Isla informática

Todo lo que necesitas saber sobre tecnología

Spotify para Android Auto recibe una actualización importante con una nueva interfaz y soporte de «JAM»

Spotify para Android Auto recibe una actualización importante con una nueva interfaz y soporte de «JAM»

Spotify has rolled out a major update for its Android Auto app, delivering long-awaited features and design improvements that were first previewed during Google I/O 2025. Available starting from version 9.0.58.596, the update is now accessible via the Google Play Store and introduces enhancements aimed at both drivers and passengers.Refreshed Interface Aligned with Android Auto StandardsThe update brings a redesigned user interface, now Más racionalizado y mejor alineado con las últimas pautas de Android Auto. Las mejoras clave incluyen un diseño más intuitivo, lo que hace que la aplicación sea más fácil de navegar mientras conduce. La sección «descargada» ahora está ubicada y accesible de manera más prominente directamente a través de la pestaña «Biblioteca». Además, el contenido fuera de línea almacenado en el dispositivo ahora está marcado con un indicador visual, lo que permite a los usuarios identificar rápidamente la música que se puede reproducir sin una conexión a Internet. Nueva interfaz para Spotify en Android Auto (Imagen: 9to5Google) Esta actualización es particularmente beneficiosa para los usuarios que viajan a través de áreas con conectividad deficiente, como las carreteras o las regiones rurales, donde las señales de datos pueden ser inadecuadas o no se pueden tener una capacidad de búsqueda inadecuada. Atajo, que reemplaza la búsqueda anterior de solo voz a través del Asistente de Google. Ahora, los usuarios pueden buscar manualmente álbumes o pistas utilizando una interfaz dedicada en pantalla que muestra resultados directamente dentro de la aplicación. Esta mejora brinda a los usuarios más control sobre su selección de música sin depender únicamente de los comandos de voz. Integración de Spotify Jamthe Actualy también trae Spotify Jam a Android Auto. Ahora disponible a través de un atajo en la pantalla «ahora jugando», JAM permite a los pasajeros escanear un código QR y contribuir a la cola de reproducción compartida. El conductor sigue siendo el anfitrión de la sesión, con la capacidad de administrar las contribuciones de la lista de reproducción y los invitados. Esta característica mejora los viajes de carretera compartidos al permitir que los pasajeros participen en el proceso de selección de música sin distraer al controlador, promocionando una experiencia más segura y más segura y interactiva. Cambio más amplio en cómo funcionan las aplicaciones de medios dentro del entorno de Android Auto. Archivado en audio> Transporte. Lea más sobre Android Auto y Spotify.

La súplica de un electricista: no conecte estos 7 electrodomésticos (incluidas las unidades de CA) en los cables de extensión

La súplica de un electricista: no conecte estos 7 electrodomésticos (incluidas las unidades de CA) en los cables de extensión

Los cables de Maria Díaz/ZDNETextension son generalmente una solución segura para ejecutar energía a la electrónica que están demasiado lejos de la toma de corriente más cercana. Pero la palabra operativa aquí es «electrónica», que no es tan abarrotable como algunas personas podrían pensar. Las aplicaciones (como los refrigeradores y los hornos tostadores) obviamente son dispositivos electrónicos, pero están en una clase diferente de la mayoría de los electrónicos debido a las demandas de amperaje que necesitan funcionar. Por qué no debe enchufar todo a una extensión de los cables de textura de cable se fabrican con una capacidad máxima para manejar la corriente eléctrica, que está determinada por el tamaño o el calibre del cable utilizado en el cable. Por ejemplo, un cable de extensión de calibre 16 puede manejar un máximo de 13 amperios, mientras que un cable de calibre 14 puede manejar hasta 15 amperios (o 1.800 vatios), lo mismo que una salida de pared estándar en los EE. UU. Además: ¿son viables las unidades de CA portátiles en casa? Mi veredicto después de probar uno durante una onda de calor Cuando un aparato exige más potencia de la que puede manejar el cable de extensión, resulta en una sobrecarga, lo que podría conducir a un sobrecalentamiento. Realmente no desea que el aislamiento de su cordón se derrita, exponga los cables vivos y potencialmente provocando un incendio. Cualquier dispositivo que requiere más de 1.800 vatios debería estar en un circuito dedicado, nunca conectado por un cable de extensión. Y los siguientes son siete dispositivos domésticos que definitivamente querrá conectarse directamente a una salida. Los refrigeradores de refrigeradores no tienen elementos de calefacción y usan menos potencia que otros electrodomésticos de cocina, pero aún así exigen una feroz cantidad de potencia porque constantemente funcionan. Si bien el riesgo de incendio es un poco más bajo con refrigeradores, un cable de extensión aún podría hacer que el refrigerador module su potencia y mal funcionamiento. También: mis elecciones para las mejores aspiradoras de robot para el cabello de las mascotas de 2025: Roomba, Eufy, Ecovacs y More2. Tasters o tostador de horno a pesar de su tamaño relativamente pequeño, las tostadoras consumen energía significativa y pueden ser un peligro de incendio cuando se conectan a los cables de extensión. Los hornos de tostadora son más grandes y requieren aún más potencia, que generalmente varían de 1.200 a 1.400 vatios. Mantenga seguros sus proyectos de hornear y hornear pequeños al optar por una salida de pared. Air Fryers Sabrina Ortiz/Zdnetair Fryers son excelentes para hacer que las papas fritas sobrantes vuelvan a crujir. Pero eso requiere mucho calor, y los modelos más grandes pueden consumir hasta 2,000 vatios; esto plantea un riesgo de fuego considerable cuando se conectan incluso a un cable de calibre 14. Lo mismo se aplica a las tiras de energía. Para garantizar la seguridad, es mejor colocar la freidora de aire en la encimera y conectarla directamente a una salida de pared dedicada durante el uso, incluso si eso significa sacarla del gabinete solo cuando sea necesario. Microwavesa Microondave es otro aparato de servicio pesado que debería tener su propio circuito dedicado debido a la alta potencia. Las microondas compactas, como las que encuentran en las habitaciones de hotel o los vehículos recreativos, tienen una potencia promedio de 600 a 800 vatios. Las microondas estándar, típicamente instaladas en casas y salas de descanso en el lugar de trabajo, usan de 800 a 1,000 vatios. Además: bajé mi factura eléctrica cambiando estas 5 configuraciones de TV. He aquí por qué funcionan mientras que este último a menudo se instalará en medio de gabinetes con un circuito dedicado, algunas casas solo ofrecen espacio en el mostrador para un dispositivo tan considerable. Si ese es su escenario, asegúrese de enchufarlo directamente en una salida de interruptor de circuito de falla a tierra (GFCI) en su cocina. Las unidades de unitsac de CA, ya sean portátiles o instaladas por la ventana, usan demasiada potencia para cables de extensión o tiras de alimentación. Por lo tanto, asegúrese de unirlos directamente a una toma de corriente también. Antes de hacerlo, también asegúrese de usar una calculadora BTU en línea (Unidad Térmica Británica) para determinar el tipo que necesitará para enfriar su espacio de manera efectiva. Enfriar un dormitorio típico, aproximadamente 150 pies cuadrados, requiere una unidad capaz de usar 6,500 BTU o 1,905 vatios. Esta cantidad de sorteo es demasiado alta para que se maneje un cable de extensión y podría resultar en un fuego. Calentadores de espacio Jack Wallen/Zdnetas Niza, ya que es poder encender y apagar rápidamente ese calentador de espacio eléctrico, se considera uno de los electrodomésticos más riesgosos en términos de causar un incendio. Según la Comisión de Seguridad de Productos del Consumidor (CPSC), los calentadores de espacio portátiles están involucrados en un promedio de 1,700 incendios por año en los Estados Unidos, y algunos de los que resultan del uso del cable de extensión. Esto se debe a que generalmente producen alrededor de 5,120 BTU por hora, fácilmente lo suficientemente fuerte como para derretir un enchufe de cable de extensión. El cable de extensión lo ha hecho: conectar un cable de extensión a otro en un intento de encadenar un dispositivo a una toma de corriente. Este es un gran no-no en la tierra de la distribución de electricidad. Podría provocar un sobrecalentamiento del circuito, lo que hace que el cable se sobrecaliente y comience a quemarse. Aunque un cable no es técnicamente un aparato, es importante saber que hay un peligro inherente en conectar uno a otro. También: 7 reglas cruciales para configurar una cámara de seguridad doméstica, y los puntos arriesgados para evitar el resultado final es que los cables de extensión no se deben usar para ningún mecanismo que dibuja más de 15 amps (1,800 vatios), independientemente de lo que se usa para o donde se sitúa o donde se sitúa.

Este muelle compacto de la computadora portátil simplificó mi espacio de trabajo, y es comprar uno para obtener uno

Este muelle compacto de la computadora portátil simplificó mi espacio de trabajo, y es comprar uno para obtener uno

Llaves de ZDNET El espacio de vacilación de aire NU1 Baseus Nomos NU1 está a la venta por $ 79. Es una estación de acoplamiento compacta que es ideal para usuarios de Windows o MacOS sobre la marcha. Sin embargo, a diferencia de su predecesor, solo admite dos monitores a la resolución 4K en lugar de tres. Más opciones de compra, a veces, las mejores actualizaciones son incrementales, y no una revisión completa de arriba a abajo. Así es como me siento acerca de la estación de acoplamiento Baseus Nomos NU1 Air Spacemate 12-in-1. Es un seguimiento del Spacemate Baseus 11-in-1, pero no es una actualización directa al dispositivo anterior. En todo caso, es una versión alternativa. Se desempeña de manera similar, aunque el Nomo NU1 escala su propio nicho. También: las mejores estaciones de acoplamiento de computadora portátil que puede comprar en la que notará es que es significativamente más pequeño que el modelo anterior, que mide 115.5 x 65.5 x 65.5 mm (4.54 x 2.57 x 2.57 pulgadas). La selección de puertos es principalmente la misma, excepto que ahora tiene una ranura para tarjeta SD y reemplazó la toma de auriculares con una ranura para tarjeta microSD. Otra diferencia importante es que solo admite dos pantallas externas 4K que se ejecutan a 60Hz en Windows en lugar de tres. Admite dos pantallas en Mac, pero según Baseus, «MacOS no admite el transporte múltiple (MST)». Esto significa que los dos monitores mostrarán el mismo contenido para macOS. Otra diferencia principal del Spacemate Nomos es que solo admite dos pantallas externas 4K que se ejecutan a 60Hz en Windows en lugar de tres. Admite dos pantallas en Mac, pero según Baseus, dado que MacOS no admite el transporte múltiple (MST), los dos monitores mostrarán el mismo contenido que el uno del otro. Compatibilidad clave con este muelle, los requisitos de uso no son súper estrictos siempre que su computadora portátil admita la pantalla de recolección a través de un puerto Thunderbolt en pleno funcionamiento. Verá una lista de «dispositivos compatibles» en la lista oficial de Amazon del dispositivo. No leas demasiado en eso. Un representante de Baseus me dijo que solo destaca «Los dispositivos comunes que los usuarios podrían estar usando», pero no es definitivo. Probé el dispositivo con un HP Omnibook X Flip 16, y todo salió bien (más sobre esto más adelante). Dicho esto, si no está seguro de si su computadora portátil funcionará o no con el Spacemate NU1 Baseus NU1, revise la etiqueta alrededor del lado del muelle. Explica los requisitos. Además: nuestro SSD portátil resistente favorito es más del 40% de descuento para Prime Dayaround La parte posterior es el cable atado permanentemente atado. Esto va directamente a la computadora de origen. Al principio, realmente no me gustó el cable. Se interpuso, pero después de un tiempo, me acostumbré. La correa de velcro en el paquete ayuda con el almacenamiento. Baseus Nomos Nu1 Air Spacemate César Cadenas/Zdnetport Selection Recomendaría el Baseus Nomos Nu1 Air sobre el Spacemate 11-1 por tres razones: una, es más barata; Dos, es más pequeño, por lo que se adapta mejor a mi escritorio desordenado; y tres, funciona en el mismo nivel. Los siguientes son los puertos en la parte delantera del Baseus Nomos nu Air: 10Gbps USB-CSD Tarjeta SlotMicrosd Tarjeta Slot5 GBPS USB-A PROPORTAR LA ADELUTOS Ethernet100W Entrada de alimentación por parte de la entrada, el cable atado. Mi función favorita, sin embargo, es el botón en la parte superior. Al presionarlo una vez bloquea la pantalla del dispositivo, mientras que la mantiene presionada durante un par de segundos coloca el dispositivo en modo de ahorro de energía inteligente. Hacerlo desconecta todos los puertos, excepto la entrada PD en la parte posterior. Es una forma ordenada de dormir con su computadora con un botón literal de un botón. César Cadenas/ZDNetEasy para usar en dispositivos Usar el Nomo NU1 es increíblemente fácil, ya que todo lo que tiene que hacer es conectar el cable posterior a la computadora portátil. Esto significa que el muelle tendrá que drenar la batería de su computadora, pero no roba demasiada energía. Para las pruebas, conecté el Spacemate a un HP Omnibook X Flip 16 y un ASUS ROG aliado para ver cómo mejora la experiencia del usuario. Las cosas fueron geniales en general. También: una de mis computadoras portátiles OLED presupuestarias favoritas para el trabajo acaba de obtener aún más a favor el muelle, pude conectar una amplia variedad de accesorios con el Omnibook, que normalmente no podría admitir con los puertos de stock. Incluso emparejé la computadora con mis dos monitores de alta resolución. La calidad de la imagen era en su mayoría buena. Noté algunos píxeles muertos en mi segundo monitor; Sin embargo, creo que este problema fue el resultado de un cable HDMI defectuoso porque mi pantalla principal estaba totalmente bien. Baseus Nomo Nu1 Air Spacemate Cesar Cadenas/Zdneti tuvo una experiencia igualmente sólida con el aliado de ASUS ROG. Los videojuegos funcionaron muy bien mientras se conectaban a través de la estación de acoplamiento. No hubo un retraso mínimo, retraso de entrada o nada que obstaculizara el juego. Era totalmente suave. Además, la habilitación de 12 puertos le permite conectar todo tipo de accesorios al aliado que normalmente no podría admitir como un mouse y un teclado. El consejo de compra de ZDNET normalmente, el Spacemate Air Baseus NOMOS NU1 se vende por $ 100, pero está a la venta por $ 80 en el sitio web de la compañía y Amazon. Si lo compra en Amazon durante el día primo, obtiene otra unidad totalmente gratis. Recomiendo encarecidamente el Spacemate Nomos a usuarios casuales y profesionales que desean expandir sus opciones de puerto sin verse obligados a llevar un gran ladrillo. Algunas estaciones pueden ser bastante grandes. Si desea una alternativa, el Dock Belkin Connect Universal Pro es una opción sólida con un diseño elegante. Obtenga revisiones de expertos y los favoritos del editor con ZDNET recomiendan.

Google contrata al CEO de Windsurf, Varun Mohan, en el último acuerdo de talento de IA

Google contrata al CEO de Windsurf, Varun Mohan, en el último acuerdo de talento de IA

Director Ejecutivo de Google Sundar Pichai.Marek Antoni Iwanczuk | Imágenes SOPA | LighTrocket | Getty ImagesGoogle el viernes hizo el último chapoteo en las Guerras de Talento AI, anunciando un acuerdo para traer a Varun Mohan, cofundador y CEO de la startup de codificación de inteligencia artificial Windsurf. Como parte del acuerdo, Google también contratará a otros empleados senior de investigación y desarrollo de Windsurf. Google no está invirtiendo en Windsurf, pero el gigante de la búsqueda tomará una licencia no exclusiva para cierta tecnología Windsurf, según una persona familiarizada con el asunto. Windsurf sigue siendo libre de licenciar su tecnología a los demás. La persona familiarizada con el acuerdo dice que Google está pagando $ 2.4 mil millones en tarifas de licencias y por compensación. «Estamos entusiasmados de dar la bienvenida a algunos talentos de codificación de IA principales del equipo de Windsurf a Google Deepmind para avanzar nuestro trabajo en codificación de agente», escribió un portavoz de Google en un correo electrónico. «Estamos entusiasmados de continuar trayendo los beneficios de Gemini a los desarrolladores de software en todas partes». El acuerdo entre Google y Windsurf se produce después de que la startup de codificación de IA había estado en conversaciones con OpenAI para un acuerdo de adquisición de $ 3 mil millones, informó CNBC en abril. Openai y Windsurf habían entrado en exclusividad para finalizar una adquisición, pero el período ha expirado, dijo un portavoz de Operai. Meta ha hecho ofertas de trabajo lucrativas a varios empleados en OpenAI en las últimas semanas. En particular, el padre de Facebook agregó el fundador de AI AIS Alexandr Wang para liderar su estrategia de IA como parte de una inversión de $ 14.3 mil millones en su startup. Douglas Chen, otro cofundador de Windsurf, estará entre los que se unen a Google en el acuerdo, Jeff Wang, el nuevo CEO interino de la startup y su jefe de negocios durante los últimos dos años, escribió en una publicación sobre X. «La mayor parte del equipo de clase mundial de Windsurf continuará construyendo el producto de Windsurf con la opción más popular para maximizar su impacto en la empresa». La llamada codificación de ambientes, que es el proceso de usar herramientas de IA de la nueva era para escribir código. Los desarrolladores y no desarrolladores han adoptado el concepto, lo que lleva a más ingresos para Windsurf y competidores, como Cursor, que OpenAi también analizó la compra. Todo el interés ha llevado a los inversores a asignar valoraciones más altas a las startups. Esta no es la primera vez que Google ha contratado a personas selectas de una startup. Hizo lo mismo con el personaje. Ai el verano pasado. Amazon y Microsoft también han absorbido el talento de IA de esta manera, con los acuerdos de adepto e inflexión, respectivamente. Microsoft está presionando un modo de agente en su editor de código Visual Studio para la codificación de VIBE. En abril, el CEO de Microsoft, Satya Nadella, dijo que la IA está componiendo tanto del 30% del código de su compañía. El Verge informó el acuerdo de Google-Windsurf el viernes.

Cómo verificar si hay virus

Cómo verificar si hay virus

Las nuevas amenazas en línea surgen todos los días, poniendo en riesgo nuestra información personal, dinero y dispositivos. En su Informe de Crimen de Internet de 2024, la Oficina Federal de Investigación informa que 859,532 denuncias de presuntos delitos de Internet, incluidos ransomware, virus y malware, infracciones de datos, negaciones de servicio y otras formas de ataque cibernético, retrasados en pérdidas de más de $ 16 billones, un aumento de 33% de 2023. Es es decir, es esencial de estas amenazas. Una forma de combatirlos es realizando escaneos de virus utilizando herramientas de software probadas que monitorean y verifican constantemente sus dispositivos mientras salvaguardan su información confidencial. En este artículo, revisaremos todo lo que necesita saber para ejecutar un escaneo de manera efectiva para mantener sus computadoras, teléfonos y tabletas en forma. ¿Qué hace un escaneo de virus? Ya sea que crea que podría tener un virus en su computadora o dispositivos o simplemente quiera mantenerlos funcionando sin problemas, es fácil hacer un escaneo de virus. Cada programa antivirus funciona de manera un poco diferente, pero en general el software buscará malware conocido con características específicas, así como sus variantes que tienen una base de código similar. Algunos software antivirus incluso verifican un comportamiento sospechoso. Si el software se encuentra con un programa peligroso o un código, el software antivirus lo elimina. En algunos casos, un programa peligroso puede reemplazarse por uno limpio del fabricante. Los signos inconfundibles de un virus en su dispositivo antes de hacer una exploración de virus, es útil conocer los signos reveladores de la presencia viral en su dispositivo. ¿Su dispositivo está actuando lento o tiene dificultades para arrancar? ¿Ha notado archivos faltantes o falta de espacio de almacenamiento? ¿Ha notado correos electrónicos o mensajes enviados desde su cuenta que no escribió? ¿Quizás haya notado cambios en su página de inicio o configuración de su navegador? Tal vez esté viendo ventanas emergentes inesperadas, o experimentando bloqueos y otros errores del programa. Estas son solo algunas señales de que su dispositivo puede tener un virus, pero aún no se preocupa demasiado porque muchos de estos problemas pueden resolverse con un escaneo de virus. ¿Son las herramientas de escáner de virus gratuitas seguras y suficientes? Las herramientas gratuitas de escáner de virus, tanto en formatos basados en la web como descargables, ofrecen una forma conveniente de realizar un cheque único para el malware. Son más útiles cuando necesitas una segunda opinión o te preguntas: «¿Tengo un virus?» Después de notar algo sospechoso. Sin embargo, es fundamental ser cauteloso. Por un lado, los ciberdelincuentes a menudo crean herramientas falsas de verificación de virus «gratuitos» que en realidad están disfrazados de malware. Si opta por herramientas de escaneo gratuitas, es mejor apoyarse en marcas de ciberseguridad altamente reputables. En su tienda o navegador, navegue a una herramienta de escaneo en línea probada con buenas reseñas o un sitio web cuya URL comienza con «HTTPS» para confirmar que está en una ubicación segura. En segundo lugar, las herramientas gratuitas son frecuentemente bastante básicas y realizan solo el servicio mínimo requerido. Si elige seguir este camino, busque versiones de prueba gratuitas que ofrezcan acceso al conjunto completo de características premium, incluida la protección en tiempo real, un firewall y una VPN. Esto le dará una idea de la capacidad de seguridad integral de una solución y multicapa antes de comprometerse con una suscripción. Soluciones de virus basadas en la nube Si salvaguardar todas sus computadoras y dispositivos móviles suena individualmente abrumador, puede optar por productos de seguridad integrales que protejan las computadoras, teléfonos inteligentes y tabletas de un centro central basado en la nube, lo que hace que la prevención del virus sea muy fácil. Muchas de estas soluciones antivirus modernas están impulsadas por tecnologías locales y basadas en la nube para reducir la tensión en los recursos de su computadora. Escaneo de virus en línea: una guía paso a paso Esta guía lo guiará a través de los simples pasos para escanear de forma segura su computadora utilizando herramientas en línea confiables, ayudándole a detectar posibles amenazas y proteger sus datos personales. 1. Elija un proveedor de confianza al seleccionar el software antivirus correcto, mire más allá de una exploración de virus básica y considere estas características clave: protección en tiempo real. Esto es primordial, ya que bloquea activamente las amenazas antes de que puedan ejecutarse. Una solución efectiva también debe tener un impacto de rendimiento mínimo para que no ralentice su dispositivo. Busque un programa con una interfaz intuitiva que sea fácil programar escaneos y administrar la configuración. La mejor protección va más allá de un simple detector de virus. Debe incluir características como un firewall, una VPN segura para navegación segura y protección de identidad. Busque marcas confiables con revisiones positivas y políticas de privacidad claras, y eso proporciona un poderoso escáner de virus y una protección proactiva para dispositivos Android e iOS. 2. Inicie el escaneo El proceso de verificación de virus depende del tipo de dispositivo y su sistema operativo. En general, sin embargo, el escáner de virus mostrará un botón «escanear» para iniciar el proceso de verificar los archivos y aplicaciones de su sistema. Aquí hay consejos más específicos para ayudarlo a escanear sus computadoras, teléfonos y tabletas: en una computadora de Windows, si usa Windows 11, ingrese a «Configuración» y profundice en la pestaña «Privacidad y seguridad> Seguridad de Windows> Protección contra amenazas», que indicará si hay acciones necesarias. Esta función de práctica es la solución antivirus básica de Microsoft llamada Windows Defender. Construido directamente en el sistema operativo y habilitada de forma predeterminada, esta solución proporciona una línea de base de protección sin costo adicional para los usuarios casuales de Windows. Sin embargo, Microsoft es el primero en admitir que se queda atrás de los productos pagados especializados para detectar las últimas amenazas de día cero. En una computadora Mac, las computadoras Mac no tienen un programa antivirus incorporado, por lo que tendrá que descargar el software de seguridad para hacer un escaneo de virus. Como se mencionó, las aplicaciones antivirus gratuitas están disponibles en línea, pero recomendamos invertir en software de confianza que se haya demostrado que lo protege de los cibernétricos. Si decide invertir en un software antivirus más robusto, ejecutar un escaneo suele ser sencillo e intuitivo. Para obtener instrucciones más detalladas, sugerimos buscar en el menú de ayuda del software o conectarse en línea y seguir sus instrucciones paso a paso. En los teléfonos inteligentes y tabletas, los teléfonos inteligentes y las tabletas son dispositivos poderosos que probablemente use para casi todas las operaciones en línea en su vida diaria, desde la banca, los correos electrónicos, los mensajes, la conexión y el almacenamiento de información personal. Esto abre su dispositivo móvil para infectarse a través de aplicaciones maliciosas, especialmente las descargadas de tiendas no oficiales, enlaces de phishing enviados por texto o correo electrónico, o conectándose a redes Wi-Fi comprometidas. Los escaneos de virus regulares con un software de seguridad móvil son cruciales para proteger sus dispositivos. Sin embargo, tenga en cuenta que los sistemas operativos de Android e iOS merecen soluciones distintas. Los productos antivirus para dispositivos Android abundan debido a la base de código abierto de este sistema. Sin embargo, debido al sólido modelo de seguridad de Apple, que incluye APP Sandboxing, los virus tradicionales son raros en iPhones y iPads. Sin embargo, estos dispositivos no son inmunes a todas las amenazas. Todavía puede ser víctima de estafas de phishing, redes Wi-Fi inseguras y perfiles de configuración maliciosa. Los signos de un compromiso pueden incluir eventos de calendario inusuales, redireccionamientos frecuentes del navegador o ventanas emergentes inesperadas. Los dispositivos Apple, sin embargo, la plataforma cerrada no acomoda fácilmente las aplicaciones de terceros, especialmente las no vetidas. Lo más probable es que encuentre herramientas de escaneo antivirus robustas y verificadas en la tienda oficial de aplicaciones de Apple. Escaneo de archivos y archivos adjuntos de forma segura antes de abrir cualquier archivo descargado o archivo adjunto de correo electrónico, es aconsejable verificarlo en busca de amenazas. Para realizar una exploración de virus dirigida en un solo archivo, simplemente haga clic con el botón derecho en el archivo en Windows Explorer o MacOS Finder y seleccione la opción «Escanear» en el menú contextual para ejecutar el verificador de virus integrado en un elemento sospechoso. Para una capa adicional de seguridad, especialmente que involucra archivos de fuentes desconocidas, puede usar un servicio de verificación de archivos basado en la web que escanea para malware. Estos sitios web le permiten subir un archivo, que luego es analizado por múltiples motores antivirus. Muchos clientes de correo electrónico conscientes de la seguridad también escanean automáticamente los archivos adjuntos entrantes, pero un escaneo manual proporciona una defensa de línea final crucial antes de la ejecución. 3. Revise los resultados del escaneo y tome medidas Una vez que se complete el escaneo, la herramienta mostrará un informe de cualquier amenaza que encontró, incluido el nombre del malware y la ubicación del archivo infectado. Si su software antivirus lo alerta sobre una amenaza, no se asuste, significa que el programa está haciendo su trabajo. El primer y más crítico paso es seguir las instrucciones del software. Puede indicarle que ponga en cuarentena el archivo malicioso a aislar el archivo en una bóveda segura donde ya no puede causar daño. Luego puede revisar los detalles de la amenaza proporcionada por su escáner de virus y elegir eliminar el archivo de forma permanente, que generalmente es la opción más segura. Después de manejar la amenaza, asegúrese de que su software antivirus y sistema operativo estén completamente actualizados. Finalmente, ejecute una nueva exploración de virus del sistema para confirmar que se han eliminado todas las huellas de la infección. Hacer una copia de seguridad regular de sus datos importantes a una unidad externa o un servicio en la nube también puede ser un salvavidas en caso de una infección grave. 4. Programe un escaneo automático para la protección continua La forma más efectiva de mantener la seguridad de su dispositivo es automatizar sus defensas. Una suite antivirus de calidad le permite programar fácilmente una exploración de virus regular para que siempre esté protegido sin tener que hacerlo manualmente. Un escaneo rápido diario es un gran hábito para cualquier usuario; Es rápido y verifica las partes más vulnerables de su sistema. La mayoría de los productos antivirus regularmente escanean su computadora o dispositivo en segundo plano, por lo que solo se necesita un escaneo manual si nota algo dudoso, como bloqueos o ventanas emergentes excesivas. También puede establecer escaneos regulares en su horario, pero un escaneo completo semanal es ideal. Pensamientos finales En estos días, es esencial mantenerse a la vanguardia de la amplia variedad de ciberciones que evolucionan continuamente. Su primera línea de defensa contra estas amenazas es realizar regularmente un escaneo de virus. Puede elegir entre los muchos productos gratuitos pero limitados o soluciones integrales basadas en la nube. Si bien muchas versiones gratuitas realizan legítimamente su función prevista, es fundamental ser cauteloso ya que son más a menudo soluciones de referencia, mientras que algunas son malware disfrazado. También carecen de la protección continua y en tiempo real necesaria para bloquear las amenazas de manera proactiva. Una mejor opción es invertir en productos antivirus verificados, confiables y todo en uno como McAfee+ que, aparte de su herramienta precisa de escaneo de virus, también ofrece un firewall, una red privada virtual y protección de identidad. Para una tranquilidad completa, la actualización a una solución pagada como McAfee Total Protection es esencial para salvaguardar proactivamente sus dispositivos y datos en tiempo real, 24/7. Presentación de la protección y privacidad de robo de McAfee+ Identity para su vida digital Descargar McAfee+ ahora \ x3cimg Height = «1» Width = «1» style = «Display: None» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageView&nisscript=1″/> \ x3c/niscript/’;

Motorola podría lanzar un teléfono Razr X Swarovski Flip pronto

Motorola podría lanzar un teléfono Razr X Swarovski Flip pronto

Realmente es la altura de la temporada telefónica con lanzamientos de Samsung, Nothing y OnePlus solo esta semana, pero ¿Motorola está a punto de anunciar algo completamente diferente? Con Samsung desempaquetado hecho y desempolvado, pensamos que el Pixel 10 sería el próximo lanzamiento de Big Phone, pero parece que Motorola podría tener algo bajo la manga. Evan Blass, también conocido como Evleaks, publicó una publicación algo críptica en X simplemente declarando «Razr-Ovski» con la fecha 5 de agosto. Después de un poco de discusión en Tech Advisor Towers, creemos que sabemos lo que esto significa … ‘Ovski’ podría ser corto para Swarovski, la conocida marca para cristales, diamantes de imitación y similares. Esto tiene sentido teniendo en cuenta que Motorola ha colaborado con la compañía antes en algunos auriculares inalámbricos. El bucle Moto Buds viene en una edición especial cubierta de cristales de Swarovski (ver más abajo en toda su gloria brillante). Estos auriculares brillantes tendrán un cierto atractivo, aunque no me atraparía muerto en ellos, y parece que el teléfono Razr Flip es el siguiente en la línea para el tratamiento de Diamanté. Honor hizo algo similar con el teléfono conceptual V Purse hace un tiempo, pero con suerte, Motorola puede hacer un mejor trabajo. Sin embargo, Motorola es poco probable que este sea un modelo completamente nuevo. Motorola solo lanzó recientemente la serie RAZR 60, por lo que espero que sea una edición especial o limitada, muy probablemente la RAZR 60 Ultra. La pregunta es, ¿alguien quiere un teléfono cubierto de pequeños cristales? No puedo relacionarme, pero soy un hombre de unos 30 años, así que es quizás por eso. Muchas de las tendencias de moda de los 90 y Y2K han sido populares nuevamente recientemente, particularmente con los teléfonos giratorios de la Generación Z. Bejeweled fueron una de las tendencias telefónicas ‘en’ de principios de la década de 2000, entonces, ¿qué sé? Tal vez esto sea lo siguiente que se vuelve viral en Tiktok después del BlackBerry Revival.

Presidente de ACM Yannis Ioponis Un papel más humano para AI

Presidente de ACM Yannis Ioponis Un papel más humano para AI

El panel reunió a los líderes académicos, de la industria y de políticas para discutir cómo la IA puede apoyar los objetivos climáticos, la inclusión financiera y el desarrollo de la infraestructura, particularmente en las regiones desatendidas. Pero quizás el mensaje más fuerte fue este: la comunidad informática ahora debe tomar el liderazgo ético tan en serio como la innovación técnica. En una entrevista exclusiva con Computer Weekly, el presidente de ACM, Yannis Ioannidis, quien participó en el panel, explicó por qué este momento marca un punto de inflexión para el compromiso de la profesión informática en el desarrollo global, y qué debe suceder después. «Históricamente, ACM no ha reconocido completamente el profundo impacto que los profesionales de la computación pueden tener en el desarrollo global», dijo. «Pero nuestra mentalidad ha cambiado, ahora queremos participar de manera más significativa». La IA se ha vuelto omnipresente en la estrategia corporativa, el descubrimiento científico y la infraestructura pública, pero como ioannidis enfatizó, sus beneficios no se han distribuido uniformemente, y sin una gobernanza cuidadosa, la IA podría profundizar las desigualdades existentes. «Nuestro mensaje central es que el avance tecnológico no garantiza el uso justo», dijo a Computer Weekly. «La IA a menudo inspira miedo o optimismo poco realista. En verdad, puede hacer un bien inmenso, pero solo si nos aseguramos de que sirva a todos, no solo a los privilegiados». Eso significa priorizar a los desatendidos al invertir en IA. Según Ioannidis, los países ricos que despliegan IA en regiones de bajos ingresos deben hacerlo en función de las necesidades de esas comunidades, no en sus propias suposiciones. No es solo una cuestión de acceso a la tecnología, sino de relevancia y respeto. «Estamos abogando por inversiones en IA que prioricen las poblaciones desatendidas», dijo. «Este es solo el comienzo». La conversación sobre IA en finanzas sostenibles a menudo es de alto nivel y especulativa. Pero Ioannidis compartió ejemplos que fundamentan la conversación en las brechas del mundo real. Un equipo con el que trabajó descubrió que el 87% de los científicos climáticos carecen de las habilidades necesarias para aplicar IA de manera efectiva. Para lograr los objetivos de desarrollo sostenible (ODS), esta brecha de habilidades debe abordarse primero. «Si las personas no tienen la capacitación para usar IA, la financiación será mal dirigida», dijo. «La primera inversión debe estar en capital humano». Métricas de ESG Otro ejemplo radica en la aplicación de la IA a las métricas ambientales, sociales y de gobernanza (ESG). Con las herramientas adecuadas, las empresas y los gobiernos pueden usar la IA para evaluar el rendimiento de la sostenibilidad y responsabilizarse. «La IA, si se aplica cuidadosamente, puede ayudarnos a ser genuinamente más ecológicos y más responsables», dijo Ioannidis. Un tema principal del panel liderado por ACM era la gobernanza, no solo de la IA en sí misma, sino de sus usos en dominios de alto riesgo como alivio de la pobreza, inversión en infraestructura y finanzas climáticas. «La gobernanza debe permanecer en manos públicas», dijo. «Si bien la industria ha impulsado muchas innovaciones de IA, los gobiernos deben regular su uso para garantizar la implementación ética». Ioannidis advirtió que la IA ética no se trata solo de eliminar el sesgo de datos o los algoritmos de ajuste. También implica el compromiso entre tecnólogos y formuladores de políticas, que ha sido faltante. «A menudo nos absorben en nuestras innovaciones y olvidamos las implicaciones del mundo real», dijo. «Pero ya no podemos pagar eso. La política de tecnología debe ser un esfuerzo de colaboración». Ioannidis instó a otros tecnólogos a «frotar los hombros con los formuladores de políticas» para garantizar que la IA esté alineada con las prioridades sociales. El ritmo de la innovación siempre superará el ritmo de la regulación, pero la cooperación deliberada puede reducir la brecha. La creación de finanzas inteligentes con tecnología inclusiva, un enfoque particularmente urgente de la sesión FFD4 fue el despliegue de la infraestructura digital en regiones desatendidas, áreas donde las promesas de la IA se arriesgan a ser compensadas por los costos de energía, las brechas de habilidades e intervenciones de arriba hacia abajo. «La mayoría del desarrollo de IA hoy tiene objetivos cognitivos de alto nivel», dijo Ioannidis. «Eso está bien, pero no ayuda a las personas que luchan con la comida, el agua o el refugio». Para que la IA sirva al sur global, los tecnólogos deben abordar las necesidades básicas primero, como mejorar los rendimientos de los cultivos, reducir el desperdicio de alimentos o diseñar una mejor vivienda. Estos no son casos de uso glamorosos, pero son esenciales. Otro desafío es el consumo de energía. Los sistemas de IA son notablemente intensivos en recursos, y los desplegar en regiones de bajos ingresos sin fuentes de energía sostenibles pueden causar más daño que bien. «Necesitamos desarrollar e implementar IA de eficiencia energética, impulsada por las energías renovables cuando sea posible», dijo Ioannidis. «Hasta que seamos realmente neutrales en carbono, debemos pisar con cuidado». La inclusión de IA no se trata solo de acceso a la tecnología. También se trata de conciencia cultural y humildad. Advirtió contra una mentalidad «colonial», donde los desarrolladores de naciones más ricas imponen soluciones a las comunidades que no entienden. «Antes de presentar a AI a una comunidad agrícola, por ejemplo, debe comprender sus necesidades», dijo Ioannidis. «No puedes comenzar con la tecnología. Tienes que comenzar con la escucha». Pidió un modelo basado en el descubrimiento colaborativo, donde los tecnólogos aprenden de las comunidades locales antes de ofrecer herramientas que pueden ser útiles. Si la comunidad no ve valor en un producto, no se adoptará, sin importar cuán sofisticada sea la IA subyacente. Con los modelos de finanzas de desarrollo tradicionales bajo estrés, los panelistas y los oradores de FFD4 acordaron que es hora de reinventar las finanzas globales, y que la IA tiene un papel central que desempeñar. «Así como la grúa y el automóvil mejoraron nuestras capacidades físicas, la IA aumenta nuestra capacidad cognitiva», dijo Ioannidis. «La arquitectura financiera existente ha alcanzado sus límites. Necesitamos nuevos modelos, y la IA nos ofrece las herramientas para construirlos». Pero esta transformación no será automática. Requerirá una profunda colaboración entre tecnólogos, formuladores de políticas y financieros, tres grupos que a menudo operan en silos. «Cada uno de estos grupos tiende a asumir que su propia perspectiva es suficiente», dijo. «Eso tiene que cambiar». Según Ioannidis, los profesionales de la computación deben dar el primer paso. «Los otros no necesariamente vienen a nosotros, por lo que debemos iniciar la colaboración», dijo. «La IA ofrece una rara oportunidad para reinventar sistemas desde cero, incluidos los financieros». El panel FFD4 demostró que existe entusiasmo y urgencia de aplicar IA al desarrollo sostenible, pero también que el camino por delante está lleno de riesgos. Si se despliega a ciegas, la IA podría reforzar la desigualdad y la degradación ambiental. Si se desarrolla inclusivamente, podría impulsar un futuro financiero más justo y más verde. La presencia de la ACM en el evento, junto con el llamado a la acción de Ioannidis, señala un pivote significativo para la profesión informática. «Este es solo el comienzo», dijo a Computer Weekly. «Estamos asumiendo la responsabilidad y estamos dando un paso al frente».

¿Una amenaza para el dominio de Google? Han comenzado las guerras de navegador de IA: aquí están los principales contendientes que compiten por la corona

¿Una amenaza para el dominio de Google? Han comenzado las guerras de navegador de IA: aquí están los principales contendientes que compiten por la corona

¿Una amenaza para el dominio de Google? Han comenzado las guerras de navegador de IA: aquí están los principales contendientes que compiten por la corona

Cuidado con Google, las guerras de navegador de IA están aquí. La perplejidad ha presentado su propio navegador con la búsqueda de inteligencia artificial, mientras que OpenAi planea hacer lo mismo. Los movimientos provocan un nuevo frente en la batalla por el dominio de la IA, apuntando directamente a Chrome de Google y a su búsqueda de datos de recolección de datos. sincero sobre los planes de la compañía para desafiar en el dominio de búsqueda, después de haber cortejado previamente al gigante tecnológico en este frente. «Me puse en contacto con Chrome para ofrecer la perplejidad como una opción de motor de búsqueda predeterminada hace mucho tiempo», publicó en X. «Se negaron. Por lo tanto, decidimos construir [the] Perplejity Comet Browser. «Google se enfrenta a la dura competencia de la competencia Elchrome comandos de más de dos tercios del mercado global del navegador, según Statcounter, y ha dominado el mercado en términos de usuarios durante más de una década, mientras que Google Search tiene el 90% de las búsquedas en el mundo global. El advenimiento senior de la IA generativa y el ascenso del ChatGPT de OpenAi ha amenazado el tráfico de búsqueda, aunque los ingresos de Alphabet de Google en el negocio de publicidad y búsqueda subieron 8.5% en el año pasado trimestre. Google ha respondido con sus propias opciones de búsqueda de IA, AI Overviews, ahora que ahora se les ocurre el Rivals Browser. Según los informes, los suscriptores de primer nivel, mientras que OpenAi se lanzará en cuestión de semanas. a new general search engine in light of what we are seeing,» US District Judge Amit Mehta suggested in May.The answer to that appears to be a resounding yes.Perplexity Comet browserPerplexity Comet naturally doesn’t use Google Search, instead defaulting to Perplexity’s own AI search engine, which generates summaries of results rather than links. The browser also features a new AI agent called Comet Assistant that’s embedded directly in the Browser. Eso dijo, Comet se basa en la plataforma de navegador de Chromium. «Comet es un navegador basado en el cromio que integra las capacidades de IA avanzadas impulsadas por la perplejidad», las notas de la compañía en los documentos de ayuda, como tal como tal, como las herramientas de búsqueda de reservas, que incluyen las herramientas de búsqueda. Al analizar el historial del navegador, un botón de resumen para «condensar» contenido largo, un «botón solicitar» que busque información en una página web y un conector a Gmail para consultas sobre el correo electrónico y las entradas de calendario. Pídale a Comet que compre algo que olvidó. Pídale a Comet que lo informe para su día «, dijo la compañía en una publicación de blog.» Con Comet, no busca información, piensa en voz alta, y Comet ejecuta flujos de trabajo completos mientras mantiene el contexto perfecto. La investigación se convierte en conversación. El análisis se vuelve natural. Las tareas molestas se evaporan. Internet se convierte en una extensión de su mente. «Comet está disponible para los usuarios del plan máximo de Perplexity, que cuesta $ 200 al mes; una lista de espera está disponible para otros usuarios, y estará disponible de forma gratuita eventualmente, la compañía dijo que en su FAQS.Comet actualmente funciona en Mac y Windows, con otro soporte adicional de otros sistemas previos en el siguiente mes. Reuters que citan tres fuentes, aunque OpenAI no comentó el informe y aún no ha regresado a ITPro. El informe sugirió que OpenAI tiene como objetivo mantener a los usuarios dentro de una interfaz de estilo chatGPT, en lugar de hacer clic en los sitios web, una decisión que podría afectar a los editores y provocar que las demandas adicionales sobre los derechos de autor. Es probable que tenga uso de las interacciones en el lenguaje natural como lo hace el chatgpt, pero que también podría ser un lugar ideal para integrar a los derechos de los copyright a los que se utilizará las interacciones en el lenguaje natural, pero que también podría ser un lugar ideal a un lugar ideal a un lugar ideal a un lugar ideal a los gabinetes de los Copyright a la actualidad a los Gute de los Copyright a la actualidad. De los usuarios de los sitios web, señaló el informe. Reuters señaló que un ejecutivo de Operai dijo a principios de este año que a la compañía le gustaría comprar Chrome si Google se ve obligado a venderlo como parte de la acción regulatoria antimonopolio, y ha contratado a los antiguos desarrolladores de Chrome. Los navegadores de Ai aumentan las empresas de privacidad que abarca las preocupaciones sobre las preocupaciones sobre la búsqueda de energía en versus la búsqueda estándar, ya que la búsqueda estándar, ya que las tareas requieren más procesamiento y más de poder. Las preocupaciones sobre la protección de datos y la privacidad. de datos personales a técnicas de curación de búsqueda de combustible. «No debemos olvidar la cantidad gigantesca de datos personales que Google recopiló», agregó. «Desde los datos de ubicación en tiempo real hasta las búsquedas en Internet, Google ha estado monitoreando los usuarios en cada movimiento durante muchos años y ha analizado para los propósitos publicitarios, que es la base de su modelo comercial». Datos «. Con esto en mente, informar a los consumidores sobre las implicaciones del uso de motores de búsqueda con IA serán cruciales.» El perfil y el intercambio de datos aún pueden estar en el corazón del motor detrás del navegador en sí mismo, por lo que es importante que los usuarios comprendan completamente las configuraciones de privacidad en oferta y que están al tanto de que se negocian con los datos personales de la conveniencia «. Itpro

TypeScript 5.9 admite la evaluación del módulo diferido

TypeScript 5.9 admite la evaluación del módulo diferido

Mientras tanto, la vista previa de la función de Hovers expandible ofrece «verbosidad de información rápida». Los desarrolladores que usan un editor como Visual Studio Code ahora verán los botones + y – a la izquierda de estas información sobre herramientas. Al hacer clic en el botón +, se expandirá los tipos más profundamente, mientras que hacer clic en el botón – volverá a la vista anterior, según Microsoft. También en TypeScript 5.9, el servidor de idiomas admite una longitud de desplazamiento configurable, que se puede configurar en el código VS a través de la configuración JS/TS.Hover.MaximumLength. Esto aborda una situación en la que las información sobre herramientas de información rápida se convierten en tanto tiempo que el mecanografiado los truncará para que sean más legibles. Otras características en TypeScript 5.9:

Kimi K2 de Moonshot Ai supera a GPT-4 en puntos de referencia clave, y es gratis

Kimi K2 de Moonshot Ai supera a GPT-4 en puntos de referencia clave, y es gratis

¿Quieres ideas más inteligentes en tu bandeja de entrada? Regístrese en nuestros boletines semanales para obtener solo lo que importa a los líderes de IA, datos y seguridad empresariales. Suscríbete ahora Moonshot Ai, la startup de inteligencia artificial china detrás del popular Kimi Chatbot, lanzó un modelo de lenguaje de código abierto el viernes que desafía directamente a los sistemas propietarios de OpenAi y antrópico con un rendimiento particularmente fuerte en la codificación y las tareas de agentes autónomos. El nuevo modelo, llamado Kimi K2, presenta 1 billón de parámetros totales con 32 mil millones de parámetros activados en una arquitectura de mezcla de expertos. La compañía está lanzando dos versiones: un modelo de base para investigadores y desarrolladores, y una variante de instrucción optimizada para aplicaciones de chat y agentes autónomos. ? ¡Hola, Kimi K2! ¿Modelo de agente de código abierto? 1T Total / 32B MOE activo MOE? Sota en el banco SWE Verificado, Tau2 y AceBench entre modelos abiertos? Multimodal y modo de pensamiento no es compatible para hoy con Kimi K2, inteligencia de agente avanzada … pic.twitter.com/plrrqnrg9jl— Kimi.ai (@kimi_moonshot) 11 de julio de 2025 «Kimi K2 no solo responde; actúa», la compañía declaró en su blog de anuncios. «Con Kimi K2, la inteligencia agente avanzada es más abierta y accesible que nunca. No podemos esperar a ver lo que construye». La característica destacada del modelo es su optimización para las capacidades «agentes»: la capacidad de usar de forma autónoma herramientas, escribir y ejecutar código, y completar tareas complejas de múltiples pasos sin intervención humana. En las pruebas de referencia, Kimi K2 alcanzó una precisión del 65.8% en SWE-Bench verificada, un desafiante punto de referencia de ingeniería de software, superando la mayoría de las alternativas de código abierto y coincidiendo con algunos modelos patentados. David conoce a Goliat: cómo Kimi K2 supera a los modelos de mil millones de dólares de Silicon Valley, las métricas de rendimiento cuentan una historia que debería hacer notar a los ejecutivos en Operai y Anthrope. Kimi K2-Instructo no solo compite con los grandes jugadores, sino que los supera sistemáticamente en las tareas que más importan para los clientes empresariales. En LivecodeBench, posiblemente el punto de referencia de codificación más realista disponible, Kimi K2 alcanzó un 53.7% de precisión, superando decisivamente a Deepseek-V3 46.9% y GPT-4.1 el 44.7%. Aún más sorprendente: obtuvo un 97.4% en Math-500 en comparación con el 92.4% de GPT-4.1, lo que sugiere que Moonshot ha descifrado algo fundamental sobre el razonamiento matemático que ha eludido competidores más grandes y mejor financiados. Pero esto es lo que los puntos de referencia no capturan: Moonshot está logrando estos resultados con un modelo que cuesta una fracción de lo que los titulares gastan en capacitación e inferencia. Mientras que OpenAi quema a través de cientos de millones en el cálculo de mejoras incrementales, Moonshot parece haber encontrado un camino más eficiente al mismo destino. Es un dilema de innovador clásico que se desarrolla en tiempo real: el extraño Scrappy no solo coincide con el rendimiento del titular, lo están haciendo mejor, más rápido y más barato. Las implicaciones se extienden más allá de los simples derechos de fanfarronear. Los clientes empresariales han estado esperando sistemas de inteligencia artificial que realmente puedan completar flujos de trabajo complejos de forma autónoma, no solo generar demostraciones impresionantes. La fuerza de Kimi K2 en SWE Bench Verified sugiere que finalmente podría cumplir esa promesa. El avance de Muonclip: por qué este optimizador podría remodelar la economía de capacitación de IA enterrada en la documentación técnica de Moonshot es un detalle que podría resultar más significativo que las puntuaciones de referencia del modelo: su desarrollo del optimizador Muonclip, que permitió una capacitación estable de un modelo de trillones de parámetros «con inestabilidad de entrenamiento cero». Esto no es solo un logro de ingeniería, es potencialmente un cambio de paradigma. La inestabilidad de la capacitación ha sido el impuesto oculto en el desarrollo del modelo de lenguaje grande, lo que obliga a las empresas a reiniciar costosas ejecuciones de capacitación, implementar medidas de seguridad costosas y aceptar un rendimiento subóptimo para evitar accidentes. La solución de Moonshot aborda directamente los logits de atención explosivos al reescalizar las matrices de peso en la consulta y las proyecciones clave, esencialmente resolviendo el problema en su fuente en lugar de aplicar bandas de banda aguas abajo. Las implicaciones económicas son asombrosas. Si Muonclip demuestra generalizable, y Moonshot sugiere que lo es, la técnica podría reducir drásticamente la sobrecarga computacional del entrenamiento de modelos grandes. En una industria donde los costos de capacitación se miden en decenas de millones de dólares, incluso las ganancias de eficiencia modesta se traducen en ventajas competitivas medidas en trimestres, no en años. Más intrigantemente, esto representa una divergencia fundamental en la filosofía de optimización. Si bien los laboratorios de IA occidentales han convergido en gran medida en las variaciones de Adamw, la apuesta de Moonshot sobre las variantes de muones sugiere que están explorando enfoques matemáticos genuinamente diferentes para el panorama de optimización. A veces, las innovaciones más importantes no provienen de escalar las técnicas existentes, sino de cuestionar sus supuestos fundamentales por completo. Corriente de código abierto como arma competitiva: la estrategia de precios radicales de Moonshot se dirige a los centros de ganancias de Big Tech, la decisión de Moonshot de de código abierto Kimi K2, al tiempo que ofrece un acceso API a precios competitivos que revela una comprensión sofisticada de la dinámica del mercado que va mucho más allá de los principios altruistas de código abierto. A $ 0.15 por millón de tokens de entrada para éxitos de caché y $ 2.50 por millón de tokens de salida, Moonshot está agresivamente agresivamente debajo de OpenAi y Anthrope, mientras ofrece un rendimiento comparable, y en algunos casos superior,. Pero el verdadero golpe estratégico estratégico es la doble disponibilidad: las empresas pueden comenzar con la API para la implementación inmediata, luego migrar a versiones autohospedadas para la optimización de costos o los requisitos de cumplimiento. Esto crea una trampa para los proveedores titulares. Si coinciden con los precios de Moonshot, comprimen sus propios márgenes en lo que ha sido su línea de productos más rentable. Si no lo hacen, arriesgan la deserción del cliente a un modelo que funciona igual de bien por una fracción del costo. Mientras tanto, Moonshot construye cuota de mercado y adopción del ecosistema a través de ambos canales simultáneamente. El componente de código abierto no es caridad, es la adquisición de clientes. Cada desarrollador que descarga y experimenta con Kimi K2 se convierte en un cliente empresarial potencial. Cada mejora aportada por la comunidad reduce los propios costos de desarrollo de Moonshot. Es un volante que aprovecha a la comunidad de desarrolladores globales para acelerar la innovación al tiempo que construye fosas competitivas que son casi imposibles de replicar para los competidores de código cerrado. Desde la demostración hasta la realidad: por qué las capacidades de agentes de Kimi K2 indican el final del Teatro Chatbot, las demostraciones que Moonshot compartió en las redes sociales revelan algo más significativo que las capacidades técnicas impresionantes: muestran que finalmente se gradúan de trucos de salón a utilidad práctica. Considere el ejemplo de análisis salarial: Kimi K2 no solo respondió preguntas sobre datos, sino que ejecutó de manera autónoma 16 operaciones de Python para generar análisis estadísticos y visualizaciones interactivas. La demostración de planificación de conciertos de Londres incluyó 17 llamadas de herramientas en múltiples plataformas: búsqueda, calendario, correo electrónico, vuelos, alojamientos y reservas de restaurantes. Estas no son demostraciones curadas diseñadas para impresionar; Son ejemplos de sistemas de IA que realmente completan el tipo de flujos de trabajo complejos de varios pasos que los trabajadores del conocimiento realizan a diario. Esto representa un cambio filosófico de la generación actual de asistentes de IA que sobresalen en la conversación pero luchan con la ejecución. Si bien los competidores se centran en hacer que sus modelos suenen más humanos, Moonshot ha priorizado hacerlos más útiles. La distinción es importante porque las empresas no necesitan IA que pueda pasar la prueba de Turing; necesitan IA que pueda pasar la prueba de productividad. El verdadero avance no está en una sola capacidad, sino en la orquestación perfecta de múltiples herramientas y servicios. Los intentos anteriores de AI de «agente» requirieron una ingeniería rápida extensa, un diseño cuidadoso de flujo de trabajo y una supervisión humana constante. Kimi K2 parece manejar la sobrecarga cognitiva de la descomposición de la tarea, la selección de herramientas y la recuperación de errores de forma autónoma, la diferencia entre una calculadora sofisticada y un asistente de pensamiento genuino. La gran convergencia: cuando los modelos de código abierto finalmente atraparon la liberación de los líderes de Kimi K2, marca un punto de inflexión que los observadores de la industria han predicho pero rara vez presenciaron: el momento en que las capacidades de IA de código abierto convergen genuinamente con alternativas propietarias. A diferencia de los «asesinos de GPT» anteriores que se destacaron en dominios estrechos al tiempo que falla en aplicaciones prácticas, Kimi K2 demuestra una amplia competencia en todo el espectro de tareas que definen la inteligencia general. Escribe código, resuelve las matemáticas, usa herramientas y completa los flujos de trabajo complejos, todo mientras está disponible gratuitamente para modificarlo y autodesplante. Esta convergencia llega a un momento particularmente vulnerable para los titulares de la IA. Operai enfrenta una presión creciente para justificar su valoración de $ 300 mil millones, mientras que antrópico lucha para diferenciar a Claude en un mercado cada vez más concurrido. Ambas compañías han creado modelos comerciales basados en mantener ventajas tecnológicas que Kimi K2 sugiere que puede ser efímera. El momento no es coincidencia. A medida que las arquitecturas de transformadores maduran y las técnicas de capacitación democratizan, las ventajas competitivas cambian cada vez más de la capacidad en bruto a la eficiencia del despliegue, la optimización de costos y los efectos del ecosistema. Moonshot parece comprender esta transición intuitivamente, colocando a Kimi K2 no como un mejor chatbot, sino como una base más práctica para la próxima generación de aplicaciones de IA. La pregunta ahora no es si los modelos de código abierto pueden igualar los propietarios: Kimi K2 demuestra que ya lo han hecho. La pregunta es si los titulares pueden adaptar sus modelos de negocio lo suficientemente rápido como para competir en un mundo donde sus ventajas tecnológicas principales ya no son defendibles. Basado en el lanzamiento del viernes, ese período de adaptación se hizo considerablemente más corto. Insights diarias sobre casos de uso de negocios con VB diariamente Si desea impresionar a su jefe, VB Daily lo tiene cubierto. Le damos la cuenta interior de lo que las empresas están haciendo con la IA generativa, desde cambios regulatorios hasta implementaciones prácticas, por lo que puede compartir ideas para el ROI máximo. Lea nuestra Política de privacidad Gracias por suscribirse. Mira más boletines de VB aquí. Ocurrió un error.

Página 1 de 1678

Funciona con WordPress & Tema de Anders Norén