Isla informática

Todo lo que necesitas saber sobre tecnología

Proofpoint anuncia la disponibilidad de sus soluciones de seguridad centradas en las personas en AWS Marketplace – Fuente: www.proofpoint.com

Los clientes de AWS en todo el mundo ahora pueden implementar la pila completa de protección de personas e información de Proofpoint que defiende la capa humana de las organizaciones SUNNYVALE, California, 2 de mayo de 2024 – Proofpoint, Inc., una empresa líder en ciberseguridad y cumplimiento, anunció hoy la disponibilidad de su premio -Soluciones de seguridad centradas en las personas ganadoras en AWS Marketplace, un catálogo digital con miles de listados de software de proveedores de software independientes que facilitan la búsqueda, prueba, compra e implementación de software que se ejecuta en Amazon Web Services (AWS). Al unirse a AWS Marketplace, los clientes se benefician de un proceso de adquisición rápido y ágil y, al mismo tiempo, maximizan su inversión con la jubilación del compromiso de gastos de AWS y la facturación consolidada. Los socios de canal pueden fortalecer sus oportunidades comerciales, cerrar acuerdos un 50 % más rápido y aumentar su retorno de la inversión en más de un 200 %. Las galardonadas plataformas de protección de información y personas impulsadas por IA de Proofpoint están impulsadas por billones de actividades de amenazas detectadas obtenidas de uno de los conjuntos de datos más completos de la industria de 500.000 clientes globales. Proteger a las personas: proporciona información y controles para prevenir y mitigar las fuentes de riesgo basadas en las personas, como el correo electrónico dirigido y las amenazas basadas en la nube, incluido el compromiso del correo electrónico empresarial, el ransomware y el phishing de credenciales, así como los ataques de suplantación de identidad y el riesgo de identidad. Proofpoint proporciona visibilidad procesable para ayudar a las organizaciones a comprender su superficie de ataque, exponiendo qué empleados son los más atacados, qué amenazas se dirigen a ellos y qué proveedores representan el mayor riesgo. Al detener más amenazas antes de que ingresen a una organización, los equipos de seguridad tienen menos incidentes que clasificar y gestionar manualmente. Defensa de datos: permite a los equipos de seguridad pasar de una protección de datos reactiva a una proactiva con prevención de pérdida de datos adaptativa y centrada en el ser humano impulsada por IA para ayudar a identificar y mitigar los riesgos antes de que resulten en una violación de datos. Las soluciones de Proofpoint permiten a los clientes detectar comportamientos riesgosos de usuarios descuidados, maliciosos o comprometidos y abordar el riesgo interno y de pérdida de datos en la nube, el correo electrónico y los terminales. «AWS Marketplace se ha convertido rápidamente en el mercado de nube elegido por los CIO gracias a los incomparables beneficios de seguridad, gobernanza y adquisiciones que ofrece a las organizaciones», afirmó Blake Sallé, director de ingresos de Proofpoint. “A medida que evaluamos cómo podemos expandir nuestra presencia a nivel mundial y servir mejor a nuestros clientes, socios y socios de canal, quedó muy claro que AWS Marketplace era el lugar adecuado para los paquetes de protección de información y amenazas de Proofpoint. A diferencia de otras soluciones que brindan protección fragmentada e incompleta a costos más altos, brindamos seguridad integral que protege la capa humana de las organizaciones. AWS ofrece a las organizaciones una forma eficiente y sin fricciones de adquirir nuestras soluciones, para que puedan proteger sin problemas a quién se dirigen más los actores de amenazas: su gente”. «Esperamos continuar construyendo nuestra asociación con Proofpoint, brindando soluciones de seguridad de clase mundial centradas en el ser humano para nuestros clientes a través de AWS Marketplace», dice Mike Peters, vicepresidente de socios y alianzas de Optiv. «Como socio de canal líder de AWS Marketplace desde su creación, sabemos que nuestros clientes apreciarán el énfasis en la velocidad para generar valor a medida que abordan sus problemas de riesgo cibernético más desafiantes con Proofpoint y Optiv». Las plataformas de seguridad centrada en las personas de Proofpoint están actualmente disponibles en AWS Marketplace en todas las regiones donde Proofpoint realiza negocios. Explore las inigualables soluciones de Proofpoint en AWS Marketplace ahora en: https://aws.amazon.com/marketplace/pp/prodview-dcj7rctb55qie. ### Acerca de Proofpoint, Inc. Proofpoint, Inc. es una empresa líder en ciberseguridad y cumplimiento que protege los mayores activos y mayores riesgos de las organizaciones: su gente. Con un conjunto integrado de soluciones basadas en la nube, Proofpoint ayuda a empresas de todo el mundo a detener amenazas específicas, proteger sus datos y hacer que sus usuarios sean más resilientes contra los ataques cibernéticos. Organizaciones líderes de todos los tamaños, incluido el 85 por ciento de las Fortune 100, confían en Proofpoint para obtener soluciones de cumplimiento y seguridad centradas en las personas que mitiguen sus riesgos más críticos en el correo electrónico, la nube, las redes sociales y la web. Más información está disponible en www.proofpoint.com. Conéctese con Proofpoint: Twitter | LinkedIn | Facebook | YouTube ### Proofpoint es una marca registrada o nombre comercial de Proofpoint, Inc. en los EE. UU. y/u otros países. Todas las demás marcas comerciales contenidas en este documento son propiedad de sus respectivos dueños. URL de la publicación original: https://www.proofpoint.com/us/newsroom/press-releases/proofpoint-announces-availability-its-human-centric-security-solutions-aws

Más de 100 milicias de extrema derecha se coordinan en Facebook

“Únase a su milicia local o grupo patriota III%”, instaba una publicación a los más de 650 miembros de un grupo de Facebook llamado Free American Army. Acompañado por el logo de la red de milicias Three Percenters y una imagen de un hombre con equipo táctico sosteniendo un rifle largo, la publicación continúa: “Ahora más que nunca. Apoye la página de la milicia estadounidense”. Otros contenidos y mensajes del grupo son similares. Y a pesar de que Facebook prohíbe la organización paramilitar y consideró a Three Percenters un “grupo de milicia armada” en su Lista de Organizaciones y Personas Peligrosas de 2021, la publicación y el grupo permanecieron hasta que WIRED contactó a Meta para comentar sobre su existencia. uno de los alrededor de 200 grupos y perfiles similares de Facebook, la mayoría de los cuales todavía están activos, que los extremistas antigubernamentales y de extrema derecha están utilizando para coordinar la actividad de las milicias locales en todo el país después de permanecer ocultos durante varios años después del Capitolio de Estados Unidos. Tras los disturbios del 6 de enero, los extremistas de la milicia se han estado reorganizando silenciosamente, aumentando el reclutamiento y la retórica en Facebook, aparentemente con poca preocupación de que Meta imponga su prohibición contra ellos, según una nueva investigación del Tech Transparency Project, compartida exclusivamente con WIRED Individuals. Estados Unidos, con vínculos de larga data con grupos de milicias, está creando redes de páginas de Facebook, instando a otros a reclutar “patriotas activos” y asistir a reuniones, y asociándose abiertamente con conocidas subideologías relacionadas con las milicias, como la del antigubernamental Three Percenter. movimiento. También anuncian entrenamiento de combate y les dicen a sus seguidores que estén «preparados» para lo que les espera. Estos grupos están tratando de facilitar la organización local, estado por estado y condado por condado. Sus objetivos son vagos, pero muchas de sus publicaciones transmiten un sentido general de urgencia sobre la necesidad de prepararse para la “guerra” o “levantarse” contra muchos supuestos enemigos, incluidas drag queens, inmigrantes, estudiantes universitarios pro palestinos, comunistas… y el gobierno de Estados Unidos. Estos grupos también se están reconstruyendo en un momento en que la retórica antigubernamental ha seguido aumentando en el discurso político dominante antes de una elección presidencial polémica y de alto riesgo. Y al hacer todo esto en Facebook, esperan llegar a un grupo más amplio de posibles reclutas que en una plataforma comparativamente marginal como Telegram. “Muchos de estos grupos ya no son conjuntos fracturados de milicias localizadas, sino coaliciones formadas entre múltiples grupos de milicias, muchas de ellas con el Tres Por Ciento a la cabeza”, dijo Katie Paul, directora del Proyecto de Transparencia Tecnológica. «Facebook sigue siendo el mayor lugar de reunión para que los extremistas y los movimientos de milicias establezcan una amplia red y canalicen a los usuarios a chats más privados, incluso en la plataforma, donde pueden planificar y coordinar con impunidad». Paul le dijo a WIRED que ha estado monitoreando “cientos” de grupos y perfiles relacionados con las milicias desde 2021 y ha observado que se han “envalentonado cada vez más con una organización más seria y coordinada” durante el año pasado. Una cuenta particularmente influyente en este ecosistema de Facebook pertenece a Rodney Huffman, líder de los Estados Confederados III%, una milicia con sede en Arkansas que, en 2020, buscó reunir a extremistas en Stone Mountain de Georgia, un sitio popular para grupos confederados y supremacistas blancos. Huffman ha creado una red de grupos de Facebook y hace correr la voz sobre reuniones locales. Su socio, Dabbi Demere, es igualmente activo y tiene la misión de reclutar patriotas “activos” para los grupos. Huffman y Demere también son actores clave en el movimiento proconfederado conocido como “Patrimonio, no odio”. Antes de que Meta lo cerrara, la pareja dirigía Free American Army, que atraía a individuos de varias milicias, incluidos Kentucky 3 Percenters, Virginia Liberty Guard y Guardians of Freedom, con sede en Florida, un grupo que se mencionó en el último informe de enero. 6 y cuyos miembros se encontraban entre los arrestados en relación con el ataque al Capitolio. Free American Army también incluía a un conocido activista del movimiento de extrema derecha Boogaloo. Al menos un usuario del grupo afirmó en su perfil ser militar en servicio activo; otro afirmó trabajar para la Oficina de Prisiones.

¿Perder el sueño por las pantallas? La luz azul no es la culpable.

Es común que los sistemas operativos modernos incluyan un modo nocturno que ajusta la pantalla de su computadora o dispositivo móvil para mostrar colores más cálidos al caer la noche. Esta característica tiene como objetivo reducir la luz azul de las pantallas, que se cree que perturba el sueño. Sin embargo, limitar la luz azul por sí sola podría no ser tan eficaz como se cree. Como lo entrevistó TechRadar, la científica del sueño, la Dra. Sophie Bostock, explicó que la principal causa de la interrupción del sueño no es tanto la luz azul emitida por la pantalla del teléfono sino la intensidad y el brillo de la pantalla. La luz proveniente de los teléfonos generalmente mide alrededor de 80 lux, una cantidad mínima de brillo que, según el Dr. Bostock, solo puede evitar que uno se quede dormido por hasta 10 minutos. Los efectos significativos sobre los patrones de sueño, según estudios sobre los ritmos circadianos, requieren una exposición a niveles de luminosidad de al menos 2000 lux. Según el Dr. Bostock, el hecho de que tendemos a perder la noción del tiempo mientras estamos conectados a nuestros teléfonos en realidad tiene un efecto mayor en nuestro sueño. Esta distracción puede retrasar el sueño hasta una hora. Entonces ahí lo tienes. Si quieres dormir a tiempo, mantente alejado de tus teléfonos. Silencia las alertas y notificaciones durante la noche y mantén tu teléfono fuera de tu alcance inmediato mientras estás en tu cama. O bien, puedes usar tu teléfono para reproducir audiolibros. Para algunos usuarios, escuchar audiolibros con sus narradores favoritos puede ayudar a inducir el sueño.

Conceptos básicos de PHP para principiantes con ejemplos

AnuncioPHP (originalmente usado para significar «Herramientas de página de inicio personal») es un lenguaje de programación con una sintaxis similar a C y Perl, que se utiliza principalmente para crear páginas web o aplicaciones web dinámicas. PHP se distribuye como software gratuito bajo licencia PHP. PHP se caracteriza por un amplio soporte de bases de datos y la integración del protocolo de Internet, así como por la disponibilidad de numerosas bibliotecas de funciones. PHP en su forma original está diseñado como un lenguaje de programación centrado en la web para plantillas de documentos web. El uso generalizado del servidor web Apache y el módulo de extensión PHP correspondiente permite una provisión rentable y de bajo umbral de entornos de aplicaciones web en los que se puede entregar software como archivos de código fuente simples de forma rápida y sencilla a través de protocolos estándar como SFTP. Además, la expansión paso a paso de documentos web estáticos (HTML) con pequeñas funciones auxiliares y bloques lógicos manejables facilita el inicio de la programación web del lado del servidor. Dado que el uso de PHP como motor de plantillas en esta forma no tiene estado y a menudo se limita a procedimientos manejables, la programación en PHP en muchas situaciones también elimina problemas informáticos más difíciles y profundos, como la gestión de memoria y procesos o la necesidad de funciones de devolución de llamada. Estas características son también una de las razones del uso generalizado y la popularidad de PHP. Lea también Ventajas de PHP (sobre otros lenguajes de programación web). Cómo funciona PHP PHP es un sistema que procesa código PHP en el lado del servidor. Esto significa que el código fuente no se transmite al navegador web, sino a un intérprete en el servidor web. Sólo se envía al navegador la salida del intérprete PHP. En la mayoría de los casos, se trata de un documento HTML, pero también es posible generar otros tipos de archivos, como imágenes o archivos PDF, con PHP. Para poder ejecutar un archivo PHP como parte de una aplicación web, necesita un sistema que pueda manejar las instrucciones contenidas en el archivo. Por esta razón, una interfaz, como ISAPI o CGI, ejecuta el intérprete desde un demonio de servidor o servicio de servidor, como Apache o IIS. La combinación de Linux/Windows/macOS como sistema operativo, Apache como servidor web, MySQL como sistema de base de datos y PHP se denomina LAMP (para Linux), WAMP (para Windows) o MAMP (para Mac OS X). En el proyecto XAMPP, por ejemplo, se están desarrollando paquetes LAMP, MAMP y WAMP listos para usar, que eliminan la necesidad de cargar y configurar paquetes desde Internet individualmente. Existen versiones para Linux, Solaris, Windows y Mac OS X, pero sólo están pensadas para ser utilizadas en entornos de prueba y desarrollo. Dado que PHP normalmente se ejecuta en un entorno de servidor web, también está sujeto a HTTP sin estado. Cada página PHP carga el servidor web con el intérprete, y el intérprete también procesa el código fuente nuevamente cada vez que se llama. Esto reduce la velocidad de respuesta del servidor y aumenta la carga. Para contrarrestar esto, hay disponibles varios cachés de código de bytes que guardan en caché una versión del programa preparada para su ejecución y así aceleran el acceso a este archivo la próxima vez que se llame (consulte también la sección Almacenamiento en caché de código de bytes y el artículo Acelerador de PHP). También se puede utilizar PHP escribir scripts orientados a la línea de comandos que sean independientes de Internet. La extensión Qt y la extensión GTK incluso proporcionan una interfaz de programación de aplicaciones para una interfaz gráfica de usuario que no requiere un servidor web ni un navegador. Las primeras versiones de las interfaces para la interfaz gráfica de usuario y otras funciones del sistema operativo eran escasas y apenas utilizadas. La versión 2 de PHP GTK actualmente desarrollada, por otro lado, tiene como objetivo lograr una cobertura del 95% de la API GTK. Sin embargo, actualmente PHP se utiliza principalmente en servidores web. Por lo tanto, antes de sumergirse en la codificación PHP, es necesario configurar un entorno de desarrollo. Puede instalar PHP en su máquina local utilizando paquetes como XAMPP, WAMP o MAMP, que incluyen PHP, Apache, MySQL y otros componentes necesarios para el desarrollo web. Ejemplos de sintaxis y estructura básicas En PHP, son posibles tres tipos diferentes de comentarios. // primer comentario # segundo comentario /* comentario largo */// primer comentario # segundo comentario /* comentario largo */El código PHP está incrustado en HTML, normalmente encerrado entre etiquetas. Comencemos con un simple «¡Hola mundo!» ejemplo:
En este ejemplo, la declaración echo se utiliza para generar la cadena «¡Hola, mundo!» a la página web. Variables y tipos de datos Las variables se utilizan para almacenar datos a los que se puede hacer referencia y manipular a través de sus scripts PHP. PHP admite varios tipos de datos, incluidos números enteros, flotantes, cadenas, booleanos, matrices y objetos. Los nombres de las variables deben comenzar con el signo del dólar. Las variables no se pueden declarar en PHP. La evaluación de una variable a la que aún no se le ha asignado un valor da un valor predeterminado; un error tipográfico en el nombre de la variable no es un error en PHP. Aquí hay un ejemplo que demuestra la declaración y el uso de la variable:
«; echo «Edad: $edad
«; echo «Hombre: $esHombre
«; echo «Altura: $altura pies»; ?>
«; echo «Edad: $edad
«; echo «Hombre: $esHombre
«; echo «Altura: $altura pies»;?>Las constantes deben declararse en PHP. Se crean usando global o en clases usando localmente. Desde PHP 7.1, las constantes de clase también pueden tener visibilidad (sin especificación explícita, son automáticas, como en versiones anteriores de PHP). Es una práctica común escribir nombres constantes en letras mayúsculas, pero el lenguaje no lo requiere define(‘THIS_NAME’, ‘name’); name’);…Estructuras de controlPHP proporciona varias estructuras de control para ejecutar código de forma condicional o repetida. Exploremos algunas comunes: Declaración If-Else.
= 18) { echo «Eres un adulto.»; } else { echo «Eres menor de edad.»; } ?>= 18) { echo «Eres un adulto.»; } else { echo «Eres menor de edad.»; }?>Bucles: For, While y Foreach
«; } // Bucle While $i = 1; while ($i <= 5) { echo "Número: $i
«; $i++; } // Bucle Foreach (para matrices) $colores = array(«Rojo», «Verde», «Azul»); foreach ($colores como $color) { echo «Color: $color
«; } ?>12345678910111213141516171819
«; } // Bucle While $i = 1; while ($i <= 5) { echo "Número: $i
«; $i++; } // Bucle Foreach (para matrices) $colores = array(«Rojo», «Verde», «Azul»); foreach ($colores como $color) { echo «Color: $color
«; }?>FuncionesLas funciones le permiten encapsular bloques de código reutilizables. Puede definir sus funciones y llamarlas cuando sea necesario. Aquí hay un ejemplo de una función simple:
Trabajar con FormsPHP se usa comúnmente para procesar datos de formularios enviados por los usuarios. Creemos un formulario HTML simple que envíe datos a un script PHP:



Ejemplo de formulario

Nombre:

Correo electrónico:


Ejemplo de formulario

Nombre:
Correo electrónico:

Y aquí hay un script PHP (process.php) para manejar el envío de formularios:[«REQUEST_METHOD»] == «POST») { $nombre = $_POST[«name»]; $correo electrónico = $_POST[«email»]; echo «Nombre: $nombre
«; echo «Correo electrónico: $correo electrónico»; } ?>[«REQUEST_METHOD»] == «POST») { $nombre = $_POST[«name»]; $correo electrónico = $_POST[«email»]; echo «Nombre: $nombre
«; echo «Correo electrónico: $email»; }?>Incorporación de archivos Los archivos externos se pueden incluir en un script PHP. Hay cuatro instrucciones diferentes para esto. require ‘pfad/data.php’; include ‘pfad/data.php’ ; require_once ‘pfad/data.php’; include_once ‘pfad/data.php’; require_once ‘pfad/data.php’; data.php’;Este artículo proporciona una breve descripción general de los conceptos básicos de PHP, que cubre la sintaxis, las variables, las estructuras de control, las funciones y el manejo de formularios. Al practicar estos conceptos y explorar temas más avanzados, obtendrá competencia en el desarrollo de PHP y estará bien. -equipado para crear aplicaciones web dinámicas e interactivas. Recuerde experimentar con ejemplos de código, consultar la documentación e interactuar con la comunidad PHP para profundizar su comprensión y mejorar sus habilidades.

Modelado Diseño de cables y electrónica de potencia


El cambio hacia la electrificación de los vehículos y la expansión de la red eléctrica para la integración de energías renovables ha llevado a un aumento considerable de la demanda de dispositivos electrónicos de potencia y sistemas de cables modernizados, aplicaciones que ayudarán a garantizar un suministro de electricidad constante y a largo plazo. La simulación se utiliza para impulsar el diseño de nuevos dispositivos electrónicos de potencia (como sistemas de energía solar y turbinas eólicas), que deben funcionar de manera eficiente para distintos niveles de producción y consumo de energía (en el caso de los vehículos eléctricos). Un enfoque de simulación y modelado multifísico desempeña un papel fundamental para cumplir los objetivos de diseño y reducir el tiempo total de producción. El software COMSOL Multiphysics® ofrece una amplia gama de capacidades para el modelado de la transmisión de energía y la electrónica de potencia, incluidos campos electromagnéticos cuasiestáticos y armónicos en el tiempo. . Además, el software COMSOL® presenta capacidades únicas para acoplar efectos térmicos y estructurales con campos electromagnéticos. Efectos como el calentamiento por inducción y el calentamiento Joule, así como las tensiones y deformaciones estructurales causadas por la expansión térmica, se pueden estudiar con funciones de modelado fáciles de usar. En este seminario web, brindaremos una descripción general de la funcionalidad de modelado y simulación en COMSOL®. software para el diseño de cables de alta potencia y dispositivos para electrónica de potencia. ¡Regístrese ahora para este seminario web gratuito!

Mini crucigrama del NYT hoy: respuestas del acertijo del viernes 3 de mayo

¿Te encantan los crucigramas pero no tienes todo el día para sentarte y resolver un rompecabezas de tamaño completo en tu periódico? ¡Para eso está el Mini! The Mini, una versión reducida del conocido crucigrama del New York Times, es una forma rápida y sencilla de poner a prueba tus habilidades con los crucigramas a diario en mucho menos tiempo (el rompecabezas promedio tarda a la mayoría de los jugadores poco más de un minuto en resolverse). . Si bien The Mini es más pequeño y simple que un crucigrama normal, no siempre es fácil. Tropezar con una pista puede marcar la diferencia entre un mejor tiempo de finalización personal y un intento de resolución vergonzoso. Al igual que nuestras sugerencias de Wordle y de Connections, estamos aquí para ayudarlo con The Mini hoy si está atascado y necesita un poco de ayuda. A continuación se encuentran las respuestas al crucigrama del NYT Mini de hoy. NYT Mini Crossword responde hoy New York Times Across Baseball nivel justo debajo de las mayores – Letras AAA escritas en una botella de veneno, en los dibujos animados – XXX Three, en un reloj de pie – III Ganador de tres en raya – OOO “¡Delicioso!” – MMM Down “Lo que sube debe bajar”, ​​por ejemplo – AXIOM x + y = y + x, por ejemplo – AXIOM Esto es un hecho – Recomendaciones de los editores de AXIOM

Poco F6 Pro visto en Geekbench con sus especificaciones clave

El Poco F6 Pro fue certificado por la FCC hace un par de semanas con una batería de 5000 mAh. Ahora, el teléfono inteligente apareció en Geekbench con más especificaciones. Geekbench reveló que el Poco F6 Pro, designación de modelo deportivo 23113RKC6G, funciona con el SoC Snapdragon 8 Gen 2, ejecuta Android 14 y tiene 16 GB de RAM a bordo. Pero probablemente habrá más opciones de RAM que aún no se han confirmado. El Poco F6 Pro obtuvo 1.421 y 5.166 puntos en las pruebas de uno y varios núcleos de Geekbench, respectivamente. La puntuación de un solo núcleo es más baja, mientras que la puntuación de múltiples núcleos es más alta que la que obtuvieron otros dispositivos con Snapdragon 8 Gen 2 en nuestras pruebas. Sin embargo, esta unidad en particular podría estar ejecutando un software de prelanzamiento y la versión comercial podría funcionar mejor. Se espera que el Poco F6 Pro sea un Redmi K70 renombrado para los mercados internacionales. Si eso es cierto, vendrá con una pantalla OLED de 6,67″ 1440p 120 Hz y hasta 16 GB de RAM y 1 TB de almacenamiento. Redmi K70 El teléfono inteligente incluirá una batería de 5000 mAh con carga por cable de 120 W y contará con cuatro cámaras: primaria de 50 MP, ultra ancha de 8 MP y 2 MP. macro y selfie de 16MP Vía.

Vivo X100S presentará el nuevo chipset MediaTek Dimensity 9300+ · TechNode

La empresa taiwanesa de semiconductores MediaTek anunció el martes que el chipset insignia Dimensity 9300+ se presentará en la Conferencia de desarrolladores MediaTek Dimensity 2024, programada para el 7 de mayo. El teléfono inteligente Vivo X100S estará entre los primeros dispositivos equipados con el chipset insignia, aunque su Actualmente se desconoce la fecha de lanzamiento específica, según el medio de comunicación local IThome. En la plataforma de evaluación comparativa Geekbench 6.2.0, el nuevo dispositivo logró una puntuación de un solo núcleo de 2229 y una puntuación de múltiples núcleos de 7526. La CPU del Vivo X100S consta de un núcleo con una frecuencia de 3,40 GHz, tres núcleos con una frecuencia de 2,85 GHz y cuatro núcleos con una frecuencia de 2,00 GHz, según reveló la información de la plataforma. Se espera que el Vivo X100S cuente con una pantalla OLED LTPO 8T 1.5K de 6,78 pulgadas, informó IThome, y esté disponible en cuatro colores: blanco, negro, verde y plateado. [IThome, in Chinese]

Relacionado

La actualización One UI 6.1 del Galaxy S22 se detuvo debido a un error

C. Scott Brown / Android AuthorityTL;DR Samsung recientemente comenzó a implementar One UI 6.1 con funciones Galaxy AI en la serie Galaxy S22, comenzando con Corea del Sur. Sin embargo, se detectaron algunos errores críticos en la actualización, por lo que se detuvo el lanzamiento. La serie Galaxy S22 se lanzó en 2022 y los teléfonos han envejecido con bastante gracia gracias al espacio superior emblemático con el que se lanzaron. Samsung tiene nuevos buques insignia en la forma de la serie Galaxy S24, pero la compañía está incorporando sus funciones destacadas del software Galaxy AI a la serie Galaxy S22 más antigua. La actualización One UI 6.1 con estas características acababa de comenzar a implementarse en la serie Galaxy S22, pero parece que se detuvo temporalmente. El usuario de X, Tarun Vats, notó que la compilación One UI 6.1 para la serie Galaxy S22 se revirtió de Samsung. Servidor FOTA. Detectamos informes de usuarios en los foros de la comunidad Samsung que indicaban que la actualización de la serie Galaxy S22 se detuvo debido a errores. Parece que después de la actualización, en algunos casos, la pantalla de bloqueo deja de funcionar, seguida de la pantalla táctil, lo que genera la necesidad de un restablecimiento de fábrica. Los OEM de teléfonos generalmente realizan implementaciones por etapas para actualizaciones importantes, donde la actualización se implementa primero en una pequeña parte. número de personas y luego se extendió gradualmente a más personas. Si se detecta algún error grave, el lanzamiento de la actualización se puede detener en las etapas iniciales, lo que ahorra a la comunidad en general muchos inconvenientes y molestias. En el caso de la serie Galaxy S22, el lanzamiento de la actualización comenzó primero en Corea del Sur y ahora se ha detenido. Es de suponer que Samsung ahora volverá a la mesa de dibujo para corregir el error. Luego, el lanzamiento de la actualización se reiniciará y, con suerte, llegará a otras regiones. Si estabas esperando que la actualización llegue pronto a tu teléfono, tendrás que esperar un poco más, pero eso es lo mejor. ¿Tienes un consejo? ¡Háblanos! Envíe un correo electrónico a nuestro personal a news@androidauthority.com. Puedes permanecer en el anonimato u obtener crédito por la información, es tu elección. Te puede gustarComentarios

Amnistía Internacional considera que Indonesia es un paraíso para el software espía

Amnistía Internacional ha descubierto que Indonesia se ha convertido en un centro de software espía y herramientas de vigilancia que amenazan los derechos y la privacidad de los ciudadanos. Basándose en investigaciones existentes sobre la venta de tecnologías de vigilancia a Indonesia, la ONG ha llevado a cabo una investigación de meses de duración en colaboración con varios medios de comunicación de Suiza, Grecia, Israel e Indonesia. Amnistía Internacional encontró pruebas de grandes ventas e implementación de software espía altamente invasivo y otras tecnologías de vigilancia en Indonesia entre 2017 y 2023. Estas herramientas procedían principalmente de Israel, Grecia, Singapur y Malasia. Incluyen Q Cyber ​​Technologies (vinculado a NSO Group), el consorcio Intellexa (propietario del software espía Predator), Saito Tech (también conocido como Candiru), FinFisher y su filial de propiedad absoluta Raedarius M8 Sdn Bhd, y Wintego Systems. Amnistía dijo: “Indonesia depende de un ecosistema turbio de proveedores, intermediarios y revendedores de vigilancia que oscurece la venta y transferencia de tecnología de vigilancia”. Agencias gubernamentales de Indonesia involucradas Las agencias gubernamentales de Indonesia han sido identificadas como algunos de los compradores de estas controvertidas herramientas. Entre ellos se incluyen la Policía Nacional de Indonesia (Kepala Kepolisian Negara Republik) y la Agencia Nacional Cibernética y Criptográfica (Badan Siber dan Sandi Negara). “Varias de estas importaciones han pasado a través de empresas intermediarias ubicadas en Singapur. Estas empresas parecen ser intermediarios con un historial de suministro de tecnologías de vigilancia y/o software espía a agencias estatales en Indonesia”, señaló Amnistía. Los proveedores de software espía y herramientas de vigilancia que operan en Indonesia suelen utilizar un esquema complejo en el que se establecen empresas intermediarias con secretarios nominales registrados como propietarios de los documentos de registro o de las acciones de la empresa. Esto dificulta identificar al propietario real de la empresa. “Al cubrir de esta manera al beneficiario final, la verificación de las cadenas de suministro de extremo a extremo para bienes de doble uso se vuelve casi imposible, lo que dificulta la supervisión de la contratación pública”, explicó Amnistía. La ONG también encontró nombres de dominio e infraestructura de red maliciosos vinculados a múltiples plataformas avanzadas de software espía, aparentemente dirigidas a personas en Indonesia. Estos incluyen dominios que imitan los sitios web de partidos políticos de oposición y los principales medios de comunicación nacionales y locales, incluidos medios de Papúa y Papúa Occidental con un historial de documentar abusos contra los derechos humanos. Sin embargo, el informe insiste en que Amnistía y sus socios no se centraron en investigaciones forenses para identificar objetivos individuales de software espía. «Como tal, Amnistía Internacional no tiene pruebas de que las tecnologías de vigilancia descritas hayan sido utilizadas contra miembros específicos de la sociedad civil en Indonesia», añadió la ONG. Falta de leyes pertinentes que regulen la vigilancia Una de las razones por las que el software espía y la tecnología de vigilancia privada están prosperando en Indonesia es la ausencia de leyes que regulen el uso legal de dichas herramientas. La Ley de Información y Transacciones Electrónicas de Indonesia (Ley EIT) proporciona el marco regulatorio más relevante para regular el uso de escuchas telefónicas con fines policiales. Sin embargo, esta ley no incluye mecanismos específicos para solicitar transparencia o revelar el uso de métodos de interceptación en casos de ‘seguridad nacional’ o preocupación por el cumplimiento de la ley. Amnistía concluyó que esta falta de regulación “deja al público en la oscuridad y plantea un riesgo significativo para la sociedad civil en Indonesia”. Al final de su informe, la ONG hizo un llamado a los países para que: Prohíban la venta, transferencia, exportación y uso de software espía altamente invasivo. Implementen una moratoria global para detener la venta, transferencia y uso de tecnología de vigilancia hasta que haya una solución adecuada. Marco regulatorio de derechos humanos vigente que protege a las personas del uso indebido de estas herramientas.

Página 1 de 1757

Funciona con WordPress & Tema de Anders Norén