Todo lo que necesitas saber sobre tecnología

Mes: abril 2024 Página 3 de 116

Android 15 te permitirá agregar widgets a la pantalla de bloqueo, pero solo en tablets

Android 15 te permitirá agregar widgets a la pantalla de bloqueo, pero solo en tablets

Mishaal Rahman / Android AuthorityTL;DR Ahora podemos informar que los widgets de la pantalla de bloqueo están regresando, pero solo estarán disponibles en tabletas con Android 15. A principios de este año, dimos la noticia de que Google está trabajando para recuperar el bloqueo perdido hace mucho tiempo de Android. función de widget de pantalla. En ese momento, no estaba claro si la función estaba destinada a todos los dispositivos o sólo a las tabletas. Una de las mejores formas de personalizar su teléfono o tableta Android es agregando un widget a la pantalla de inicio. Los widgets de Android existen desde hace mucho tiempo, pero en la mayoría de las versiones del sistema operativo, solo puedes colocarlos en la pantalla de inicio. Android solía permitirte agregar widgets a la pantalla de bloqueo, pero ha pasado casi una década desde que el sistema operativo te permite hacerlo. Sin embargo, la próxima actualización de Android 15 le permitirá agregar widgets a la pantalla de bloqueo, pero hay un problema importante. A principios de este año, revelé que Google está trabajando para recuperar la compatibilidad con los widgets de la pantalla de bloqueo en Android 15. Hice esta afirmación basándome en sobre la existencia de un nuevo «espacio común», un área a la que se accede deslizando el dedo hacia adentro desde el lado derecho de la pantalla de bloqueo. Este espacio comunitario me permitió agregar widgets de aplicaciones seleccionadas que todavía utilizaban una API antigua creada para la función de widget de pantalla de bloqueo más antigua de Android. Eso, más el hecho de que se podía acceder al espacio común desde la pantalla de bloqueo, me llevó a creer que este trabajo estaba realmente relacionado con una función de widget de pantalla de bloqueo revivida. Sin embargo, advertí hacia el final de mi artículo anterior que Google podría limitar el bloqueo. widgets de pantalla para tabletas como la Pixel Tablet. Esto se debe a que había un código que vinculaba la compatibilidad del nuevo widget de pantalla de bloqueo con el modo central de Android, que es un conjunto de configuraciones específicas para tabletas que se pueden acoplar. Con el lanzamiento de Android 15 beta 1 hoy, ahora puedo confirmar que la función del widget de pantalla de bloqueo de Android 15 está diseñada para tabletas. Mientras investigaba la primera versión beta de Android 15, descubrí cadenas relacionadas con nuevas opciones que aparecerán en Configuración> Hub modo en dispositivos como la tableta Pixel. Un interruptor permitirá al usuario «mostrar widgets en la pantalla de bloqueo» incluso «sin desbloquear su tableta». Mientras tanto, otra opción le da al usuario la opción de «permitir cualquier widget en la pantalla de bloqueo». Esto último es interesante porque anteriormente, el espacio comunitario antes mencionado solo permitía agregar widgets con la antigua categoría KEYGUARD habilitada. Con un poco de retoque, pude hacer aparecer estas nuevas opciones en la configuración del modo central de Android, como se muestra a continuación. Debajo del capó, esta característica se conoce como «centro de visualización», lo cual tiene mucho sentido ya que en realidad no estás colocando widgets directamente en la pantalla de bloqueo. Más bien, estás deslizando el dedo para abrir una nueva página donde se pueden agregar los widgets. Desafortunadamente, no puedo mostrar correctamente la nueva función del widget de pantalla de bloqueo porque no pude hacerla funcionar completamente. Sin embargo, pude iniciar manualmente la página donde puedes agregar widgets de pantalla de bloqueo, lo que me permitió ver cómo la opción «permitir cualquier widget en la pantalla de bloqueo» afectó la disponibilidad del widget. Cuando se deshabilitó «permitir cualquier widget en la pantalla de bloqueo», Pude agregar los siguientes widgets: Batería Calendario Reloj Unidad Fitbit Gmail Google Google News Fotos Pixel Weather Cuando estaba habilitado «permitir cualquier widget en la pantalla de bloqueo», pude agregar estos widgets además de los anteriores: Chrome Contactos Digital Bienestar Google TV Google Keep Translate YouTube Música Si bien es una pena que los widgets de la pantalla de bloqueo en Android 15 probablemente se limiten a tabletas, hay un lado positivo. Anteriormente informé que Google podría aprovechar su vista De un vistazo en la pantalla de bloqueo para mostrar widgets en los teléfonos inteligentes. Aunque no tengo nuevos detalles sobre ese esfuerzo, espero que aparezca pronto en una próxima versión beta de Android 15. ¿Tienes un consejo? ¡Háblanos! Envíe un correo electrónico a nuestro personal a news@androidauthority.com. Puedes permanecer anónimo u obtener crédito por la información, es tu elección.Comentarios

Activistas presionan a Apple para que se oponga a las detenciones de expertos en clima en Vietnam

Apple fue presionada el jueves para que tomara medidas sobre la detención de expertos en clima en Vietnam, y organizaciones activistas dijeron que debería intervenir dado que el país se ha convertido…

Esta oferta de Samsung podría brindarle el Galaxy Z Flip 5 GRATIS con un intercambio calificado

Esta oferta de Samsung podría brindarle el Galaxy Z Flip 5 GRATIS con un intercambio calificado

Los teléfonos plegables han vuelto oficialmente y, si sabe dónde buscar, puede obtener excelentes ofertas en estos dispositivos innovadores. Actualmente, Samsung ofrece una oferta por tiempo limitado de entre $500 y $1,000 en créditos en la factura por intercambio del Galaxy Z Flip 5 de 256 GB, lo que lo hace prácticamente gratuito para algunos clientes elegibles. Si bien los usuarios de AT&T verán los valores de intercambio más altos para esta oferta de Samsung, con un descuento de $1,000 en dispositivos calificados, aún puede obtener hasta $500 en créditos en T-Mobile, Verizon o intercambios desbloqueados. Además, obtendrás un crédito Samsung de $50 con tu operador, todo por tiempo limitado. Y por si sirve de algo, el Galaxy Z Flip 5 fue nuestra última elección como mejor teléfono plegable, con su forma fácil de sostener. su construcción duradera y sus vibrantes pantallas AMOLED. También fue uno de los últimos teléfonos que se incluyó en el lanzamiento de funciones Galaxy AI de Samsung, junto con las series de tabletas Z Fold 5 y S9. ✅Recomendado si: buscas un teléfono plegable con un diseño atractivo y una pantalla de cubierta grande; el rendimiento es de gran importancia para usted; estás buscando explorar esas nuevas funciones de Galaxy AI. ❌Salta esta oferta si: no quieres un teléfono inteligente plegable; la duración de la batería es un importante punto de venta para usted en un teléfono inteligente; quieres carga inalámbrica. El Samsung Galaxy Z Flip 5 es un excelente teléfono inteligente plegable que ofrece pantallas AMOLED vibrantes, excelente rendimiento con Snapdragon Gen 8 y un diseño general hermoso y duradero. El modelo base incluye 256 GB, aunque Samsung todavía ofrece este acuerdo de crédito de intercambio limitado con la configuración mejorada de 512 GB. También obtienes una gran cantidad de soporte de software garantizado, junto con las nuevas funciones del software Galaxy AI. Si bien las ofertas de intercambio no siempre son nuestras favoritas, pueden ser una excelente manera de ahorrar cuando tienes un dispositivo que ya no necesitas. Con un descuento de $500 a $1,000 al usar esta oferta por tiempo limitado, es posible que un intercambio no sea tan difícil de justificar si estás en el mercado y tienes un teléfono o tableta antiguo.

Ha comenzado la carrera para detener el fraude de clonación de voz

Ha comenzado la carrera para detener el fraude de clonación de voz

Estafas Mientras la clonación de voz impulsada por IA acelera las estafas de impostores, nos sentamos con Jake Moore de ESET para discutir cómo colgar llamadas fraudulentas de alta fidelidad y qué depara el futuro para la detección de deepfake 23 de enero de 2024 • , 4 min. leer ¿Caerías en una llamada falsa de tu CEO pidiéndote que transfirieras dinero? Como descubrió nuestro colega Jake Moore, es posible que así sea. A medida que las computadoras con ciclos de computación adicionales reciben cada vez más datos de entrenamiento, los deepfakes son cada vez mejores. Aliméntelos con un largo discurso de CEO y obtendrán inflexión, tono y otros patrones de discurso matizados que eventualmente pueden hacerlos bastante convincentes. Ahora, al menos en Estados Unidos, hay una competencia para desbaratar la falsificación y, con suerte, encontrar formas de proporcionar a los sistemas defensivos formas de frustrar un ataque relacionado. El desafío lanzado por la Comisión Federal de Comercio (FTC) hizo que los competidores piratearan cualquier tecnología que pudieran encontrar para frustrar las falsificaciones de voz y ganar un premio de 25.000 dólares. Los concursos se han utilizado para todo, desde diseños de trajes espaciales hasta vehículos autónomos y tecnologías solares, y ahora apuntan a aumentar el interés y los participantes en el campo de la defensa deepfake, aspirando a crear una carrera para proteger a los consumidores contra los daños de la clonación de voz habilitada por IA. Una vez que se registre a través del portal, sus ideas pueden competir con otros enfoques para, con suerte, llevarse el oro a casa. Todavía me pregunto si eso puede detener a alguien como Jake, así que le pregunté. P: ¿Podrán las empresas defenderse de esta amenaza utilizando tecnologías actuales y ampliamente disponibles (y, de ser así, cuáles)? Jake: Lamentablemente, no creo que la respuesta todavía esté en las tecnologías de contramedidas para combatir este problema en evolución. Todavía estamos en la fase inicial de esta nueva era de la IA y muchas empresas se están basando en la idea de los usos buenos, malos y feos y sus capacidades. La tecnología se desarrolla continuamente para ayudar a quienes la necesitan, pero como en cualquier fase incipiente de una nueva tecnología, el rápido ritmo de tal movimiento no puede seguir el ritmo del cambio en las demandas ilícitas que la utilizan para estafar a personas y empresas. P: Las mismas preguntas para individuos, ¿piense en estafas a jubilados, estafas románticas y similares? Jake: La IA ha permitido a los estafadores llevar a cabo sus acciones a escalas mucho mayores que antes, lo que significa que el juego de los números se ha vuelto más grande. Cuando se ataca a más personas, las recompensas obtenidas son mucho mayores y sin ningún esfuerzo adicional real por parte de los estafadores. Sin embargo, las personas deben seguir siendo más conocedoras de todas las estafas, desde los fraudes clásicos hasta las tendencias actuales. En particular, con el nacimiento de la clonación de voces y la falsificación de imágenes con sorprendente precisión, la gente debe dejar de pensar que ver (y oír) es creer. Ser conscientes de que este tipo de estafas es posible brindará confianza a quienes son objeto de ellas para cuestionar dichas comunicaciones con mayor escrutinio y les enseñará a no tener miedo de cuestionar sus acciones. Hay mucha orientación en Internet que ofrece consejos de concientización sobre este tipo de estafas y las personas necesitan actualizarse continuamente con la información más reciente para estar y permanecer protegidos. P: ¿Qué pueden hacer los equipos institucionales antifraude para mitigar los ataques a sus usuarios/clientes y quién debería pagar si la gente es estafada? Jake: De forma predeterminada, los equipos antifraude deben ofrecer capacitación a cualquier costo, que debe ser anual y ad hoc para todos los miembros de una organización. Los ataques de simulación y los juegos de guerra también ayudan a transmitir el mensaje de una manera interesante y a llevar un problema grave a una dinámica más interesante, permitiendo fallas en un entorno seguro. Una vez que las personas hayan experimentado la noción de un ataque moderno y hayan sido testigos de primera mano de la escala de esta nueva tecnología, será más probable que recuerden el consejo en el momento de un ataque real. La IA sigue siendo muy impresionante, por lo que ver los deepfakes en acción en un entorno seguro brinda la oportunidad de mostrar los resultados potencialmente peligrosos que también puede crear sin generar demasiado factor de miedo. P: Este es claramente un juego del gato y el ratón, entonces ¿quién ganará? Jake: Desde el principio ha habido una persecución entre “policías y ladrones”, donde los ladrones suelen ir un par de pasos por delante. Sin embargo, a medida que la tecnología mejora, debemos asegurarnos de no quedarnos atrás y darles una ventaja aún mayor a los estafadores. Es vital que las personas estén equipadas con las herramientas y los conocimientos adecuados para luchar mejor contra estos ataques inevitables, de modo que los estafadores no siempre ganen. Al mantenerse actualizados con los últimos vectores de ataque y las estafas en evolución, las personas y las empresas tienen mejores posibilidades de defenderse contra esta nueva ola de ataques tecnológicos. Una cosa es segura: ésta ya no es una amenaza teórica. Espere que el año 2024 y más allá sea el momento en que los estafadores encuentren nuevas formas automatizadas de lanzar ataques de voz muy rápidamente, especialmente en respuesta a eventos catastróficos en los que algún funcionario de confianza le “pide” que haga algo. Todo sonará convincente, con un aire de urgencia y con lo que parece ser una autenticación auditiva multifactorial, pero aun así puedes ser estafado, incluso si “escuchaste personalmente de un funcionario”. Gracias por tu tiempo, Jake.

Este entrenamiento con mancuernas de 7 movimientos agrega tamaño a todo tu cuerpo

Este entrenamiento con mancuernas de 7 movimientos agrega tamaño a todo tu cuerpo

Hoy en día estamos más ocupados que nunca e incluso intentar hacer una hora de ejercicio puede ser una lucha. Ahí es donde los entrenamientos de cuerpo completo entran en su elemento, ya que se dirigen a muchos músculos a la vez, requieren poco tiempo y un estudio incluso ha demostrado que pueden desarrollar músculo tan bien como las sesiones divididas. Este entrenamiento en particular dura solo 25 minutos, por lo que es ideal para esas noches en las que el tiempo se nos escapa. Todo lo que necesitarás son dos mancuernas y tus zapatos deportivos. El entrenamiento que hemos elegido es un circuito, en el que completas diferentes ejercicios uno tras otro con un tiempo de descanso mínimo entre ellos. Los estudios han demostrado que el entrenamiento en circuito basado en resistencia es eficaz para desarrollar músculos, fuerza y ​​reducir la grasa. Los cortos períodos de descanso también mantienen tu ritmo cardíaco alto, por lo que también trabajarás en tu condición cardiovascular. Básicamente, son geniales. Este entrenamiento es de MiraFit y tienes ocho ejercicios para realizar en total. Hay una combinación de ejercicios compuestos y ejercicios de aislamiento para ayudarte a esculpir un cuerpo equilibrado. Complete cada ejercicio durante 30 segundos, seguido de un descanso de 10 segundos. Una vez que hayas completado una ronda, descansa un minuto y luego repite el entrenamiento tres veces más. Estos son tus ejercicios:Sentadilla frontal en pausaSentadilla en peso muerto rumanoPrensa de hombros Elevaciones frontales y laterales alternadasSentadilla con elevación frontalEstocada estática (haz 30 segundos en cada lado)Curlizaciones de bíceps ¿No estás seguro de cómo hacer ninguno de los ejercicios? ¡Mira rápidamente el vídeo de arriba! Ahora, prueba este rápido entrenamiento con mancuernas de cinco movimientos, repleto de superseries para lograr el máximo bombeo. Sin embargo, si necesitas algo que realmente ahorre tiempo, aquí tienes un entrenamiento de cuerpo completo con mancuernas de 15 minutos que puedes hacer. Todas las mejores funciones, noticias, consejos y grandes ofertas para ayudarte a vivir una vida mejor a través de la tecnología.

Experimente una carga súper rápida de 120 W con Ulefone Armor 23 Ultra

Experimente una carga súper rápida de 120 W con Ulefone Armor 23 Ultra

Nuestra publicación puede contener enlaces de afiliados y es posible que tengamos relaciones con empresas que mencionamos o para las que ofrecemos códigos de cupón. El último buque insignia de Ulefone, Armor 23 Ultra, con un rendimiento pionero y una innovadora función de mensajería satelital bidireccional, ha provocado una onda expansiva en el ámbito. de teléfono inteligente resistente. Además de las formas de comunicación de vanguardia, este dispositivo está equipado con un cargador flash de 120 W y admite carga inalámbrica de 50 W. Ha marcado el comienzo de una nueva era de eficiencia de carga. Profundicemos en el vídeo reciente publicado por Ulefone para experimentar la velocidad del rayo en el proceso de carga. Carga flash de 120 W: 100% de la batería en aproximadamente media hora El Armor 23 Ultra es un testimonio del compromiso de Ulefone de superar los límites de lo posible. Con una batería robusta de 5280 mAh, este dispositivo es una potencia que no compromete el rendimiento. La batería de alta capacidad garantiza tiempos de uso más prolongados, lo que permite a los usuarios mantenerse conectados y productivos durante todo el día. Lo más destacado del Armor 23 Ultra es sin duda su tecnología de carga por cable flash de 120 W. En un mercado donde la carga rápida se está convirtiendo en la norma, Ulefone ha ido un paso más allá con una solución de carga suprema. Eso puede alimentar el dispositivo de cero a 100% en casi 30 minutos. Esta notable hazaña se logra mediante una combinación de batería avanzada y carga de alto voltaje de 7,74 V. Garantizar que el dispositivo no sólo se cargue rápidamente sino también sea seguro y eficiente. Noticias de la semana de Gizchina En una demostración en video reciente de Ulefone, la destreza de carga del Armor 23 Ultra estaba en plena exhibición. Se demostró que el dispositivo se cargaba al 30 % en solo 10 minutos, alcanzando el 61 % en 20 minutos y un impresionante 93 % en 30 minutos. El video culminó con una carga completa en un tiempo récord de 34 minutos, un testimonio de las capacidades de carga líderes en la industria del dispositivo. Carga inalámbrica de 50 W líder en la industria Pero la innovación no termina ahí. El Armor 23 Ultra también admite carga inalámbrica de 50 W, una función que carga el dispositivo al 100% en 130 minutos. Esta versatilidad en las opciones de carga garantiza que los usuarios tengan la flexibilidad de elegir el método que mejor se adapte a sus necesidades y preferencias. Aspectos destacados del Armor 23 Ultra El Armor 23 Ultra no se trata solo de potencia y velocidad; también se trata de resiliencia y adaptabilidad. Con una clasificación IP68/IP69K y certificación MIL-STD-810H, este dispositivo está diseñado para soportar las condiciones más duras. Su diseño delgado, liviano y resistente lo convierte en el compañero perfecto para quienes llevan un estilo de vida activo. Sin comprometer la experiencia premium por la que Ulefone es conocido. Debajo del capó, el Armor 23 Ultra funciona con el chipset MediaTek Dimensity 8020 5G, lo que garantiza una conectividad perfecta y un rendimiento de primer nivel. Junto con hasta 24 GB de RAM LPDDR4X y 512 GB de almacenamiento UFS3.1, este teléfono inteligente está equipado para realizar cualquier tarea con facilidad. El sistema de imágenes para todos los escenarios del dispositivo es otra característica destacada. Junto con su avanzado sistema de imágenes, la cámara principal de 50MP con sensor grande de 1/1.31″ y el teleobjetivo de 3.2X permiten fotografías impresionantes, mientras que la cámara de visión nocturna de 64MP garantiza que cada momento se capture con una claridad increíble, incluso en condiciones de poca luz. . Y la cámara ultrafrontal de 50 MP lleva el autorretrato al siguiente nivel. Descargo de responsabilidad: Es posible que algunas de las empresas de cuyos productos hablamos nos compensen, pero nuestros artículos y reseñas son siempre nuestras opiniones honestas. Para obtener más detalles, puede consultar nuestras pautas editoriales y conocer cómo utilizamos los enlaces de afiliados.

Cómo los programas de detección de plagio se convirtieron en un arma política

Cómo los programas de detección de plagio se convirtieron en un arma política

Las acusaciones de plagio golpearon por primera vez a Claudine Gay cuando un activista de derecha publicó varios ejemplos de textos no atribuidos de los escritos académicos del presidente de Harvard. Aunque la atribución insuficiente no fue la única controversia que giraba en torno a Gay (su respuesta a las preguntas del Congreso sobre el antisemitismo en el campus jugó un papel mucho más importante), fue el punto de inflexión que la obligó a renunciar este mes. La siguiente andanada golpeó a Neri Oxman, ex MIT. profesora y esposa del administrador de fondos de cobertura Bill Ackman, quien había hecho una vigorosa campaña para derrocar a Gay. La publicación Business Insider informó que varios párrafos y frases de la disertación de Oxman parecían haber sido extraídos de Wikipedia. Oxman se disculpó por los errores en las redes sociales. En respuesta, Ackman escribió en X que él también entraría en el juego de revisión de plagio. Ackman dijo que su revisión cubriría todo el trabajo publicado de todos los profesores del MIT, su presidenta, Sally Kornbluth, y los miembros de la junta directiva de la universidad, además de todo el trabajo del personal de Business Insider, y posiblemente también el trabajo de las facultades de Harvard. Yale, Princeton, Stanford, la Universidad de Pensilvania y Dartmouth. “Examinar cada publicación de cada académico a lo largo de su carrera en una gran universidad como Harvard llevaría miles de horas”, dijo Chris Caren. Él lo sabría. Caren es la directora ejecutiva de Turnitin, con sede en Oakland, el mayor proveedor de software de integridad académica del mundo. Los productos de la empresa incluyen Feedback Studio, un programa diseñado para profesores de secundaria y universitarios, e iThenticate, una oferta más rigurosa preferida por los editores de revistas académicas. Los estudiantes trabajan en el laboratorio de computación de la escuela secundaria Cuyama Valley en New Cuyama, California (Christine Armario / Associated Press) Según la compañía, el 80% de los estudiantes universitarios estadounidenses asisten a escuelas que utilizan el software Turnitin para comprobar si hay plagio en el trabajo de los estudiantes. Lo mismo ocurre con el 50% de los estudiantes de secundaria de Estados Unidos. Casi todas las principales revistas académicas utilizan los productos de la empresa para comprobar los artículos enviados en busca de lenguaje mal apropiado y citas faltantes, afirmó Caren. (Los programas de Turnitin analizan sólo texto, señaló, y no detectan cifras manipuladas, imágenes manipuladas u otras artimañas relacionadas con los datos). La adopción generalizada de software de detección de plagio en la educación superior durante la última década significa la perspectiva de un «plagio cheque” para la mayoría de los graduados universitarios menores de 30 años no es una gran amenaza. Es casi seguro que sus ensayos, artículos, tesis y disertaciones fueron examinados de esta manera cuando los entregaron. Pero para los académicos de mayor edad, someter el trabajo al nivel de escrutinio del software bien podría revelar errores de atribución, intencionales o no, que nunca han salido a la luz. antes.Y eso es con lo que cuenta un sector pequeño pero altamente motivado de la base de clientes de Turnitin. “Permitimos que cualquiera los use: organizaciones de medios, grupos políticos”, dijo Caren sobre los productos de Turnitin. «Si hay otras empresas que quieren investigar el pasado de alguien, es la misma tecnología, sólo que está siendo utilizada por personas para quienes no la diseñamos en primer lugar». La Fundación Nacional de Ciencias describe el plagio como «la apropiación de otro ideas, procesos, resultados o palabras de una persona sin darle el crédito apropiado”. Harvard y el MIT lo definen en un lenguaje similar en sus directrices de integridad académica. Particularmente en el mundo académico, puede ser una carga devastadora. “Las personas obtienen empleos, subvenciones y una letanía de otras oportunidades basadas en sus investigaciones que, por defecto, se supone que son originales para ellos. Si luego se descubre que no es así, se estaría diciendo que obtuvieron estas oportunidades efectivamente a través de un fraude”, dijo Christian Moriarty, profesor de ética y derecho en el St. Petersburg College de Florida. Por eso “una acusación, infundada o no, socava su autoridad y su posición”, afirmó. Nadie ha acusado a Gay u Oxman de robar datos o ideas de alto nivel. Pero algunos de sus trabajos publicados parecen contener oraciones y párrafos expositivos que coinciden estrechamente con el lenguaje de las fuentes disponibles en ese momento: el tipo de plagio que el software puede detectar más fácilmente. Los acusadores de Gay destacaron múltiples ejemplos de prosa que hacían eco de otras fuentes. Por ejemplo, dos párrafos de su tesis doctoral de 1997 reflejaban fielmente el texto de un artículo de investigadores que no fueron citados en ninguna parte del artículo. Harvard dijo que Gay solicitó correcciones a algunos de los trabajos. En el caso de Oxman, Business Insider identificó 15 párrafos no consecutivos en su disertación de 2010 que se parecen mucho al lenguaje que apareció en los artículos de Wikipedia en ese momento. La mayoría son definiciones de términos y conceptos técnicos. La publicación también encontró pasajes en sus artículos de investigación que se hacían eco de otras fuentes. Ni Christopher Rufo, el activista que planteó por primera vez acusaciones contra Gay, ni Business Insider revelaron qué software utilizaron para identificar el texto problemático. Se utilizaron programas Turnitin para descubrir que partes del discurso de Melania Trump de 2016 en la Convención Nacional Republicana coincidían con los comentarios de Michelle Obama de 2008. a la Convención Nacional Demócrata, dijo Caren. El CEO dijo que también cree que el software de la compañía fue utilizado para determinar que el ex ministro de defensa de Alemania, Karl-Theodor zu Guttenberg, había plagiado en su tesis doctoral, un escándalo político masivo en ese país que llevó a la caída del político estrella en 2011. Aunque Feedback Studio solo está disponible para instituciones, cualquiera puede obtener la licencia de iThenticate. El programa digiere el texto de un libro, trabajo de investigación o artículo en minutos y devuelve un informe detallado que marca el porcentaje de frases y pasajes en el documento que coinciden con los publicados en línea y en la base de datos de revistas académicas de Turnitin. El informe debe ser revisado por una persona para descartar usos legítimos del material citado. Aunque el proceso lleva mucho tiempo, es mucho más rápido de lo que hubiera requerido una revisión igualmente exhaustiva en una era predigital. «Es más fácil que nunca buscar plagio», dijo Jonathan Bailey, consultor de derechos de autor y plagio en Nueva Orleans. «Cuanto más fácil sea hacer algo, es probable que más gente lo haga». Es más fácil que nunca buscar plagio. Cuanto más fácil sea hacer algo, más probabilidades habrá de que la gente lo haga. — Jonathan Bailey, consultor de derechos de autor y plagio La idea de utilizar acusaciones de plagio como medio para desacreditar a los rivales existía mucho antes de la invención del software de verificación de plagio, dijo Sam Bruton, director de la Oficina de Integridad de la Investigación de la Universidad del Sur de Mississippi. «La gente siempre ha tenido la capacidad de plantear acusaciones de integridad académica por motivos ocultos, ya sean personales (rencores, resentimientos), políticos o algo diferente», escribió Bruton en un correo electrónico. Cuestionó la idea de que la difusión del software sea Principalmente responsable del aumento de las acusaciones de plagio, atribuyéndolo en cambio “a la hiperpolitización que ha envuelto a tantas instituciones estadounidenses”. Pero muchos educadores y académicos que utilizan tales programas en su trabajo diario dijeron que verlos empleados con fines políticos ha sido desalentador. La tecnología está diseñada para apoyar a los instructores y ayudar a hacer cumplir las pautas de citación adecuadas, dijo Moriarty, quien enseña a otros profesores cómo usar tales herramientas. “A las personas en el campo de la integridad académica a menudo no les gusta, no lo aprecian o piensan que es apropiado utilizar software de integridad académica como medio para castigar por el simple hecho de castigar”, dijo Moriarty. El software de detección de plagio no puede determinar cómo o por qué apareció lenguaje similar a otras fuentes en el trabajo de un autor, si el tema viola el código de ética de una institución o qué las consecuencias de tal infracción deberían serlo. Por ahora, al menos, sólo los humanos pueden hacer eso. “La experiencia humana es esencial para mantener la integridad del trabajo académico y erudito”, dijo Greer Murphy, director de honestidad académica en el College de la Universidad de Rochester. de Artes, Ciencias e Ingeniería de Nueva York. «Pero eso siempre ha sido cierto: la sofisticación de la tecnología moderna no ha cambiado las cosas».

Por qué CISA advierte a los CISO sobre una infracción en Sisense – Krebs on Security

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. (CISA) dijo hoy que está investigando una violación en la empresa de inteligencia empresarial Sisense, cuyos productos están diseñados para permitir a las empresas ver el estado de múltiples servicios en línea de terceros en un solo panel. CISA instó a todos los clientes de Sisense a restablecer todas las credenciales y secretos que puedan haber sido compartidos con la empresa, que es el mismo consejo que Sisense dio a sus clientes el miércoles por la noche. Sisense, con sede en la ciudad de Nueva York, tiene más de 1.000 clientes en una variedad de sectores verticales, incluidos servicios financieros, telecomunicaciones, atención médica y educación superior. El 10 de abril, el director de seguridad de la información de Sisense, Sangram Dash, dijo a los clientes que la empresa había tenido conocimiento de informes de que «cierta información de la empresa de Sisense puede haber estado disponible en lo que nos han informado que es un servidor de acceso restringido (que generalmente no está disponible en Internet). .)” “Estamos tomando este asunto en serio y comenzamos rápidamente una investigación”, continuó Dash. “Contratamos a expertos líderes de la industria para que nos ayudaran con la investigación. Este asunto no ha resultado en una interrupción de nuestras operaciones comerciales. Por precaución, y mientras continuamos investigando, le instamos a rotar de inmediato cualquier credencial que utilice en su aplicación Sisense”. En su alerta, CISA dijo que estaba trabajando con socios de la industria privada para responder a un compromiso reciente descubierto por investigadores de seguridad independientes que involucran a Sisense. «CISA está asumiendo un papel activo en la colaboración con socios de la industria privada para responder a este incidente, especialmente en lo que se refiere a las organizaciones del sector de infraestructura crítica afectadas», se lee en la escasa alerta. «Proporcionaremos actualizaciones a medida que haya más información disponible». Sisense se negó a hacer comentarios cuando se le preguntó sobre la veracidad de la información compartida por dos fuentes confiables con conocimiento cercano de la investigación de la violación. Esas fuentes dijeron que la violación parece haber comenzado cuando los atacantes de alguna manera obtuvieron acceso al repositorio de código de la compañía en Gitlab, y que en ese repositorio había un token o credencial que les dio a los malos acceso a los depósitos Amazon S3 de Sisense en la nube. Ambas fuentes dijeron que los atacantes utilizaron el acceso a S3 para copiar y exfiltrar varios terabytes de datos de clientes de Sisent, que aparentemente incluían millones de tokens de acceso, contraseñas de cuentas de correo electrónico e incluso certificados SSL. El incidente plantea dudas sobre si Sisense estaba haciendo lo suficiente para proteger los datos confidenciales que le confiaron los clientes, como por ejemplo si el enorme volumen de datos robados de los clientes alguna vez fue cifrado mientras estaba en reposo en estos servidores en la nube de Amazon. Sin embargo, está claro que los atacantes desconocidos ahora tienen todas las credenciales que los clientes de Sisense utilizaron en sus paneles. La infracción también deja en claro que Sisense está algo limitado en las acciones de limpieza que puede tomar en nombre de los clientes, porque los tokens de acceso son esencialmente archivos de texto en su computadora que le permiten permanecer conectado durante períodos prolongados de tiempo, a veces de forma indefinida. . Y dependiendo de qué servicio estemos hablando, es posible que los atacantes reutilicen esos tokens de acceso para autenticarse como víctima sin tener que presentar credenciales válidas. Más allá de eso, depende en gran medida de los clientes de Sisense decidir si cambian las contraseñas de los diversos servicios de terceros que previamente han confiado a Sisense y cuándo. Hoy temprano, una firma de relaciones públicas que trabaja con Sisense se acercó para saber si KrebsOnSecurity planeaba publicar más actualizaciones sobre su violación (KrebsOnSecurity publicó una captura de pantalla del correo electrónico del cliente del CISO tanto en LinkedIn como en Mastodon el miércoles por la noche). El representante de relaciones públicas dijo que Sisense quería asegurarse de que tuvieran la oportunidad de comentar antes de que se publicara la historia. Pero cuando se enfrentó a los detalles compartidos por mis fuentes, Sisense aparentemente cambió de opinión. «Después de consultar con Sisense, me dijeron que no desean responder», dijo el representante de relaciones públicas en una respuesta enviada por correo electrónico. Nicholas Weaver, investigador del Instituto Internacional de Ciencias de la Computación (ICSI) de la Universidad de California en Berkeley y profesor de la UC Davis, dijo que una empresa a la que se le han confiado tantos inicios de sesión confidenciales debería cifrar esa información. «Si alojan datos de clientes en un sistema de terceros como Amazon, será mejor que estén cifrados», dijo Weaver. “Si le dicen a la gente que guarde sus credenciales, eso significa que no estaban cifradas. Entonces, el error número uno es dejar las credenciales de Amazon en su archivo Git. El error número dos es usar S3 sin usar cifrado encima. Lo primero es malo pero perdonable, pero lo segundo, dado su negocio, es imperdonable”.

Una cerradura inteligente para todos los inquilinos

Una cerradura inteligente para todos los inquilinos

He alquilado toda mi vida y, siendo un nerd de la tecnología, alquilar puede obstaculizar tu estilo con todas las restricciones que conlleva. ¿Quieres montar tu televisor? Esto no está permitido en la mayoría de los apartamentos. ¿Quieres pintar? Esto también podría estar muy limitado o prohibido por completo. Las cosas pueden ponerse aún más difíciles si eres fanático de la casa inteligente. Afortunadamente, el lugar actual en el que me encuentro ha hecho que sea fácil cambiar las bombillas por otras inteligentes y llenar mi apartamento con mini parlantes HomePod. También ha sido fácil cambiar el termostato por uno inteligente. Sin embargo, una de las últimas cosas que quería hacer para completar la sensación de tener un apartamento inteligente es apagar la cerradura. Por supuesto, eso es un poco diferente a encender un termostato nuevo o apagar una bombilla, ya que el propietario o administrador de la propiedad necesita acceso al apartamento y la mayoría de los sistemas de cerraduras inteligentes requieren que usted cambie completamente el sistema. La cerradura inteligente Yale Approach con Wi-Fi. Afortunadamente, es posible que mi espera finalmente haya terminado con el último producto de Yale. Hoy, la compañía anunció Yale Approach con Yale Keypad, su primera solución de seguridad inteligente modernizada. The Approach le permite instalar el sistema en un cerrojo existente (al menos en la mayoría de ellos), para que pueda tener una cerradura inteligente, incluso si alquila. Tecnología. Entretenimiento. Ciencia. Tu bandeja de entrada. Suscríbete para recibir las noticias de tecnología y entretenimiento más interesantes que existen. Al registrarme, acepto los Términos de uso y he revisado el Aviso de privacidad. El teclado Yale cuenta con una apariencia elegante y estilizada para complementar cualquier entrada. El diseño de la pantalla táctil tiene retroiluminación para que sea fácil de ver en la oscuridad y está tratada con un revestimiento antihuellas y resistente a la abrasión para minimizar el desgaste con el tiempo. El teclado Yale es inalámbrico y funciona con baterías con una clasificación de resistencia a la intemperie IPX5, lo que permite a los usuarios colocarlo en cualquier lugar dentro del alcance de Bluetooth® de la cerradura sin preocuparse por el clima. Si desea acceder a su casa o apartamento con un código clave, también puede agregar el teclado Yale a la combinación. El teclado funciona con el bloqueo de aproximación, por lo que, con ambos, puedes desbloquear tu casa simplemente caminando hacia tu puerta o ingresando un código. Esto le brinda la opción de compartir el acceso a su lugar con un código o invitándolos a usar su teléfono inteligente. Puede consultar un desglose completo de cada producto a continuación: Yale Approach Lock con Wi-Fi es un dispositivo discreto, solo para interiores. cerradura inteligente que permite a los usuarios entrar y salir libremente gracias a funciones como Auto-Lock y Auto-Unlock y la capacidad de controlar la cerradura desde cualquier lugar con la aplicación Yale Access. Este producto de actualización requiere solo un destornillador y un promedio de 10 minutos para su instalación, y es apto para inquilinos ya que funciona en la parte posterior de la mayoría de los cerrojos estándar y no requiere un nuevo juego de llaves. Yale Keypad es un accesorio inalámbrico que es el mejor compañero para la comodidad sin llave cuando se combina con Yale Approach o las más de 750,000 cerraduras inteligentes August compatibles que se encuentran actualmente en el mercado. Con el bloqueo de un solo toque del teclado, los usuarios pueden bloquear y desbloquear la puerta de forma segura mediante un código personalizado. A finales de este año, Yale presentará Yale Keypad Touch, una versión habilitada para huellas digitales para usuarios que prefieren una forma de entrada táctil aún más simple. Garrett Lovejoy, vicepresidente de Connected Category Management, incluida Yale en Fortune Brands Innovations, dijo en un comunicado que el enfoque es una expansión clave de la cartera para atraer la marca a los inquilinos además de a los propietarios. “Estamos muy orgullosos del legado de Yale de mantener seguros a las personas y lo que más aman durante más de 180 años. Con nuestro último desarrollo de Yale Approach y Yale Keypad, aprovechamos nuestras décadas de experiencia para ofrecer actualizaciones innovadoras a nuestros clientes de agosto y ampliamos la cartera de productos de Yale para ofrecer soluciones de cerraduras inteligentes que no solo protegen su hogar, sino que también lo capacitan con la libertad de ir y venir según tus propios términos”. La cerradura Yale Approach bloquea automáticamente su puerta. Solo hay un problema con esta cerradura inteligente. Me emocioné tanto cuando vi el anuncio de este producto que estaba listo para ir directamente al sitio web de Yale y pedir una para probarla en la puerta de mi departamento. Lo antes posible. Entonces, por supuesto, me di cuenta de un problema que me impediría comprar este producto. Yale Approach funciona con una gran cantidad de sistemas domésticos inteligentes como Amazon Alexa, Google Home™, Philips Hue y Samsung SmartThings. Sin embargo, falta un sistema doméstico inteligente en esa lista: Apple Home. Por supuesto, compré el ecosistema Apple Home. Entre mi termostato, luces, parlantes e incluso televisores, ahora estoy completamente en ese sistema. Entonces, supongo que el Enfoque de Yale no es para mí. Sin embargo, para cualquiera que tenga otro sistema de hogar inteligente, es un gran valor. Disponible en gamuza negra y plateada, Yale Approach no solo es delgada a 1,6 pulgadas de la puerta, sino que tiene uno de los perfiles más pequeños de todas las cerraduras inteligentes del mercado. Siguiendo el ejemplo de la galardonada colección Yale Assure Lock 2, Yale Approach priorizó una estética de “menos es más”, a diferencia de algunos dispositivos domésticos inteligentes que pueden ser fríos y voluminosos. El Yale Approach cuesta $129,99 por sí solo, con la opción de agregar el teclado por $50 adicionales para un total de $179,99. Está disponible hoy para comprar directamente en Yale y pronto se lanzará a otros comerciantes externos como Amazon.

Google finalmente anuncia la primera versión beta de Android 15

Google finalmente anuncia la primera versión beta de Android 15

Después de unos meses en su fase de vista previa para desarrolladores, la primera versión beta de Android 15 finalmente está aquí: Google acaba de anunciar la disponibilidad de la versión beta, a la que pueden acceder tanto los desarrolladores como los primeros usuarios, siempre que registren su dispositivo para la versión beta. programa. Si bien no sabremos más sobre Android 15 hasta Google I/O, tenemos una idea de qué esperar en este momento. Por un lado, las aplicaciones para Android 15 se mostrarán de borde a borde de forma predeterminada, por lo que los desarrolladores ya no tendrán que llamar a clases adicionales para mostrar su contenido más allá de las barras del sistema (crucemos los dedos para que esto finalmente aborde las visualizaciones de pantalla completa en los juegos). Por supuesto, Android 15 también incluirá mejoras de rendimiento: esto viene en forma de soporte a nivel de sistema operativo para archivar (así como desarchivar) aplicaciones, lo que permite a los usuarios liberar espacio en su dispositivo de aplicaciones que rara vez usan. LEA: Lanzamiento de Android 15 Developer Preview 2: aquí están los cambios Para privacidad y seguridad, la versión beta de Android 15 vendrá con una API a nivel de sistema operativo para cifrado de extremo a extremo para claves de contacto, lo que permitirá a los usuarios administrar de forma segura y verificar los datos de contacto de otras personas. Además, Android TalkBack ahora admite pantallas Braille que utilizan dispositivos de interfaz humana a través de USB y bluetooth para una mejor accesibilidad. Por supuesto, hay mucho más por descubrir con la primera versión beta oficial de Android 15, pero estos son solo algunos de los trabajos de backend que podemos esperar en la próxima gran actualización de Android. Más sobre Androide 15:

Página 3 de 116

Funciona con WordPress & Tema de Anders Norén