Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 29 de 357

Ofertas de Samsung Galaxy Z Flip 6: descuento, almacenamiento adicional, más

Ofertas de Samsung Galaxy Z Flip 6: descuento, almacenamiento adicional, más

Enumeramos las distintas ofertas de Samsung Galaxy Z Flip 6. ¿Cómo se consigue almacenamiento adicional como regalo, un estuche gratis o un descuento inmediato? Ofertas de Samsung Galaxy Z Flip 6 Con el Galaxy Z Flip 6, Samsung trae mejoras importantes e importantes a la serie Flip. Por primera vez, la cámara principal y la capacidad de la batería están al mismo nivel que, por ejemplo, la serie Galaxy S. El procesador Snapdragon es incluso el mismo que el del S24 Ultra. El diseño es más elegante y el software se mantiene actualizado durante al menos siete años. Por lo tanto, obtendrá las últimas funciones hasta aproximadamente 2031 y estará bien protegido. Por estas mejoras pagas un precio que no aumenta respecto al Flip anterior. Puedes comprar el modelo de 256 GB desde 1199€. Pero ya se pueden encontrar buenas ofertas. Los hemos enumerado para usted. Galaxy Z Flip 6: regalo de almacenamiento adicional, estuche gratis Por el momento, el ‘paisaje’ del Galaxy Z Flip 6 parece bastante claro ahora que las ofertas de pedidos anticipados han finalizado oficialmente: ¿Comprarás tu Z Flip 6 del 29 de julio al 11 de agosto? En la propia tienda de Samsung recibirás de regalo una actualización de 256 GB a 512 GB. También se incluye un estuche Flipsuit gratuito y puedes elegir entre colores exclusivos que no encontrarás en ningún otro lugar. Consulte esta oferta usted mismo AQUÍ. ¿Estás buscando tu Z Flip 6 en combinación con una suscripción? Actualmente, en Odido recibes una funda TeamNL Flipsuit incluida con tu nuevo teléfono. Consulte esta oferta AQUÍ. Galaxy Z Flip 6 con descuento Además, actualmente puedes comprar el Z Flip 6 con un importante descuento por menos de 900 € directamente a través de Bol.com. No lo dudes demasiado, no está claro cuánto tiempo estará disponible esta oferta. Consulte esta oferta AQUÍ. Descripción general Hemos incluido todo lo anterior, incluidos los precios en sí, en esta descripción general: Z Flip 6 con suscripción: ofertas más populares Más sobre el Galaxy Z Flip 6 Durante años, la serie Z Flip de Samsung estuvo plagada de dos aspectos negativos, al menos, en comparación con la serie Galaxy S. El punto, en nuestra opinión, más importante fue la batería. El delgado cuerpo plegable siempre contenía una batería que era simplemente más pequeña que la de otros teléfonos en este rango de precios. Ahora, en 2024, este «atraso» finalmente se ha eliminado. El Galaxy Z Flip 6 tiene una capacidad de batería igual a la del Galaxy S24. Además, ahora incluso tiene un procesador un poco más rápido, el Snapdragon 8 Gen 3 de Qualcomm, y más RAM, por lo que el Z Flip 6 en realidad tiene mejor hardware que un S24 y un S24+. El otro punto en el que el Z Flip 6 quedó un poco atrás fue la cámara. Simplemente no caben tantas cámaras en una carcasa súper compacta. También encontrarás una cámara teleobjetivo real en el nuevo Flip. Pero esta vez la cámara principal es una cámara real de 50 megapíxeles de alta gama. Esto reemplaza el sensor algo modesto de 12 MP que se encuentra en los modelos Flip anteriores. Completamente de alta gama Junto con el diseño refinado, el Galaxy Z Flip 6 puede competir completamente con la serie S24. Esto también se aplica al software y al soporte. Obtienes todos los dispositivos Galaxy AI y siete años de actualizaciones. Por lo tanto, su teléfono permanecerá actualizado y seguro hasta bien entrado el año 2031. Y si desea venderlo nuevamente antes de esa fecha, le reembolsarán más dinero por un dispositivo que todavía sea compatible. En definitiva, obtienes mucho teléfono por tu dinero.

Banda de piratas informáticos filtra documentos robados a proveedor de TI del Pentágono

Banda de piratas informáticos filtra documentos robados a proveedor de TI del Pentágono

Los piratas informáticos han publicado documentos internos robados de uno de los mayores proveedores de servicios de TI de Estados Unidos, que cuenta entre sus clientes con varias agencias gubernamentales estadounidenses, incluido el Departamento de Defensa. Bloomberg informa que los datos filtrados, que pertenecían a Leidos Holdings, con sede en Virginia, fueron confiscados por piratas informáticos durante una violación previamente reportada en 2022 de la empresa de software como servicio Diligent. Se dice que la banda de cibercriminales que ha filtrado los datos es el grupo de ransomware Trigona, vinculado a Rusia, cuyas víctimas anteriores han incluido a la empresa de telecomunicaciones mexicana Claro. En octubre de 2023, los hacktivistas de la Alianza Cibernética de Ucrania anunciaron que habían logrado secuestrar el sitio de filtración de Trigona, confiscando copias de los chats internos, los datos y el código fuente del sitio web de la banda. Desafortunadamente, y quizás no sea sorprendente, la interrupción de las operaciones de la banda de cibercrimen fue solo temporal. La buena noticia para el Pentágono (el Departamento de Defensa de EE. UU. es el mayor cliente de Leidos) es que la información robada parece involucrar principalmente aLos datos corporativos internos de Leidos (como revisiones e investigaciones internas) en lugar de cualquier cosa que pueda considerarse militarmente sensible. Otras agencias del gobierno de EE. UU. que sin duda están emitiendo un suspiro de alivio serán la NASA y el Departamento de Seguridad Nacional. «Hemos confirmado que esto se debe a un incidente anterior que afectó a un proveedor externo para el cual se realizaron todas las notificaciones necesarias en 2023», según se informó, dijo un portavoz de Leidos. «Este incidente no afectó a nuestra red ni a ningún dato sensible de los clientes». Por su parte, Diligent ha comunicado a la prensa que la filtración está relacionada con una empresa que adquirió en 2021. Diligent afirma que la filtración de datos estaba relacionada con Steele Compliance Solutions y se produjo en 2022, y que informó a los clientes afectados en ese momento sobre el incidente y los pasos que debían tomarse. Diligent parece haber notificado a Leidos el 11 de noviembre de 2022 del incidente de seguridad en el que una parte no autorizada accedió a datos que deberían haberse mantenido seguros. «Nos tomamos la seguridad muy en serio y creemos que hemos tomado las medidas necesarias para garantizar que cualquier empresa adquirida cumpla con el mismo estándar que nuestros clientes esperan de un producto Diligent», dijo un portavoz de Diligent a The Register. Por supuesto, no es bueno que se hayan filtrado datos en línea de un proveedor de TI del Pentágono. Pero es mucho mejor que se compartan documentos militares secretos en línea para que cualquiera los descargue.

El NIST lanza una nueva herramienta para comprobar la seguridad de los modelos de IA

El NIST lanza una nueva herramienta para comprobar la seguridad de los modelos de IA

Las directrices describen las prácticas voluntarias que los desarrolladores pueden adoptar al diseñar y construir su modelo para protegerlo contra un uso indebido que cause daño deliberado a las personas, la seguridad pública y la seguridad nacional. El borrador ofrece siete enfoques clave para mitigar los riesgos de que los modelos se utilicen indebidamente, junto con recomendaciones sobre cómo implementarlos y cómo ser transparentes en su implementación. “En conjunto, estas prácticas pueden ayudar a evitar que los modelos permitan causar daño a través de actividades como el desarrollo de armas biológicas, la realización de operaciones cibernéticas ofensivas y la generación de material de abuso sexual infantil e imágenes íntimas no consensuadas”, dijo el NIST, añadiendo que estaba aceptando comentarios sobre el borrador hasta el 9 de septiembre.

¿Qué hay detrás del auge mundial del autoalmacenamiento?

¿Qué hay detrás del auge mundial del autoalmacenamiento?

Alquilar un espacio de almacenamiento es mucho más barato que alquilar una oficina. Caminando por los interminables pasillos de Apple Storage en el centro de Toronto, no es difícil ver por qué el negocio está en auge. Detrás de una persiana metálica, cientos de velas están siendo empaquetadas listas para ser enviadas alrededor del mundo, detrás de otra, un taller de reparación de bicicletas eléctricas arregla el transporte para los cientos de repartidores de la ciudad. Incluso hay una taquilla llena de cajeros automáticos de bitcoin, una tecnología prohibida en el Reino Unido, pero legal aquí en Canadá, que permite a los propietarios de bitcoin cambiar la moneda digital por efectivo, o viceversa. David Allan, uno de los propietarios, me muestra los largos y bien iluminados pasillos alineados con filas de puertas metálicas cerradas. Dice que el 70% de estas instalaciones son alquiladas por empresas. “En un mundo anterior al Covid, los alquileres de oficinas rondaban los 60 dólares canadienses (44 dólares; 34 libras esterlinas) por pie cuadrado, mientras que en aquel momento se podía conseguir almacenamiento por 30 dólares el pie cuadrado”. Así que, en lugar de tener una especie de oficina interior para almacenar archivos, las empresas se trasladaron a instalaciones de autoalmacenamiento porque costaba la mitad o menos, y podían utilizar sus oficinas de forma más productiva”. Es una tendencia mundial. Las empresas de almacenamiento están comprando espacios comerciales vacíos abandonados tras la pandemia. Mientras tanto, a medida que aumentan los alquileres, los consumidores y las empresas buscan opciones de almacenamiento más baratas. En Canadá, el año pasado abrieron sus puertas 16 nuevas instalaciones, añadiendo un millón de pies cuadrados extra de espacio. Los alquileres también han aumentado (una media del 12% desde 2023), según StorTrack, que hace un seguimiento de los datos del sector. En el Reino Unido, el sector ganó más de mil millones de libras el año pasado por primera vez, según un informe de la empresa inmobiliaria comercial Cushman & Wakefield y Self Storage.Asociación. En algunas partes de Asia, la llamada cultura del trabajo extra está ayudando a estimular el crecimiento, según Helen Ng, directora ejecutiva de la Asociación de Autoalmacenamiento de Asia (SSAA). Ella dice que tener un segundo trabajo es más común en Singapur, y a menudo implica mantener el stock para un negocio de comercio electrónico en una instalación de almacenamiento. La propia Sra. Ng es propietaria de dos instalaciones de autoalmacenamiento en Singapur, y dice que casi la mitad de sus inquilinos están usando las unidades para un trabajo extra. Dean BootyDean Booty «no tenía idea» de que su podcast de autoalmacenamiento tendría miles de oyentesLa industria ha sido tan popular entre los inversores, que incluso ha generado varios podcasts que asesoran a los posibles magnates sobre cómo entrar en el negocio. El empresario Dean Booty de Beverley en East Yorkshire es uno de ellos. «Tenía un negocio de restaurantes, y fracasó, y fue una época miserable para mí y mi esposa. Estaba en el centro de la ciudad en la que yo vivía. Me hirió mucho el ego”. Booty dice que esto fue la inspiración para compartir su éxito en el autoalmacenamiento con otras personas. Su podcast Hacking Self Storage recibe alrededor de 15.000 escuchas cada mes, revela, y añade: “No tenía ni idea de que hubiera tanta gente interesada en el autoalmacenamiento, lo cual es increíble”. La operación de almacenamiento de Booty comprende poco menos de 100.000 pies cuadrados en cinco ubicaciones en Inglaterra, Escocia y Gales. El padre de 42 años dice que le gustaría jubilarse a los 50 años. “Hay enormes cantidades de dinero entrando en la industria, lo que solo significa que se volverá cada vez más competitiva, pero en este momento, la demanda está creciendo más rápido que la oferta en el Reino Unido, lo cual es increíblemente emocionante”, añade. Pero no todo el mundo comparte el entusiasmo de Booty. “Es una crítica a nuestra crisis de vivienda. El espacio no debería ser un lujo en términos de espacio habitable”, dice Ben Twomey, director ejecutivo del grupo de campaña de viviendaGeneración de alquiler. Acusa a la industria de «ganar mucho dinero gracias a que la gente no tiene espacio en sus casas». «No solo para guardar sus cosas, sino para vivir sus vidas o para abordar los problemas de salud mental que tienen por vivir en una casa pequeña o superpoblada». Almacenamiento de Apple La mayor parte del almacenamiento de Apple en Toronto está alquilado a pequeñas empresas De vuelta en Apple Storage en Toronto, entramos en un gran armario bien iluminado, con herramientas colgando de las paredes, dos bicicletas eléctricas suspendidas en soportes de trabajo. Los mecánicos están trabajando duro. Kevin Tsui es uno de ellos y dice que el negocio de reparación de bicicletas eléctricas ocupa varias unidades en el edificio. «Es relativamente más barato que tener una tienda minorista para hacer este tipo de trabajo. La razón por la que nuestra empresa eligió esta zona de almacenamiento fue que, de hecho, somos dueños de una tienda que fue demolida para construir condominios. “Para nosotros, este fue un paso más fácil”, explica Tsui, originario de Hong Kong, que en su país la mayoría de las tiendas de los centros comerciales parecen almacenes. “En Canadá, aprovechamos el hecho de que tenemos mucho espacio, pero eso está disminuyendo lentamente en las grandes ciudades. Si quieres espacio suficiente para hacer lo que necesitas, esto es ideal”. Helen Ng coincide y añade: “La urbanización es un hecho de la vida. No sé hasta qué punto es práctico esperar que todo el mundo almacene sus cosas en casa”.

Se filtran detalles del Snapdragon 4s Gen 2: velocidades de reloj más bajas, módem 5G más lento

Se filtran detalles del Snapdragon 4s Gen 2: velocidades de reloj más bajas, módem 5G más lento

Qualcomm anunciará un chipset 5G económico en el evento ‘Snapdragon for India’ de mañana y Evan Blass puede haber arruinado la sorpresa: aquí están los detalles del Snapdragon 4s Gen 2. Esta es una versión más barata y de menor potencia del Snapdragon 4 Gen 2 del año pasado. Este sigue siendo un chip de 4 nm con una CPU de ocho núcleos (dos Cortex-A78 más seis A55), pero con las velocidades de reloj reducidas en 200 MHz. La GPU presumiblemente también dio un paso atrás. Además, solo se admite RAM LPDDR4X de 2133 MHz (el modelo que no es s también puede usar 5X a 3200 MHz). En términos de rendimiento, esto debería ubicarse en algún lugar entre el Snapdragon 4 Gen 1 original y el 4 Gen 2, pero debería tener una mejor eficiencia que el chip Gen 1. Otro cambio notable es que la compatibilidad de la pantalla se reduce a una frecuencia de actualización de 90 Hz con una resolución FHD +. Esto está orientado a teléfonos más económicos, por lo que utilizarán pantallas HD+ a 120 Hz o FHD+ a 90 Hz. El ISP dual ya no puede admitir sensores de imagen de 108 MP, por lo que los fabricantes probablemente se conformarán con 50 MP o 64 MP. Snapdragon 4 Gen 1 Snapdragon 4 Gen 2 Snapdragon 4s Gen 2 Proceso 6nm (TSMC) 4nm 4nm CPU 2x A78 a 2,0 GHz + 6x A55 a 1,8 GHz 2x A78 a 2,2 GHz + 6x A55 a 2,0 GHz 2x A78 a 2,0 GHz + 6x A55 a 1,8 GHz GPU Adreno 619 Adreno 613 Adreno RAM LPDDR4x 2133 MHz LPDDR5x 3200 MHz LPDDR4x 2133 MHz Almacenamiento UFS 2.2 UFS 3.1 (2 carriles) UFS 3.1 (2 carriles) Pantalla Hasta FHD+ a 120 fps Hasta FHD+ a 120 fps Hasta FHD+ a 90 Hz ISP Triple Dual (12 bits) Dual (12 bits) Cámara hasta 108 MP hasta 108 MP, hasta 32 MP Sin retardo de obturación Hasta 84 MP, hasta 32 MP Sin retardo de obturación Vídeo hasta 1080p a 60 fps hasta 1080p a 60 fps, EIS hasta 1080p a 60 fps Módem X51 (2,5 Gpbs de bajada, 800 Mbps de subida) X61 (Rel. 16, 2,5 Gpbs de bajada, 900 Mbps de subida) hasta 1 Gbps de bajada Wi-Fi local 5, Bluetooth 5.1 (aptX) Wi-Fi 5, Bluetooth 5.1 (aptX) Wi-Fi 5, Bluetooth 5.1 (aptX) USB 3.2 Gen 1 3.2 Gen 1 3.2 Gen 1 Carga Carga rápida 4+ Carga rápida 4+ Carga rápida 4+ Este es un 5G asequible El chipset es similar al del 4 Gen 2, pero sus capacidades 5G se han reducido en comparación con el 4 Gen 2 y la velocidad de enlace descendente está limitada a 1 Gbps (en comparación con los 2,5 Gbps). Si hay una diferencia tangible en el uso diario es otra cuestión. La conectividad local es relativamente limitada con soporte para los estándares más antiguos de Wi-Fi 5 (ac) y Bluetooth 5.1, pero lo mismo se aplica al 4 Gen 2 (estos son chips de la serie 4, después de todo). El chip aún cuenta con la suite Qualcomm Audio and Voice Communication y puede transmitir música a 96 kHz. Tiene reducción de ruido de múltiples cuadros y EIS para la cámara, además de recepción de doble frecuencia para posicionamiento global. Detalles filtrados del Snapdragon 4s Gen 2 (QCTSD4SG2) Vuelva mañana para ver si Qualcomm confirma oficialmente estos detalles. Además, el evento de mañana promete «dos anuncios históricos»: uno es casi seguro el Snapdragon 4s Gen 2, el otro es una incógnita. Fuente

El spyware Mandrake infecta 32.000 dispositivos a través de aplicaciones de Google Play

El spyware Mandrake infecta 32.000 dispositivos a través de aplicaciones de Google Play

Los investigadores de seguridad han arrojado luz sobre una nueva versión de Mandrake, una sofisticada herramienta de malware de ciberespionaje para Android. Inicialmente analizada por Bitdefender en mayo de 2020, Mandrake había operado sin ser detectada durante al menos cuatro años. En abril de 2024, los investigadores de Kaspersky descubrieron muestras sospechosas que se confirmó que eran una nueva versión de Mandrake. Esta última variante se ocultó en cinco aplicaciones de Google Play entre 2022 y 2024, acumulando más de 32.000 descargas sin que otros proveedores de ciberseguridad la detectaran. Las muestras actualizadas de Mandrake, descritas en un aviso publicado hoy por Kaspersky, mostraban tácticas mejoradas de ofuscación y evasión. Los cambios clave incluían el traslado de funciones maliciosas a bibliotecas nativas ofuscadas, el uso de la fijación de certificados para comunicaciones seguras con servidores de comando y control (C2) y la implementación de varias pruebas para evitar la detección en dispositivos rooteados o emulados. Según se informa, estas aplicaciones permanecieron en Google Play hasta dos años, y la aplicación más descargada, AirFS, acumuló más de 30 000 instalaciones antes de su eliminación en marzo de 2024. Cadena de infección sofisticada Desde un punto de vista técnico, la nueva versión de Mandrake opera a través de una cadena de infección de varias etapas. Inicialmente, la actividad maliciosa está oculta dentro de una biblioteca nativa, lo que dificulta su análisis en comparación con las campañas anteriores en las que la primera etapa estaba en el archivo DEX. Tras la ejecución, la biblioteca de la primera etapa descifra y carga la segunda etapa, que luego inicia la comunicación con el servidor C2. Si se considera relevante, el servidor C2 ordena al dispositivo que descargue y ejecute el malware principal, que está diseñado para robar las credenciales del usuario e implementar aplicaciones maliciosas adicionales. Las técnicas de evasión de Mandrake se han vuelto más sofisticadas, advirtió Kaspersky, incorporando comprobaciones de entornos de emulación, dispositivos rooteados y la presencia de herramientas de análisis. Estas mejoras dificultan la detección y el análisis del malware por parte de los expertos en ciberseguridad. Cabe destacar que los actores de amenazas detrás de Mandrake también emplearon un enfoque novedoso para el cifrado y descifrado de datos, utilizando una combinación de algoritmos personalizados y cifrado AES estándar. Lea más sobre cifrado: El cifrado de extremo a extremo genera inquietud entre las fuerzas de seguridad de la UE “El software espía Mandrake está evolucionando dinámicamente, mejorando sus métodos de ocultación, evasión de sandbox y eludiendo nuevos mecanismos de defensa. Después de que las aplicaciones de la primera campaña permanecieran sin detectar durante cuatro años, la campaña actual acechó en las sombras durante dos años mientras aún estaba disponible para descargar en Google Play”, explicó Kaspersky. “Esto pone de relieve las formidables habilidades de los actores de amenazas, y también que los controles más estrictos para las aplicaciones antes de publicarlas en los mercados solo se traducen en amenazas más sofisticadas y más difíciles de detectar que se cuelan en los mercados de aplicaciones oficiales”. Crédito de la imagen: rafapress / Shutterstock.com

¿Azure está inactivo? | Exoprise

Alertas proactivas para interrupciones de AzureA medida que la dependencia de servicios en la nube como Azure Virtual Desktop (AVD) y Azure Active Directory (AD) sigue aumentando, la necesidad de herramientas de monitoreo sólidas se ha vuelto crítica. Garantizar un rendimiento y una disponibilidad óptimos de los servicios de Azure es vital para las organizaciones que cambian hacia la infraestructura de escritorio virtual (VDI) para uso de tiempo completo o recuperación ante desastres. Exoprise es un proveedor líder de soluciones de monitoreo que ofrece un conjunto integral de herramientas, que incluyen CloudReady, Service Watch y Service Watch Active Testing para garantizar el tiempo de actividad y la disponibilidad de las soluciones VDI, la nube y la infraestructura de red. Este artículo cubrirá cómo Exoprise proporciona monitoreo sintético y de usuario real para los servicios de Azure desde una perspectiva de 360 ​​grados para que sepa cuándo está inactivo o degradado, cómo solucionar problemas y reparar la causa incluso cuando dicha información puede no estar disponible, incluso de Microsoft. Dilemas de soporte técnico de Microsoft Microsoft es consciente de posibles interrupciones y problemas de rendimiento de red con su plataforma en la nube. En respuesta, la empresa ha desarrollado Microsoft Azure Service Front Doors, que son sus puntos de entrada globales distribuidos para sus aplicaciones web y otros servicios de Microsoft 365 y Azure. Este sistema de red distribuida desempeña un papel crucial en la mejora de la experiencia del usuario, utilizando características como el equilibrio de carga de DNS global, la descarga de SSL y la aceleración de aplicaciones para optimizar el rendimiento de las aplicaciones. Las capacidades de enrutamiento y redirección de tráfico para Azure Front Doors están destinadas a garantizar una entrega de contenido eficiente para Microsoft y servicios de terceros. Sin embargo, Microsoft suele ser lento en informar o responder a los problemas que surgen fuera de Azure. Microsoft no tiene ninguna responsabilidad por la visibilidad de las redes propias de los clientes. Por lo tanto, los clientes de la nube empresarial pueden no ser conscientes de que se están produciendo degradaciones o interrupciones del rendimiento fuera de Azure o la red de fibra, las puertas de entrada o los centros de datos de Microsoft. Esta falta de visibilidad, combinada con la gran cantidad de entradas de red, aumenta la complejidad y contribuye a la dificultad en la determinación de la causa raíz de la red. Si bien Microsoft u otros ISP pueden reconocer los problemas y ofrecer créditos por los problemas detectados, los líderes de TI necesitan información que comunique las condiciones actuales y obtenga verificación para esperar que se emitan los créditos. En resumen, mientras Microsoft trabaja para perfeccionar su entorno de Azure, los clientes no pueden determinar el estado en tiempo real de su propia organización. Confirmar el estado de los servicios de Azure sigue siendo una necesidad importante para el personal de TI. Veamos cómo confirmar el estado de Azure (crear un conjunto de paneles también es ventajoso para rastrear aplicaciones relacionadas con Azure e implementaciones de VDI). CloudReady: Monitoreo de servicios de Azure con precisión Los sintéticos CloudReady de Exoprise están a la vanguardia del monitoreo de servicios en la nube de misión crítica alojados en nubes públicas como Azure, Amazon Web Services o Google Cloud. Aprovechando los sensores sintéticos, CloudReady permite a las organizaciones monitorear de manera proactiva su infraestructura de Azure, detectar posibles interrupciones y abordar problemas de rendimiento rápidamente. Al implementar sensores específicos de Azure como Azure Virtual Desktop, Azure AD (Entra ID), VoIP, Bandwidth y otros, las organizaciones pueden probar aplicaciones críticas dentro de la infraestructura, lo que proporciona información detallada sobre los tiempos de autenticación, los tiempos de respuesta y la cobertura de toda la ruta de la red. Lista de sensores de Azure Si bien es importante confiar en los feeds de estado y los proveedores de la nube de Microsoft (y los paneles de Exoprise integran los feeds de Microsoft), la supervisión proactiva con CloudReady es esencial para verificar el rendimiento, especialmente porque, como se señaló, Microsoft puede retrasar las notificaciones de interrupción o rendimiento para los clientes. Al rastrear, confirmar o denegar las interrupciones de Azure, las organizaciones pueden obtener créditos por interrupciones, comunicarse con las unidades de negocios e internamente, lo que garantiza operaciones fluidas y una continuidad ininterrumpida. Service Watch: Visibilidad en entornos de Azure para trabajo remoto Service Watch ofrece visibilidad del rendimiento de extremo a extremo y del tiempo de respuesta para la infraestructura de Azure, Azure Virtual Desktop, Windows 365 y Microsoft 365. Al examinar el rendimiento de la ruta de red para las aplicaciones principales; Ya sea que se trate de aplicaciones de navegador o de cliente pesado conectadas a Microsoft Azure, Service Watch Desktop puede detectar ralentizaciones y resolver problemas rápidamente. Rendimiento de aplicaciones de Microsoft 365 de Service Watch Las alarmas en tiempo real, junto con la captura contextual del rendimiento de las aplicaciones, garantizan que los ingenieros de redes y aplicaciones reciban una notificación inmediata sobre la infraestructura y la conectividad lentas de Azure, Microsoft 365 o Amazon antes de que afecten al negocio. Alarmas de Service Watch Recientemente, Service Watch se ha mejorado con Service Watch Active Test para combinar pruebas de red proactivas en el escritorio de cada usuario final. Esto puede alertar al personal de TI, de manera proactiva, sobre los problemas de rendimiento de Azure antes de que afecten al usuario. Ya sea por la administración de identidades desde Microsoft Entra ID o por escritorios virtuales entregados desde AzureMonitoreo de Azure Active Directory con herramientas CloudReadyEl monitoreo de Azure Active Directory (ahora Entra ID) con Exoprise CloudReady para herramientas sintéticas o Service Watch Browser para herramientas de monitoreo de usuarios reales es igualmente crucial para garantizar el tiempo de actividad y el rendimiento de los servicios en la nube a los que acceden los empleados.Métricas del sensor de Azure Active DirectoryAprovechando Microsoft Graph, el sensor CloudReady Azure AD captura métricas de rendimiento avanzadas y alerta a las organizaciones sobre posibles problemas de manera temprana, lo que permite la resolución de problemas proactiva y la optimización de los servicios de Azure.Para el monitoreo de inicio de sesión único basado en navegador, Service Watch Browser está integrado en Service Watch Desktop para monitorear el rendimiento, la carga de la página y el tiempo de respuesta de los servicios de Microsoft Entra ID.Las notificaciones proactivas generadas a partir de herramientas sintéticas o de monitoreo de usuarios reales están integradas con ServiceNow o ConnectWise PSA. Una vez que las alarmas en tiempo real se envían a estos sistemas de emisión de tickets, se puede colaborar con los ingenieros de aplicaciones de red o de nube para determinar rápidamente la causa raíz. Implementación de Service Watch Desktop para dispositivos de usuario final y plataformas VDI Service Watch Desktop proporciona la máxima visibilidad de los entornos de infraestructura de escritorio virtual (VDI), lo que permite la supervisión proactiva y la resolución de problemas de escritorios virtuales remotos. Con el auge de VDI debido al trabajo remoto y las mayores necesidades de seguridad, la implementación de Service Watch para las métricas de red de clientes de escritorio remoto en tiempo real se vuelve esencial, ya que recopila información sobre: ​​Uso de recursos Métricas de sensores AVD Datos de confiabilidad Métricas de aplicación Telemetría de ruta de red Los equipos de TI obtienen información sobre la latencia, la fluctuación y la pérdida de paquetes de los clientes de redes remotas, lo que permite un diagnóstico rápido y la resolución de problemas en toda la infraestructura virtual y las redes de los proveedores de servicios. Ahora, igualmente importante es la implementación de Service Watch Active Testing en instancias de Azure VDI. Al utilizar estos sensores sintéticos de la máquina virtual, Exoprise proporciona telemetría de monitoreo desde la dirección inversa con más datos para una mayor confirmación del estado. Monitoreo del rendimiento en tiempo real desde los dispositivos del usuario final hasta las máquinas de escritorios virtuales Service Watch no solo proporciona métricas de red en tiempo real para clientes de escritorios remotos, sino que también analiza el rendimiento de la red desde los dispositivos del usuario final hasta las máquinas virtuales. Al sondear la ruta de la red cada 5 segundos, Service Watch identifica segmentos de red lentos independientemente del protocolo que se utilice, lo que permite a los profesionales de TI abordar las ralentizaciones de la red rápidamente. La latencia de la red, la utilización y la utilización de los recursos de la aplicación se monitorean y analizan para garantizar una experiencia de usuario perfecta, ya sea que acceda a Azure Virtual Desktops o Windows 365. Rendimiento del cliente AVD Información mejorada a través de las pruebas activas de Service Watch Incluso con las limitaciones de ICMP en la infraestructura de Microsoft, las pruebas activas de Service Watch de Exoprise permiten la detección proactiva de problemas que afectan a los usuarios finales. Las pruebas de red de bajo nivel configuradas para alertar sobre tiempos de respuesta deficientes, latencia alta y pérdida de paquetes brindan información más detallada sobre el rendimiento de la red y la experiencia digital del usuario final. Service Watch Active Testing, que incluye el sensor VoIP de Azure, ofrece capacidades de monitoreo mejoradas para Azure Virtual Desktops, lo que mejora el rendimiento general y la confiabilidad de los entornos de escritorios virtuales. Conclusión El monitoreo de entornos de Azure con sensores sintéticos de Exoprise, como CloudReady, Service Watch y Service Watch Active Testing, es indispensable para mantener un entorno de nube confiable y de alto rendimiento. Al aprovechar estas soluciones de monitoreo avanzadas, las organizaciones pueden monitorear de manera proactiva su infraestructura de Azure, solucionar problemas de manera efectiva y optimizar sus entornos para una experiencia de usuario perfecta. Anticípese a posibles interrupciones, aborde los problemas de rendimiento con prontitud y disfrute de una experiencia de monitoreo proactiva con las soluciones de vanguardia de Exoprise. Para obtener más información sobre cómo implementar sensores de Exoprise específicos para el entorno de Azure, consulte estos videos: Monitoreo y diagnóstico de AVD Cómo monitorear Microsoft Azure Active Directory (Azure AD)

Rapido de India se convierte en unicornio con nueva financiación de 120 millones de dólares

Rapido de India se convierte en unicornio con nueva financiación de 120 millones de dólares

La startup de taxis-bicicletas Rapido se ha convertido en la última startup india en convertirse en un unicornio, o alcanzar una valoración de 1.000 millones de dólares. La firma, de ocho años de antigüedad, ha recaudado 120 millones de dólares en una nueva ronda de financiación liderada por WestBridge Capital, según un documento regulatorio. El nuevo capital, una inyección de Serie E, subraya la creciente prominencia de Rapido en el sector de la movilidad de la India, donde se ha convertido en un formidable rival del duopolio de larga data de Uber y Ola. Al mismo tiempo, también está ayudando a la posición competitiva de Swiggy frente a su rival Zomato en el ferozmente disputado mercado de entrega de alimentos. Swiggy lideró la última ronda de Rapido, en abril de 2022, que valoró la startup de movilidad en 800 millones de dólares. Rapido ha recaudado alrededor de 430 millones de dólares hasta la fecha. El enfoque de Rapido en el transporte en dos ruedas, en lugar de taxis, le ha permitido sortear los desafíos que han obstaculizado el crecimiento de los servicios tradicionales de taxis en India, aprovechando el uso generalizado de motocicletas y scooters en los congestionados centros urbanos del país. Rapido no respondió a una solicitud de comentarios. En Rapido, Swiggy ha encontrado un socio de reparto que le está ayudando a atender los crecientes pedidos de comida a domicilio en el país. Rapido puede ofrecer a sus conductores más oportunidades laborales a través de su alianza con Swiggy, según un inversor de Rapido, que pidió el anonimato porque habla de la estrategia. Swiggy planea aumentar su participación en Rapido, según una persona familiarizada con la situación, pero no antes de la IPO. Rapido también se puso en contacto con Khazanah, el fondo soberano de riqueza de Malasia, para obtener financiación en la ronda actual, según informó anteriormente TechCrunch. Swiggy ha presentado una oferta pública inicial, buscando recaudar 1.250 millones de dólares en el evento. Rapido es la tercera startup india que se convierte en un unicornio este año después de la fintech Perfios y la emergente empresa de inteligencia artificial Krutrim.

WhatsApp podría recibir pronto el gesto de doble toque de Instagram

WhatsApp podría recibir pronto el gesto de doble toque de Instagram

Damien Wilde / Android AuthorityTL;DR WhatsApp podría agregar pronto soporte para un gesto de doble toque para reacciones, lo que permite a los usuarios reaccionar rápidamente a los mensajes con el emoji de corazón. La función está actualmente en desarrollo y probablemente llegará con una futura actualización. WhatsApp también está agregando un botón de reacciones a su visor de medios para permitir que los usuarios reaccionen a fotos y videos sin cerrar el visor de medios. WhatsApp pronto podría admitir un nuevo gesto de doble toque que le permitirá reaccionar rápidamente a los mensajes. El gesto está actualmente en desarrollo, pero podría implementarse para los usuarios con una futura actualización. La función de reacciones de mensajes de WhatsApp actualmente requiere que toque y mantenga presionados los mensajes para abrir la ventana emergente de reacciones. Luego, puede elegir una de las reacciones de emoji predeterminadas de la ventana emergente o seleccionar el ícono «+» para elegir una reacción diferente. WABetaInfo informa que WhatsApp pronto puede agregar soporte para un nuevo gesto de doble toque para reaccionar rápidamente a los mensajes con el emoji de corazón predeterminado. Esta implementación hará que la experiencia de las reacciones a los mensajes de WhatsApp sea la misma que la de los mensajes directos de Instagram, lo que dará a los usuarios la opción de hacer doble clic para reaccionar rápidamente con el emoji de corazón o mantener presionado para elegir una reacción diferente. El próximo gesto de doble clic para las reacciones a los mensajes se detectó en la última versión beta de WhatsApp para Android (versión 2.24.11.16), pero aún está en desarrollo. Es probable que llegue a los usuarios con una actualización futura. Junto con el gesto de doble clic, WhatsApp también está agregando un nuevo botón de reacción a su visor de medios. Aparecerá junto a la barra de respuesta en la parte inferior de la interfaz de usuario del visor de medios y permitirá a los usuarios elegir una de las seis reacciones predeterminadas o seleccionar el ícono «+» para reaccionar con un emoji diferente. Este botón ya está activo para algunos usuarios de WhatsApp en el canal beta. ¿Tienes un consejo? ¡Háblanos! Envía un correo electrónico a nuestro personal a news@androidauthority.com. Puedes permanecer anónimo o recibir crédito por la información, es tu elección. Comentarios

¿Son los dispositivos móviles menos seguros que las PC?

¿Son los teléfonos inteligentes menos seguros que las PC? La respuesta a eso es que son diferentes. Se enfrentan a diferentes amenazas de seguridad. Sin embargo, ciertamente comparten una cosa en común: ambos necesitan protección. Entonces, ¿qué hace que un teléfono inteligente sea único en términos de seguridad? ¿Y cómo se protege? Cubriremos ambos aquí. Aplicaciones, mensajes de spam y otras vulnerabilidades de los teléfonos inteligentes Varios hechos de la vida sobre los teléfonos inteligentes los distinguen cuando se trata de mantener sus dispositivos más seguros. Un resumen rápido se ve así: En primer lugar, las personas mantienen muchas aplicaciones en sus teléfonos. Viejas, nuevas, algunas que prácticamente olvidaron que tenían. El problema de seguridad que entra en juego aquí es que cualquier aplicación en un teléfono está sujeta a vulnerabilidades. Una vulnerabilidad en solo una de las docenas de aplicaciones en un teléfono puede generar problemas. El adagio del «eslabón más débil» se aplica aquí. El teléfono es tan seguro como su aplicación menos segura. Y eso también se aplica al sistema operativo del teléfono. Además, los permisos de la aplicación también pueden presentar riesgos. Las aplicaciones suelen solicitar acceso a distintas partes del teléfono para funcionar, como cuando una aplicación de mensajería solicita acceso a contactos y fotos. En el caso de las aplicaciones maliciosas, pedirán muchos más permisos de los que necesitan. Un ejemplo clásico son las antiguas «aplicaciones de linterna» que solicitaban de forma invasiva una amplia gama de permisos. Eso les daba a los piratas informáticos todo tipo de información sobre los usuarios, incluida información sobre la ubicación. Hoy en día, la práctica de las aplicaciones maliciosas que piden permisos continúa con las aplicaciones de fondos de pantalla, aplicaciones de utilidades, juegos y más. En cuanto a otras aplicaciones maliciosas, a veces las personas las descargan sin saberlo. Esto suele suceder cuando se compra en tiendas de aplicaciones de terceros, pero también puede suceder en tiendas de aplicaciones legítimas, a pesar de los rigurosos procesos de revisión de Apple y Google. A veces, los piratas informáticos las cuelan a través del proceso de revisión para su aprobación. Estas aplicaciones pueden incluir software espía, ransomware y otras formas de malware. Muchas personas utilizan sus teléfonos inteligentes para uso personal y profesional.[i] Eso podría significar que el teléfono tiene acceso a aplicaciones, redes y datos corporativos. Si el teléfono se ve comprometido, esos activos corporativos también podrían verse comprometidos. Y puede funcionar en la dirección opuesta. Un compromiso corporativo podría afectar el teléfono inteligente de un empleado. Cada vez más, nuestros teléfonos son nuestras billeteras. Las billeteras digitales y las aplicaciones de pago ciertamente han ganado popularidad. Agilizan el pago y hacen que compartir comidas con amigos sea fácil. Eso hace que la perspectiva de un teléfono perdido o robado sea aún más grave. Un teléfono no seguro en manos de otra persona es como entregar tu billetera. Por último, los mensajes de texto spam. Los teléfonos son únicos en los enlaces sospechosos que aparecen en las aplicaciones de mensajes de texto y mensajería. Estos a menudo conducen a sitios fraudulentos y otros sitios que difunden malware. Con una buena idea de lo que hace que proteger su teléfono inteligente sea único, veamos varios pasos que puede tomar para protegerlo. Cómo proteger su teléfono inteligente Actualice las aplicaciones y el sistema operativo de su teléfono Mantener las aplicaciones y el sistema operativo de su teléfono actualizados puede mejorar enormemente su seguridad. Las actualizaciones pueden corregir vulnerabilidades en las que se basan los piratas informáticos para llevar a cabo sus ataques basados ​​en malware. es otro método probado y verdadero para mantenerse más seguro, y para mantener su teléfono funcionando bien también. Bloquee su teléfono Con todo lo que guarda y realiza en su teléfono, un bloqueo es imprescindible. Ya sea que tenga un PIN, código de acceso o reconocimiento facial disponible, póngalo en juego. Lo mismo ocurre con cosas como sus aplicaciones de pago, banca y finanzas. Asegúrese de tenerlas bloqueadas también. Evite las tiendas de aplicaciones de terceros Como se mencionó anteriormente, las tiendas de aplicaciones tienen medidas establecidas para revisar y examinar las aplicaciones que ayudan a garantizar que sean seguras. Es muy posible que los sitios de terceros no lo hagan, y podrían alojar intencionalmente aplicaciones maliciosas como parte de una fachada. Además, las tiendas de aplicaciones legítimas se apresuran a eliminar las aplicaciones maliciosas de sus tiendas una vez que las descubren, lo que hace que comprar allí sea aún más seguro. Revise las aplicaciones con cuidado Verifique al desarrollador: ¿ha publicado varias otras aplicaciones con muchas descargas y buenas críticas? Una aplicación legítima generalmente tiene muchas críticas. En contraste, las aplicaciones maliciosas pueden tener solo un puñado de críticas (falsas) de cinco estrellas. Por último, busque errores tipográficos y mala gramática tanto en la descripción de la aplicación como en las capturas de pantalla. Pueden ser una señal de que un hacker armó la aplicación y la implementó rápidamente. Opte por una recomendación sólida. Sin embargo, es mejor que revisar las reseñas de los usuarios usted mismo para obtener una recomendación de una fuente confiable, como una publicación conocida o los mismos editores de la tienda de aplicaciones. En este caso, gran parte del trabajo de investigación lo ha hecho por usted un revisor establecido. Una búsqueda rápida en línea como «mejores aplicaciones de fitness» o «mejores aplicaciones para viajeros» debería mostrarle artículos de sitios legítimos que pueden sugerir buenas opciones y describirlas en detalle antes de descargarlas. Esté atento a los permisos de la aplicación Otra forma en que los piratas informáticos se abren camino en su dispositivo es obteniendo permisos para acceder a cosas como su ubicación, contactos y fotos, y usarán aplicaciones maliciosas para hacerlo. Si una aplicación solicita mucho más de lo que esperaba, como un simple juego de rompecabezas que solicita acceso a su cámara o micrófono, puede ser una estafa. Borre la aplicación. Aprenda a bloquear o borrar de forma remota su teléfono inteligente Entonces, ¿qué sucede si su teléfono termina perdiéndose o robándose? Una combinación de rastreo de dispositivos, bloqueo de dispositivos y borrado remoto puede ayudar a proteger su teléfono y los datos que contiene. Los diferentes fabricantes de dispositivos tienen diferentes formas de hacerlo, pero el resultado es el mismo: puede evitar que otros usen su teléfono. Incluso puede borrarlo si realmente está preocupado de que haya desaparecido para siempre. Apple proporciona a los usuarios de iOS una guía paso a paso, y Google también ofrece una guía para los usuarios de Android. Proteja su teléfono y bloquee los enlaces sospechosos Un software de protección en línea integral puede proteger su teléfono de la misma manera que protege sus computadoras portátiles y de escritorio. Instalarlo puede proteger su privacidad y mantenerlo a salvo de ataques en Wi-Fi público, solo por nombrar algunas de las cosas que puede hacer. El nuestro también incluye Scam Protection que bloquea los enlaces sospechosos en textos, mensajes y correo electrónico antes de que le hagan daño. Y si toca ese enlace por error, Scam Protection lo bloquea de todos modos.
[i] https://www.statista.com/statistics/1147490/share-adults-use-personal-smartphone-business-activities-by-country/ Presentamos McAfee+ Protección contra el robo de identidad y privacidad para su vida digital Descargue McAfee+ ahora \x3Cimg height=»1″ width=»1″ style=»display:none» src=»https://www.facebook.com/tr?id=766537420057144&ev=PageView&noscript=1″ />\x3C/noscript>’);

Página 29 de 357

Funciona con WordPress & Tema de Anders Norén