Todo lo que necesitas saber sobre tecnología

Mes: julio 2024 Página 60 de 357

Funciones exclusivas de iOS 18 para los nuevos modelos de iPhone

Funciones exclusivas de iOS 18 para los nuevos modelos de iPhone

iOS 18 está lleno de excelentes funciones. Aunque todos los mismos modelos de iPhone que admitían iOS 17 podrán actualizarse a esta versión más nueva, no significa que todos los iPhones obtendrán todas las funciones. Algunas funciones de iOS 18 son exclusivas de los iPhones más nuevos. Esto es lo que obtienes según el iPhone que tengas. Funciones de iOS 18 que requieren un iPhone 11 o posterioriPhone 11 Pro en un escritorio, con un enfoque en la cámara de triple lente orientada hacia atrás. Fuente de la imagen: Zach Epstein para BGRHay dos funciones de iOS 18 que requieren un iPhone 11 o posterior, lo que significa que los propietarios de iPhone XR, XS y XS Max son los únicos que no obtienen estas funciones: Mejorar el diálogo en iPhone: te ayuda a escuchar mejor lo que se dice en la pantalla, especialmente cuando se reproducen efectos de sonido fuertes o música. Ahora está disponible en los modelos recientes de iPhone y iPad cuando se reproduce a través de los altavoces integrados, auriculares con cable, AirPods u otros altavoces y auriculares conectados por Bluetooth. Desbloqueo con manos libres: puedes desbloquear la puerta mágicamente al acercarte simplemente llevando un iPhone en un bolso o bolsillo o usando un Apple Watch. Esta función no funciona para los propietarios de iPhone SE 2 y iPhone SE 3. Tecnología. Entretenimiento. Ciencia. Tu bandeja de entrada. Suscríbete para recibir las noticias más interesantes de tecnología y entretenimiento. Al registrarme, acepto los Términos de uso y he revisado el Aviso de privacidad. Funciones de iOS 18 que requieren un iPhone 12 o posteriorFuente de la imagen: Apple Inc.Hay tres funciones de iOS 18 que requieren un iPhone 12 o posterior: Transcripción de audio en vivo: en la aplicación Notas, puedes grabar sesiones de audio dentro de tus notas y generar transcripciones de audio en vivo que puedes buscar o combinar con otros comentarios, listas de verificación o documentos. Seguimiento ocular: esta función de accesibilidad de iOS 18 requiere un iPhone 12 o posterior. Te permite controlar tu iPhone solo con tus ojos. Esta función se anunció antes de la presentación de la WWDC 2024. Es importante señalar que no funciona con el iPhone SE 2. Music Haptics: disponible para iPhone 12 o posterior, esta función de Apple Music sincroniza el iPhone Taptic Engine con el ritmo de las canciones para que las personas sordas o con problemas de audición puedan disfrutar del catálogo de Apple Music. Apple Intelligence es exclusivo para los usuarios del iPhone 15 ProFuente de la imagen: Apple Inc.Por último, la característica más importante que viene con iOS 18 es exclusiva para los usuarios del iPhone 15 Pro: Apple Intelligence. Estas son algunas de las funciones que puedes esperar ver a finales de este otoño: Herramientas de escritura: los usuarios pueden reescribir, corregir y resumir texto en casi todos los lugares donde escriben, incluidos Mail, Notas, Pages y aplicaciones de terceros; Image Playground: los usuarios pueden crear imágenes divertidas en segundos, eligiendo entre Animación, Ilustración o Boceto. Esta aplicación está integrada en aplicaciones como Mensajes y también está disponible en una aplicación dedicada; Recuerdos en fotos: los usuarios pueden crear las historias que quieran ver con solo escribir una descripción. Apple Intelligence seleccionará las mejores fotos y videos en función de la descripción, creará una historia con capítulos basados ​​en temas identificados a partir de las fotos y los organizará en una película con su propio arco narrativo; Herramienta de limpieza: esta función de la aplicación Fotos puede identificar y eliminar objetos que distraigan en el fondo de una foto sin alterar accidentalmente el tema; Siri: los usuarios escriben a Siri y cambian entre texto y voz para comunicarse con Siri de la manera que les parezca adecuada en ese momento. Integración con ChatGPT: cuando sientas que Apple Intelligence no es suficiente, puedes permitir que ChatGPT acceda a las herramientas de escritura y otras funciones para obtener una mejor respuesta. ResumenEstas son las funciones de iOS 18 que requieren un iPhone 12 o una versión más reciente. A medida que avance el ciclo beta, actualizaremos este artículo. A continuación, puedes obtener más información sobre todas las funciones que vienen con iOS 18.

Actualización de julio para Samsung Galaxy A54 y Tab S9 disponible

Actualización de julio para Samsung Galaxy A54 y Tab S9 disponible

La actualización de julio ahora también está disponible en las series Samsung Galaxy A54 y Galaxy Tab S9. Aquí también la actualización no hace más que instalar el último parche de seguridad. Actualización del Galaxy A54 y Tab S9 de julio de 2024 Las actualizaciones para teléfonos Samsung continúan implementándose incluso durante las vacaciones de verano. Y con razón, por supuesto, aunque nuestra información sea un poco lenta en este momento. A principios de esta semana, se lanzó la actualización de julio para Galaxy Tab S9, S9+ y S9 Ultra. Una descarga de más de 360 ​​MB lleva los modelos Wi-Fi y 5G de la serie a la versión de firmware XXS4BXG7. El firmware A546BXXS9CXG1 está disponible para el Galaxy A54 desde ayer. La descarga es de unos 288 MB. Básicamente, la actualización hace lo mismo en todos estos dispositivos. Son hasta 25 mejoras para el sistema operativo Android, mientras que la propia Samsung aporta otras 30 aportaciones. Se están cerrando fugas en un protocolo de comunicación del que sólo se puede abusar mediante la interacción con el propio usuario. Además, se corrigen cuatro vulnerabilidades de seguridad en la propia interfaz One UI, una en el sistema de seguridad Knox y otra en la Carpeta Segura. Disponibilidad del Galaxy A54Galaxy Tab S9 (Ultra) La actualización de julio está disponible en todos los modelos ‘normales’ de Tab S9 (Wi-Fi y 5G) y en el Galaxy A54 sin marca en los Países Bajos, Bélgica y el resto de Europa. No hay ninguna actualización más reciente disponible para los modelos FE de la serie Tab S9. Actualmente todavía se están ejecutando en el parche de mayo. Como siempre, puede esperar hasta que su teléfono o tableta indique automáticamente que hay una nueva actualización lista. Pero también puedes verificar la disponibilidad manualmente a través de Configuración -> Actualización de software -> Descargar e instalar. (¡Gracias, Bjorn, Jan y Petra!)

Synnovis restaura sus sistemas tras un ciberataque, pero sigue habiendo escasez de sangre

Synnovis restaura sus sistemas tras un ciberataque, pero sigue habiendo escasez de sangre

El proveedor de servicios de patología Synnovis ha reconstruido «partes sustanciales» de sus sistemas desde el ataque de ransomware del 3 de junio de 2024, restaurando los suministros de sangre críticos a los hospitales del NHS. A pesar de esto, el NHS emitió una alerta sobre la escasez de suministro de sangre el 25 de julio. Sin embargo, en una actualización del 25 de julio, Synnovis reveló que ha logrado un progreso significativo en su trabajo de restauración después del incidente, lo que permite que más de sus laboratorios se vuelvan a conectar a los sistemas que facilitan los pedidos de análisis de sangre y devuelven los resultados electrónicamente. Esto significa que los servicios básicos de química y hematología, incluidos los estudios de coagulación, se han restablecido en los hospitales King’s College y Princess Royal University en Londres, Reino Unido. La restauración de estos servicios para los hospitales Guy’s y St Thomas’, Royal Brompton y Harefield se espera en la semana que comienza el 29 de julio. «Si bien seguimos pidiendo a los usuarios del servicio que gestionen las solicitudes de pruebas con cuidado mientras completamos las comprobaciones finales de los sistemas, esperamos poder aumentar la cantidad y los tipos de pruebas en breve. «Este es un avance significativo en la recuperación de los servicios y en el enfoque cuidadosamente gradual y clínicamente seguro para volver a poner en funcionamiento todos nuestros sistemas», escribió la compañía. Synnovis agregó que los servicios de transfusión de sangre continuarán estabilizándose durante el verano, y se prevé que se restablezcan por completo a principios de otoño. Al comentar la actualización de Synnovis, el Dr. Chris Streather, director médico de NHS London, dio la bienvenida al progreso de la restauración y dijo que espera comenzar pronto a ver tiempos de respuesta más rápidos para la mayoría de los análisis de sangre de rutina. «A pesar de los desafíos, la mayoría de los servicios ahora están funcionando a niveles casi normales, incluso en pacientes ambulatorios, casos de día y atención no electiva. Esto significa que es importante que los pacientes con citas reservadas sigan asistiendo a menos que se les haya contactado para decir lo contrario», señaló Streather. El ataque a Synnovis, un proveedor externo de servicios de patología para varios hospitales en el sureste de Inglaterra, ha afectado gravemente la prestación de servicios como transfusiones de sangre y resultados de pruebas, lo que resultó en la cancelación de miles de operaciones y citas. Se investigan los datos robados El grupo de ransomware Qilin se ha adjudicado el ataque y supuestamente publicó 400 GB de datos robados a Synnovis el 20 de junio. Según se informa, los datos incluían nombres de pacientes, números del NHS y descripciones de análisis de sangre. Además, se han subido hojas de cálculo de cuentas comerciales que detallan los acuerdos entre los hospitales y los servicios de médicos de cabecera y Synnovis. El actor de amenazas amenazó con publicar más datos exfiltrados si no se cumplían sus demandas de rescate. En su última actualización, Synnovis reveló que un grupo de trabajo de expertos externos en TI continúa verificando los datos publicados. «Ofreceremos actualizaciones a medida que avance la investigación y, si la investigación determina que se publicó información personal o confidencial, informaremos a las personas afectadas de acuerdo con nuestras obligaciones como controlador de datos», afirmó la empresa. También continúan las investigaciones sobre cómo se llevó a cabo el ataque. El NHS emite una alerta por la escasez de suministro de sangre En su última actualización sobre el incidente del 25 de julio, NHS England reveló que el incidente ha provocado el aplazamiento de 1608 procedimientos electivos y 8349 citas para pacientes ambulatorios agudos solo en King’s College Hospital NHS Foundation Trust y Guy’s and St Thomas’ NHS Foundation Trust hasta ahora desde el 3 de junio. El mismo día, NHS Blood and Transplant emitió una ‘Alerta Amber’ a los hospitales del NHS, pidiéndoles que restrinjan el uso de sangre tipo O a casos esenciales y utilicen sustituciones cuando sea clínicamente seguro hacerlo. La escasez de existencias de sangre tipo O ha sido causada por la «tormenta perfecta» de una mayor demanda de sangre tipo O de los hospitales debido al ataque de Synnovis y una reducción de las colectas debido a los altos niveles de citas sin cubrir en los centros de donantes en los centros de las ciudades.

Selección de Python: Shiny para Python, ahora con chat

Selección de Python: Shiny para Python, ahora con chat

EspañolA medida que finalizamos el mes en Python y en otros lugares: Cree chatbots de IA generativos en Python al estilo Shiny; use Streamlit para crear aplicaciones Python basadas en la web sin ensuciarse con HTML, CSS o JavaScript; descubra Extism, la biblioteca que le permite crear componentes de software universales en WebAssembly; y obtenga consejos para acelerar las cosas cuando Python parece demasiado lento. Las mejores opciones para los lectores de Python en InfoWorld Shiny para Python agrega un componente de chat para chatbots de IA generativos «¡Ooh, shiny!» de hecho: use el back end LLM de su elección para poner en marcha chatbots con facilidad. Introducción a Streamlit: aplicaciones de datos Python basadas en la web simplificadas ¿Quién no querría escribir front-ends HTML (y CSS y JavaScript) elegantes sin tocar una línea de HTML (o CSS o JavaScript)?

El aeropuerto de Changi atiende a 16 millones de pasajeros mientras termina la resaca de la pandemia de Covid

El aeropuerto de Changi atiende a 16 millones de pasajeros mientras termina la resaca de la pandemia de Covid

El aeropuerto de Changi atiende a 16 millones de pasajeros mientras termina la resaca de la pandemia de Covid

Si ha abierto alguna aplicación de redes sociales en los últimos tres meses, puedo garantizarle que tiene un muro o perfil lleno de imágenes de sus amigos y conocidos disfrutando de unas vacaciones en el extranjero. Esto se debe principalmente a la fortaleza del dólar de Singapur en comparación con el dólar estadounidense, el euro, el yen y el yuan. Este hecho también aparece en los indicadores operativos del segundo trimestre de 2024 que el Changi Airport Group publicó el 26 de julio de 2024. Estos indicadores muestran que, de abril a junio de 2024, el aeropuerto de Changi gestionó 16,5 millones de pasajeros, lo que supone un 13,4 por ciento más que el año anterior y el 98,2 por ciento de los movimientos de pasajeros durante el mismo período de 2019. Hubo 89.300 movimientos de aeronaves en el mismo trimestre, un 9,7 por ciento más interanual y un 94,5 por ciento más en comparación con el mismo trimestre de 2019. Así que sí, esto sugiere firmemente que la industria de la aviación de Singapur casi se ha recuperado de los últimos efectos de la pandemia de Covid-19. “Junto con nuestras aerolíneas asociadas, nos esforzamos por lograr una recuperación total de los viajes para fines de este año”. Sr. Lim Ching Kiat, Vicepresidente Ejecutivo de Desarrollo de Carga y Centro Aéreo del Grupo del Aeropuerto Changi Los cinco principales mercados en el segundo trimestre de 2024 fueron Indonesia, China, Malasia, Australia e India. El tráfico desde China se duplicó con respecto al año anterior, un resultado sostenido de los viajes sin visa. Al 1 de julio, 94 aerolíneas operan más de 6,900 vuelos programados semanales en el Aeropuerto de Changi, conectando Singapur con 158 ciudades en 50 países y territorios en todo el mundo, incluidos los nuevos destinos de Broome, Bruselas, Quanzhou y Vancouver. Veinte nuevas tiendas y restaurantes abrieron en las cuatro terminales del Aeropuerto de Changi, mientras que 15 nuevas tiendas y restaurantes abrieron en el Aeropuerto Jewel Changi.

Poco M6 Plus se lanzará el 1 de agosto

Poco M6 Plus se lanzará el 1 de agosto

Poco ha anunciado que lanzará oficialmente el M6 Plus en India el 1 de agosto. Este teléfono será el miembro más nuevo de la familia M6, y Poco ya ha adelantado que tiene una cámara principal de 108 MP con zoom en el sensor de 3x y apertura de f/1.75. Curiosamente, se parece mucho al Redmi 13 5G que se lanzó a principios de este mes, por lo que podría ser un cambio de marca de ese modelo. Definitivamente no sería nada fuera de lo común para Poco. Si esto resulta, entonces espere que el Poco M6 Plus tenga una pantalla táctil LCD de 6,79 pulgadas 1080×2460 120 Hz, el Snapdragon 4 Gen 2 SoC, 6/8 GB de RAM, 128/256 GB de almacenamiento, una cámara macro de 2 MP junto con la principal de 108 MP, un disparador de selfies de 13 MP y una batería de 5.030 mAh con soporte para carga por cable de 33 W. El Poco M6 Plus se venderá a través de Flipkart. Vía

Este servicio contra delitos cibernéticos basado en inteligencia artificial combina kits de phishing con aplicaciones maliciosas para Android

Este servicio contra delitos cibernéticos basado en inteligencia artificial combina kits de phishing con aplicaciones maliciosas para Android

Se ha observado que un grupo de ciberdelincuencia de habla hispana llamado GXC Team combina kits de phishing con aplicaciones maliciosas para Android, lo que lleva las ofertas de malware como servicio (MaaS) al siguiente nivel. La empresa de ciberseguridad de Singapur Group-IB, que ha estado rastreando al actor del crimen electrónico desde enero de 2023, describió la solución de software criminal como una «sofisticada plataforma de phishing como servicio impulsada por IA» capaz de atacar a los usuarios de más de 36 bancos españoles, organismos gubernamentales y 30 instituciones en todo el mundo. El kit de phishing tiene un precio de entre 150 y 900 dólares al mes, mientras que el paquete que incluye el kit de phishing y el malware para Android está disponible mediante suscripción por unos 500 dólares al mes. Los objetivos de la campaña incluyen a usuarios de instituciones financieras españolas, así como servicios fiscales y gubernamentales, comercio electrónico, bancos y bolsas de criptomonedas en Estados Unidos, Reino Unido, Eslovaquia y Brasil. Hasta la fecha, se han identificado hasta 288 dominios de phishing vinculados a la actividad. También forma parte del espectro de servicios ofrecidos la venta de credenciales bancarias robadas y esquemas de codificación personalizados por encargo para otros grupos de cibercriminales que tienen como objetivo los negocios bancarios, financieros y de criptomonedas. «A diferencia de los desarrolladores de phishing típicos, el equipo GXC combinó kits de phishing junto con un malware ladrón de OTP de SMS, lo que dio un giro ligeramente nuevo a un escenario de ataque de phishing típico», dijeron los investigadores de seguridad Anton Ushakov y Martijn van den Berk en un informe del jueves. Lo que es notable aquí es que los actores de amenazas, en lugar de utilizar directamente una página falsa para obtener las credenciales, instan a las víctimas a descargar una aplicación bancaria basada en Android para evitar ataques de phishing. Estas páginas se distribuyen mediante smishing y otros métodos. Una vez instalada, la aplicación solicita permisos para configurarse como la aplicación de SMS predeterminada, lo que permite interceptar contraseñas de un solo uso y otros mensajes y exfiltrarlos a un bot de Telegram bajo su control. «En la etapa final, la aplicación abre el sitio web de un banco genuino en WebView, lo que permite a los usuarios interactuar con él normalmente», dijeron los investigadores. «Después de eso, cada vez que el atacante activa el mensaje OTP, el malware de Android recibe y reenvía silenciosamente mensajes SMS con códigos OTP al chat de Telegram controlado por el actor de la amenaza». Entre los otros servicios anunciados por el actor de la amenaza en un canal dedicado de Telegram se encuentran herramientas de llamadas de voz con inteligencia artificial que permiten a sus clientes generar llamadas de voz a posibles objetivos en función de una serie de mensajes directamente desde el kit de phishing. Estas llamadas generalmente se hacen pasar por originarias de un banco, instruyéndoles para que proporcionen sus códigos de autenticación de dos factores (2FA), instalen aplicaciones maliciosas o realicen otras acciones arbitrarias. «El uso de este mecanismo simple pero efectivo mejora el escenario de estafa aún más convincente para sus víctimas y demuestra con qué rapidez y facilidad los delincuentes adoptan e implementan herramientas de inteligencia artificial en sus esquemas, transformando los escenarios de fraude tradicionales en tácticas nuevas y más sofisticadas», señalaron los investigadores. En un informe reciente, Mandiant, propiedad de Google, reveló cómo la clonación de voz impulsada por IA tiene la capacidad de imitar el habla humana con «una precisión asombrosa», lo que permite esquemas de phishing (o vishing) que suenan más auténticos y facilitan el acceso inicial, la escalada de privilegios y el movimiento lateral. «Los actores de amenazas pueden hacerse pasar por ejecutivos, colegas o incluso personal de soporte de TI para engañar a las víctimas para que revelen información confidencial, concedan acceso remoto a los sistemas o transfieran fondos», dijo la firma de inteligencia de amenazas. «La confianza inherente asociada con una voz familiar puede explotarse para manipular a las víctimas para que realicen acciones que normalmente no realizarían, como hacer clic en enlaces maliciosos, descargar malware o divulgar datos confidenciales». Los kits de phishing, que también vienen con capacidades de adversario en el medio (AiTM), se han vuelto cada vez más populares a medida que reducen la barrera técnica de entrada para llevar a cabo campañas de phishing a gran escala. El investigador de seguridad mr.d0x, en un informe publicado el mes pasado, dijo que es posible que los actores maliciosos aprovechen las aplicaciones web progresivas (PWA) para diseñar páginas de inicio de sesión convincentes con fines de phishing manipulando los elementos de la interfaz de usuario para mostrar una barra de URL falsa. Es más, estos kits de phishing AiTM también se pueden utilizar para entrar en cuentas protegidas por claves de acceso en varias plataformas en línea mediante lo que se denomina un ataque de redacción del método de autenticación, que aprovecha el hecho de que estos servicios todavía ofrecen un método de autenticación menos seguro como mecanismo de respaldo incluso cuando se han configurado claves de acceso. «Dado que AitM puede manipular la vista presentada al usuario modificando HTML, CSS e imágenes o JavaScript en la página de inicio de sesión, a medida que se transmite al usuario final, pueden controlar el flujo de autenticación y eliminar todas las referencias a la autenticación con clave de acceso», dijo la empresa de ciberseguridad eSentire. La revelación se produce en medio de un reciente aumento de las campañas de phishing que incorporan URL que ya están codificadas utilizando herramientas de seguridad como Secure Email Gateways (SEG) en un intento de enmascarar los enlaces de phishing y evadir el escaneo, según Barracuda Networks y Cofense. También se han observado ataques de ingeniería social que recurren a métodos inusuales en los que se incita a los usuarios a visitar sitios web aparentemente legítimos y luego se les pide que copien, peguen y ejecuten manualmente un código ofuscado en una terminal de PowerShell con el pretexto de solucionar problemas con la visualización de contenido en un navegador web. Los detalles del método de entrega del malware han sido documentados previamente por ReliaQuest y Proofpoint. McAfee Labs está rastreando la actividad bajo el nombre de ClickFix. «Al incorporar scripts codificados en Base64 dentro de mensajes de error aparentemente legítimos, los atacantes engañan a los usuarios para que realicen una serie de acciones que resultan en la ejecución de comandos maliciosos de PowerShell», dijeron los investigadores Yashvi Shah y Vignesh Dhatchanamoorthy. «Estos comandos suelen descargar y ejecutar cargas útiles, como archivos HTA, desde servidores remotos, para luego implementar malware como DarkGate y Lumma Stealer». ¿Te resultó interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en Twitter  y LinkedIn para leer más contenido exclusivo que publicamos.

Explorando el almacenamiento bajo custodia: una guía completa

Explorando el almacenamiento bajo custodia: una guía completa

PublicidadEn el panorama de rápida evolución de las finanzas digitales, el almacenamiento en custodia se erige como un servicio crucial que facilita la gestión y el almacenamiento seguros de criptomonedas. Esta extensa guía profundiza en el concepto de almacenamiento en custodia, examinando sus mecanismos operativos, beneficios, posibles inconvenientes y su papel fundamental en el apoyo a la adopción institucional y el cumplimiento normativo dentro del ecosistema de las criptomonedas. Entender el almacenamiento en custodia El almacenamiento en custodia, en esencia, se refiere a la práctica de confiar a una entidad de terceros la responsabilidad de salvaguardar y administrar criptomonedas en nombre de los clientes. A diferencia de las billeteras personales donde los usuarios conservan el control sobre sus claves privadas, las soluciones de custodia implican ceder este control a un custodio de confianza. Este acuerdo es particularmente atractivo para inversores institucionales, grandes empresas e individuos de alto patrimonio neto que priorizan la seguridad, el cumplimiento y la eficiencia operativa. Mecanismos operativos del almacenamiento en custodia El marco operativo del almacenamiento en custodia gira en torno a protocolos de seguridad sólidos y estrategias integrales de gestión de riesgos. Los proveedores de custodia emplean tecnologías avanzadas como cifrado, billeteras multifirma, módulos de seguridad de hardware (HSM) y soluciones de almacenamiento en frío para proteger los activos digitales de los clientes de amenazas cibernéticas, acceso no autorizado y robo. Al depositar criptomonedas con un custodio, los clientes generalmente se someten a rigurosos procesos de autenticación y verificación para garantizar el cumplimiento de las regulaciones Conozca a su cliente (KYC) y Antilavado de dinero (AML). Los custodios pueden ofrecer servicios adicionales como facilitación de transacciones, informes de activos, auditoría y cobertura de seguro para mejorar la confianza del cliente y la transparencia operativa. Beneficios del almacenamiento de custodia El almacenamiento de custodia ofrece un mayor nivel de seguridad en comparación con las billeteras personales al aprovechar sofisticadas medidas de ciberseguridad y salvaguardas físicas. Esto incluye cifrado seguro de datos, monitoreo continuo y cumplimiento de las mejores prácticas de la industria en ciberseguridad. Las soluciones de custodia de grado institucional se adhieren a estrictos marcos regulatorios impuestos por las autoridades financieras en todo el mundo. Al cumplir con los requisitos reglamentarios, los custodios mitigan los riesgos legales y brindan a los clientes confianza en su integridad operativa. Los servicios de custodia agilizan la gestión de activos digitales, en particular para clientes institucionales con carteras complejas. Esta eficiencia se logra mediante la gestión centralizada, los procesos automatizados y la integración con sistemas financieros de nivel institucional. Los proveedores de custodia ofrecen cobertura de seguro contra posibles pérdidas debido a robo, incidentes cibernéticos, fallas operativas o insolvencia del custodio. Las pólizas de seguro brindan protección financiera y tranquilidad a los clientes con respecto a la seguridad de sus activos. Posibles inconvenientes del almacenamiento en custodia Al confiar claves privadas a un custodio, los clientes pierden el control directo sobre sus activos digitales. Esta falta de control introduce dependencia en la confiabilidad operativa y las medidas de seguridad del custodio. Los clientes enfrentan el riesgo de que el custodio se vea comprometido, sea financieramente inestable o no cumpla con las obligaciones contractuales. El riesgo de contraparte es inherente a los acuerdos de custodia y requiere una debida diligencia exhaustiva al seleccionar un proveedor de custodia. Los servicios de custodia generalmente implican tarifas por almacenamiento, procesamiento de transacciones, administración y servicios adicionales. La estructura de costos puede variar significativamente entre proveedores en función de factores como el volumen de activos, los acuerdos de nivel de servicio y la cobertura de seguros. Función del almacenamiento de custodia en el ecosistema de finanzas digitales El almacenamiento de custodia desempeña un papel fundamental en el avance de la adopción institucional y la integración de las criptomonedas en los mercados financieros tradicionales. A medida que los activos digitales ganan prominencia como activos invertibles y medios de pago, las soluciones de custodia cierran la brecha entre los beneficios de seguridad inherentes a la tecnología blockchain y los requisitos de gestión de riesgos institucionales. Los inversores institucionales, los fondos de cobertura, los administradores de activos y las tesorerías corporativas dependen cada vez más del almacenamiento de custodia para navegar por las complejidades regulatorias, mitigar los riesgos operativos y cumplir con las responsabilidades fiduciarias. Los proveedores de custodia facilitan la custodia, el comercio y la liquidación seguros de criptomonedas, lo que respalda la liquidez, la estabilidad del mercado y la confianza de los inversores en los activos digitales. Tendencias en evolución en almacenamiento de custodia El panorama del almacenamiento de custodia continúa evolucionando con los avances en la tecnología y los marcos regulatorios. Las tendencias emergentes incluyen: Integración con finanzas descentralizadas (DeFi): los proveedores de custodia están explorando oportunidades para integrarse con protocolos de finanzas descentralizadas para ofrecer soluciones de custodia híbridas. Estas soluciones apuntan a combinar los beneficios de seguridad del almacenamiento de custodia con el control del usuario y la transparencia inherentes a los sistemas descentralizados. Escalabilidad y desarrollo de infraestructura: a medida que crece la demanda institucional de servicios de custodia, los proveedores están escalando su infraestructura para respaldar la gestión de activos a gran escala, el procesamiento de transacciones y los requisitos de cumplimiento normativo. Alineación regulatoria global: los proveedores de custodia están navegando por diversos entornos regulatorios en todo el mundo al mejorar las medidas de cumplimiento, obtener licencias y fomentar la transparencia en las prácticas de informes y auditoría. Innovaciones tecnológicas: los avances continuos en ciberseguridad, interoperabilidad de blockchain y tokenización de activos están dando forma a la evolución de las soluciones de almacenamiento de custodia. Estas innovaciones apuntan a mejorar la seguridad, la eficiencia operativa y la experiencia del cliente en la gestión de activos digitales. Mejores prácticas para utilizar el almacenamiento de custodia Para optimizar los beneficios del almacenamiento de custodia y mitigar los riesgos asociados, se alienta a las partes interesadas a adoptar las mejores prácticas:Diligencia debida: Realice una diligencia debida exhaustiva al seleccionar un proveedor de custodia. Evalúe sus protocolos de seguridad, cumplimiento de los requisitos reglamentarios, estabilidad financiera y trayectoria en la gestión de activos digitales.Diversificación de soluciones de custodia: considere diversificar los acuerdos de custodia entre múltiples proveedores para mitigar el riesgo de concentración y mejorar la resiliencia frente a interrupciones operativas.Monitoreo e informes continuos: Implemente mecanismos sólidos de monitoreo e informes para supervisar las actividades de custodia, rastrear el rendimiento de los activos y garantizar el cumplimiento de los acuerdos contractuales y las obligaciones regulatorias.Conciencia educativa: Eduque a las partes interesadas, incluidos clientes, inversores y autoridades reguladoras, sobre los beneficios, los riesgos y las complejidades operativas de las soluciones de almacenamiento de custodia. Conclusión En conclusión, el almacenamiento de custodia representa una piedra angular de la adopción institucional y la seguridad en el ecosistema de criptomonedas. Al ofrecer medidas de seguridad avanzadas, cumplimiento normativo y eficiencia operativa, las soluciones de custodia atienden las diversas necesidades de los inversores institucionales y las personas de alto patrimonio que buscan una gestión confiable de los activos digitales. Sin embargo, las partes interesadas deben permanecer atentas a la hora de evaluar los riesgos, sortear los marcos regulatorios y adoptar las innovaciones tecnológicas para aprovechar todo el potencial del almacenamiento en custodia en el dinámico panorama de las finanzas digitales. A medida que la industria evoluciona, el almacenamiento en custodia está preparado para desempeñar un papel integral en la configuración del futuro de las finanzas globales y la gestión de activos digitales.

Con su cambio radical en el regreso de Fortnite para iPhone, Epic Games está poniendo en práctica sus palabras

Con su cambio radical en el regreso de Fortnite para iPhone, Epic Games está poniendo en práctica sus palabras

Después de que el desarrollador de juegos Epic Games anunciara que Fortnite llegará a iPhone y iPad a finales de este año, la compañía ha seguido con sus planes de llevar el juego a varias tiendas de terceros para usuarios de la UE, incluida AltStore. En una breve publicación de blog del 25 de julio, Epic Games anunció más detalles. «Fortnite volverá pronto a iOS en la Unión Europea, y Epic Games Store llegará a Android en todo el mundo y a iOS en la Unión Europea, lo que traerá a todos los desarrolladores excelentes condiciones: una tarifa de la tienda del 12% para los pagos que procesamos y 0% en pagos de terceros». En un giro sorprendente, Epic también anunció que Fortnite estará disponible en AltStore, otra tienda de aplicaciones de terceros. «Nuestros juegos móviles llegarán a AltStore en iOS en la UE, y esperamos anunciar pronto el soporte para al menos otras dos tiendas de terceros». AltStore, creada por el desarrollador Riley Testut, famoso por el emulador Delta, es una tienda de terceros que se lanzó en abril para usuarios de la UE. En Mastodon, Testut confirmó la noticia y dijo que pronto habrá más para compartir. iMore se ha puesto en contacto con él para obtener más comentarios. Fortnite fue eliminado de la App Store en agosto de 2020 después de que Epic Games añadiera un método de pago que eludía el de Apple. Esto se anunció como parte del ‘Fortnite Mega Drop’, que fue una reducción del 20% en todas sus compras en todas las plataformas en las que Fortnite estaba disponible, que también introdujo una nueva función de pago directo de Epic para iOS. Poco después, Apple eliminó Fortnite de la App Store en respuesta a esta violación de sus políticas de métodos de pago. Con la aprobación de Apple de la Games Store de Epic para iOS a principios de este mes, los usuarios de la UE pronto podrán volver a jugar a Fortnite en los mejores iPhones y iPads. Un acto refrescantemente desinteresado (Crédito de la imagen: iMore) Desde que Apple anunció planes para tiendas de terceros para usuarios de la UE en enero, muchos se preguntaron qué haría Epic Games. Este anuncio se produjo después de meses de promoción por parte del CEO de Epic, Tim Sweeney, quien había estado presionando para cambios como estos de Apple en X con numerosos tweets. Aunque Apple aprobó la Games Store de Epic para iOS, la compañía no especificó si Fortnite estaría disponible a través de su propia tienda de terceros u otras. Ahora lo sabemos. iMore ofrece consejos y orientación precisos de nuestro equipo de expertos, con décadas de experiencia en dispositivos Apple en las que apoyarse. ¡Obtenga más información con iMore! Es sorprendente que Epic esté ofreciendo Fortnite a otras tiendas como AltStore, porque no necesita hacerlo. Epic Games es una gran empresa, que se estableció en 1991 y es responsable de la creación del Unreal Engine. Este conjunto de herramientas ha impulsado innumerables juegos desde mediados de los 90, como Unreal Tournament, Gears of War, Final Fantasy VII Remake y muchos más. Epic podría simplemente haber hecho que Fortnite estuviera disponible en su propia Games Store para iOS y dejarlo así. En cambio, las tiendas de terceros como AltStore podrán alojar Fortnite con los términos que los desarrolladores han estado esperando ver de Apple durante años. Este movimiento solo demuestra una gran confianza en las tiendas de terceros y podría inspirar a otros desarrolladores a llevar sus juegos a Epic y AltStore en los próximos meses y años.Más de iMore

Los nuevos renders del Pixel 9 Pro Fold nos ofrecen un excelente vistazo a los colores obsidiana y porcelana

Los nuevos renders del Pixel 9 Pro Fold nos ofrecen un excelente vistazo a los colores obsidiana y porcelana

TL;DR Un sitio web ha publicado una variedad de renders del Pixel 9 Pro Fold, mostrando el dispositivo en colores Porcelain y Obsidian. Las imágenes también muestran las dos pantallas y el diseño general. Google lanzará el Pixel 9 Pro Fold el 13 de agosto. Ya hemos visto muchas imágenes filtradas del Google Pixel 9 Pro Fold, lo que nos da una gran idea de qué esperar cuando se presente el nuevo teléfono plegable el próximo mes. Este diluvio de filtraciones no termina aquí, ya que un medio acaba de publicar más imágenes. 91mobiles y el confiable filtrador Steve ‘OnLeaks’ Hemmerstoffer han publicado renders del Pixel 9 Pro Fold, mostrando el teléfono en esquemas de color Obsidian y Porcelain. Esta no es la primera vez que vemos el plegable en estos colores, pero tenemos varios ángulos para mirar. Echa un vistazo a las imágenes a continuación. Fieles a las filtraciones anteriores, estos renders muestran pantallas más altas que el Pixel Fold original, que ofrecía un diseño más rechoncho. Por lo demás, tenemos los mismos elementos de diseño que vimos en filtraciones anteriores, a saber, esa distintiva carcasa de la cámara y el botón de encendido sobre las teclas de volumen (un movimiento característico de Pixel). Estas imágenes también llegan después de que filtráramos una serie de especificaciones del Pixel 9 Pro Fold. Más específicamente, se espera que el dispositivo ofrezca una pantalla interna de 8 pulgadas (2152 x 2076, brillo HDR de 1600 nits) y una pantalla de teléfono inteligente de 6,24 pulgadas (2424 x 1080, brillo HDR de 1800 nits). También revelamos que el plegable incluirá una cámara principal de 64 MP, una cámara telefoto de 10,5 MP y una lente ultra ancha de 12 MP. Así que es posible que no quieras contener la respiración si pensabas que el plegable de segunda generación entraría en la lista de los mejores teléfonos con cámara, pero el truco del software de Google aún debería permitir algunas tomas geniales. ¿Tienes un consejo? ¡Hablemos con nosotros! Envíe un correo electrónico a nuestro personal a news@androidauthority.com. Puedes permanecer anónimo o recibir crédito por la información, es tu elección.Comentarios

Página 60 de 357

Funciona con WordPress & Tema de Anders Norén