A fines de mayo, el CEO Anthrope Dario Amodei pareció abrir la puerta sobre un tema delicado, advirtiendo que la mitad de los trabajos de nivel de entrada podían desaparecer en cinco años debido a la IA y llevar el desempleo de los Estados Unidos hasta un 20%. Pero AmoDei está lejos de compartir en voz alta que prevé un Bloodbath de la fuerza laboral. Una nueva historia de WSJ destaca cómo otros CEO también están emitiendo predicciones terribles sobre el impacto laboral de la IA, convirtiendo el empleo en una especie de deporte competitivo. Varias de estas predicciones se produjeron antes de los comentarios de Amodei. Por ejemplo, en el Día anual de inversores de JPMorgan a principios de mayo, su jefe de banca de consumo Marianne Lake proyectó que la IA «habilitaría» una reducción de la fuerza laboral del 10%. Pero han estado llegando rápido y se han vuelto más marcados, desde entonces. En una nota el mes pasado, Andy Jassy de Amazon advirtió a los empleados que esperen una fuerza laboral más pequeña debido al cambio tecnológico «único en la vida» que está en marcha. El CEO de Thredup dijo en una conferencia el mes pasado que AI destruirá «mucho más empleos de los que piensa la persona promedio». Para no quedarse atrás, Jim Farley de Ford entregó quizás el reclamo más radical hasta ahora, diciendo la semana pasada que AI «reemplazará literalmente a la mitad de todos los trabajadores de cuello blanco en los Estados Unidos», es un cambio dramático de las declaraciones públicas cautelosas anteriores de los ejecutivos sobre el desplazamiento laboral, señala la revista. De hecho, el medio señala que, si bien algunos líderes tecnológicos, incluso de las poderosas compañías de IA, han propuesto que los temores son exagerados, la creciente serie de advertencias sugiere que están llegando reestructuraciones masivas, ya sea que las personas estén listas para ellos o no.
Autor: Javier Javier Rodriguez Página 5 de 1567

Se ha encontrado que Brother / Elyse Betters Picaro / Zdnethneth Cientos de modelos de impresoras hermanos albergan un grave defecto de seguridad que no puede parcharse por completo en los dispositivos existentes. Notado por primera vez por Rapid7 en mayo y divulgado públicamente el 25 de junio, esta vulnerabilidad imponible le permite a un atacante que sabe, o puede averiguarlo, el número de serie de su impresora genera su contraseña de administrador predeterminada. También: parche su PC con Windows ahora antes de que el malware de Bootkit lo tome, aquí es HOYES, la misma contraseña que se establece en la fábrica y que muchos de nosotros nunca cambian. Pero la «buena» noticia es que aún puede protegerse cambiando esa contraseña predeterminada hoy. ¿Qué pasó y lo malo que es? La investigación de día cero de Rapid7 ha revelado ocho hoyos de seguridad en 689 modelos hermanos de impresora, escáner y fabricantes de etiquetas, y 59 dispositivos adicionales de Fujifilm, Toshiba Tec, Ricoh y Konica Minolta. De esos ocho defectos, siete se pueden parchear completamente con actualizaciones de firmware. Pero el grande, CVE-2024-51978, no se puede solucionar en ningún dispositivo que ya esté sentado en su hogar u oficina. CVE-2024-51978 lleva una puntuación CVSS de 9.8 severidad «crítica». Una vez que un atacante conoce el número de serie de un dispositivo, puede reconstruir la contraseña, iniciar sesión con privilegios completos y iniciar todo tipo de maldad. Además: ¿Es su enrutador ASUS parte de una botnet? Cómo verificar: y qué puede hacer que doaccese a un análisis técnico detallado de Rapid7, Brother utiliza un algoritmo de generación de contraseñas durante la fabricación que es fácilmente reversible. Un atacante que filtra su número de serie (por ejemplo, a través de CVE-2024-51977) puede revertir este proceso, recuperar su contraseña de fábrica e iniciar sesión con privilegios completos, lo que les permite reconfigurar el dispositivo, los escaneos de acceso y las libretas de direcciones, activar el código remoto de la ejecución remota (CVE-2024-51979) o el robo de credenciales de servicio externo (CVE-2024-5198444). ¿Cuántos dispositivos son susceptibles? En total, 748 dispositivos en cinco proveedores se ven afectados por al menos una de las ocho vulnerabilidades. Más allá de los 689 modelos de Brother, hay: 46 Impresoras de innovación de negocios Fujifilm5 Ricoh Impresoras2 Toshiba Tec Devices6 Konica Minolta Modelss: los mejores servicios de impresión de fotos en línea: expertos probados y revisados cada defecto impacta cada impresora. Por ejemplo, solo 695 modelos son vulnerables al error de paso predeterminado, y alrededor de 208 modelos se pueden bloquear de forma remota a través de las fallas de denegación de servicio (CVE-2024-51982 y CVE-2024-51983). Cómo saber si su impresora se ve afectada si posee una impresora hermano, puede verificar si su modelo está afectado en esta página de soporte de hermano (PDF). ¿Qué se ha solucionado? Brother ha lanzado actualizaciones de firmware ese parche siete de las ocho vulnerabilidades: puede descargar estas actualizaciones de las páginas de soporte de Brother (bajo impresoras, escáneres o impresoras de etiquetas). Fujifilm, Ricoh, Toshiba y Konica Minolta han publicado de manera similar advertencias y firmware para sus modelos afectados. ¿Qué debes hacer ahora? El único lugar de dolor restante, CVE-2024-51978, no se puede parchear retroactivamente. Eso significa que el único remedio de Brother es actualizar su línea de fabricación para que las nuevas impresoras se envíen con contraseñas predeterminadas no predecibles. Entonces, si posee una impresora afectada existente, debe cambiar la contraseña de administrador predeterminada ahora. Puede hacerlo a través del menú de administración basado en la web del dispositivo. Además: 7 expertos en seguridad de las reglas de contraseña viven en 2025: el último podría sorprenderlo, esto sirve como un buen recordatorio: cuando trae un nuevo dispositivo a casa, incluso una impresora, asegúrese de cambiar su contraseña de set de fábrica. Obtenga las principales historias de la mañana en su bandeja de entrada cada día con nuestro Newsletter Tech Today.

Si los proveedores de terceros violan las regulaciones, exponen a sus clientes a un riesgo de cumplimiento. La gestión de riesgos de terceros (TPRM) tiene la intención de ayudar contra esto. Ya sea que su organización esté consciente o no, consta de los proveedores de servicios de terceros que ayudan a hacer que los procesos comerciales sean más efectivos y eficientes. Sin embargo, trabajar con terceros también implica riesgo. Por lo tanto, las empresas deben establecer un enfoque de gestión de riesgos de terceros (TPRM). ¿Qué es la gestión de riesgos de terceros? TPRM es un enfoque estratégico que tiene como objetivo identificar, evaluar y gestionar el riesgo de trabajar con proveedores externos. Ayuda a las empresas a comprender y administrar mejor los riesgos asociados con sus proveedores externos para evitar violaciones de cumplimiento. ¿Por qué es importante TPRM? «Por ejemplo, las empresas deben verificar si sus proveedores de terceros cumplen con el estándar de auditoría SOC2. Esto está diseñado para garantizar que los proveedores de terceros protejan los datos confidenciales de los clientes del acceso no autorizado», explica GreenPages Manager Pasteris. «Las leyes de protección de datos, como el GDPR, también son relevantes a este respecto. Si usted mismo cumple, no le servirá nada bien si su proveedor de terceros no cumple». Componentes centrales de una estrategia de TPRM efectiva Una estrategia de gestión de riesgos de terceros debe incluir lo siguiente: Identificación y evaluación de riesgos: el primer paso en el proceso TPRM es identificar y evaluar los riesgos asociados con el trabajo con proveedores externos. Esto incluye el análisis de las medidas de seguridad, las prácticas de protección de datos y los estándares de cumplimiento de los proveedores externos. Las empresas deben realizar una diligencia debida detallada para identificar posibles vulnerabilidades y riesgos. Gestión de contratos: Otro aspecto importante de TPRM es la implementación de cláusulas contractuales que definen las responsabilidades de los proveedores de terceros con respecto a las infracciones de cumplimiento. Es importante que las empresas tengan expectativas claras de sus proveedores de terceros y que estas expectativas se establezcan por escrito. Esto ayuda a las empresas a protegerse de las consecuencias legales en caso de violaciones de cumplimiento por parte de proveedores externos. Monitoreo y auditorías: una estrategia de TPRM efectiva también incluye el monitoreo continuo de proveedores externos para garantizar que sigan cumpliendo. Esto se puede hacer a través de auditorías y reseñas regulares. Las empresas deben asegurarse de que tengan los recursos y herramientas necesarios para verificar que sus proveedores de terceros cumplan con los estándares de cumplimiento. Capacitación y conciencia: la capacitación de los empleados y la conciencia de los riesgos y requisitos de TPRM también es crítica. Los empleados deben entender por qué TPRM es importante y cómo pueden ayudar a minimizar los riesgos. La capacitación y los talleres regulares pueden ayudar a crear conciencia sobre TPRM y garantizar que todos los empleados se adhieran a los estándares de cumplimiento. Las mejores prácticas para TPRM exitosa, estos cuatro consejos ayudarán con la implementación de TPRM: Establezca políticas y procedimientos claros: las organizaciones deben desarrollar e implementar políticas y procedimientos claros para TPRM. Estos deberían cubrir todos los aspectos de TPRM, incluida la selección de proveedores de terceros, contratación, monitoreo e informes. Uso de la tecnología: el uso de la tecnología puede facilitar enormemente TPRM. Existen numerosas herramientas y plataformas disponibles para ayudar a las organizaciones a identificar, evaluar y monitorear el riesgo. Estas herramientas también pueden ayudar a automatizar auditorías e informes. Integración de TPRM en la gestión de riesgos empresariales (ERM): TPRM no debe verse de forma aislada, sino que debe integrarse en la gestión integral de riesgos de la Compañía. Esto asegura que todos los riesgos, incluidos los de proveedores externos, se consideren y manejen de manera integral. Revise y actualice regularmente: la estrategia TPRM debe revisarse y actualizarse regularmente según sea necesario para garantizar que esté en línea con las amenazas y requisitos de cumplimiento actuales. Las empresas deben tomar medidas proactivas para mejorar continuamente su estrategia TPRM. Los procesos comerciales seguros con la gestión de riesgos de terceros TPRM son una parte esencial de la estrategia de cumplimiento de cualquier organización que trabaje con proveedores externos. Al implementar una estrategia de TPRM efectiva, las empresas pueden minimizar el riesgo de violaciones de cumplimiento por parte de proveedores externos y protegerse de las consecuencias legales. Identificación y evaluación de riesgos, gestión de contratos, monitoreo continuo y capacitación de empleados son componentes críticos de un TPRM exitoso. Suscríbase a nuestro boletín de nuestros editores directamente a su bandeja de entrada, comience ingresando su dirección de correo electrónico a continuación. URL de publicación original: https://www.csoonline.com/article/4012147/third-tarty-risk-management-how-to-avoid-matiance-disaster.html Categoría y etiquetas: cumplimiento, influencia de datos, gestión de riesgos-cumplimiento, infracción de datos, vistas de gestión de riesgos: 0

Conexiones: Sports Edition es una nueva versión del popular juego de palabras del New York Times que busca probar el conocimiento de los fanáticos del deporte. Al igual que las conexiones originales, el juego se trata de encontrar los «hilos comunes entre palabras». Y al igual que Wordle, las conexiones se restablecen después de la medianoche y cada nuevo conjunto de palabras se vuelve más complicado y complicado, así que hemos servido algunos sugerencias y consejos para superar el obstáculo. Si solo quieres que te digan el rompecabezas de hoy, puedes saltar al final de este artículo para obtener la última solución de conexiones. Pero si prefiere resolverlo usted mismo, siga leyendo para algunas pistas, consejos y estrategias para ayudarlo. Ver también: Mahjong, Sudoku, Crossword gratuito y más: Juega en Mashable ¿Qué es Connections Sports Edition? Las conexiones se pueden reproducir tanto en los navegadores web como en los dispositivos móviles y requieren que los jugadores agrupen cuatro palabras que comparten algo en común. Este tweet no está disponible actualmente. Puede estar cargando o ha sido eliminado. Cada rompecabezas presenta 16 palabras y cada agrupación de palabras se divide en cuatro categorías. Estos conjuntos podrían comprender cualquier cosa, desde títulos de libros, software, nombres de países, etc. Aunque varias palabras parecen encajar, solo hay una respuesta correcta. Si un jugador obtiene las cuatro palabras en un conjunto correcto, esas palabras se eliminan del tablero. Adivina mal y cuenta como un error: los jugadores obtienen hasta cuatro errores hasta que el juego termina. Este tweet no está disponible actualmente. Puede estar cargando o ha sido eliminado. Los jugadores también pueden reorganizar y barajar el tablero para facilitar las conexiones de detectar. Además, cada grupo está codificado por color con el amarillo más fácil, seguido de verde, azul y morado. Al igual que Wordle, puedes compartir los resultados con tus amigos en las redes sociales. Historias superiores de Mashable Ver también: NYT Mini Crossword Respuestas, sugerencias para el 3 de julio de 2025 ¿Aquí hay una pista para las categorías de la edición deportiva de las conexiones de hoy? Luego, pruébelo: Video destacado para sus conexiones: ¿Cómo jugar y cómo ganar aquí están las categorías de la edición deportiva de hoy en día? Las conexiones de hoy caen en las siguientes categorías: Amarillo: NFL Broadcastersgreen: EE. UU. Olímpica Host CitiesBlue: ¿Equipos con el color azul en sus apodos Purple: Homphones of Baseball Hall of Famers ¿Buscan a Wordle hoy? Aquí está la respuesta al Wordle de hoy. ¿Listo para las respuestas? Esta es su última oportunidad de regresar y resolver el rompecabezas de hoy antes de revelar las soluciones. Ciudades anfitrionas olímpicas: Atlanta, Lake Placid, Los Ángeles, ST. Loistes con el color azul en sus apodos: Chelsea, Columbus, Creighton, Torontohomófonos del Salón de la Fama del Béisbol – Bos, Maíz, Mantelas, Rains no se sienten deprimidos si no logras adivinarlo esta vez. Habrá nuevas conexiones para que estire el cerebro con mañana, y volveremos de nuevo para guiarlo con sugerencias más útiles. ¿También juegas a NYT Strands? Vea sugerencias y respuestas para los hilos de hoy. Si está buscando más rompecabezas, ¡Mashable tiene juegos ahora! Echa un vistazo a nuestro centro de juegos para Mahjong, Sudoku, Crossword gratuito y más. ¿No es el día que buscas? Aquí está la solución a las conexiones de ayer.

Como alguien que usa Android todos los días, la llegada de una nueva versión principal siempre es un momento emocionante para mí. Por lo general, es bastante fácil de predecir cuándo llegará también. Con un par de excepciones, Google parecía haberse establecido en una ventana constante de lanzamiento de septiembre/octubre. Hasta ahora, eso es. Con Android 16, Google decidió que el 10 de junio era la fecha de lanzamiento más apropiada. ¡Junio! Antes de que comenzara el verano oficialmente, y más de dos meses antes del lanzamiento esperado de la serie Pixel 10. Como puedes imaginar, estaba emocionado. Como alguien que ha usado el Pixel 9 Pro XL (uno de los pocos dispositivos actualmente compatibles) durante meses, estaba listo para experimentar algo nuevo. Sin embargo, mi experiencia con Android 16 hasta ahora no podría haber sido más decepcionante. Una combinación de características faltantes y funcionalidad rota me ha dejado lamentando estar entre los primeros usuarios. El material no muy expresivo Android 16 traerá muchos cambios con él, pero sin duda lo más significativo es ‘Material 3 expresivo’. Este nuevo lenguaje de diseño es un gran cambio en comparación con la interfaz anterior ‘material’, usando color, forma y movimiento en un intento de ofrecer una experiencia que se sienta más personal e interesante. Según las capturas de pantalla oficiales y las descripciones de Google, no estoy convencido de que este será un movimiento exitoso, a pesar de ser parte del grupo demográfico objetivo de Gen Z. Pero estoy muy emocionado de intentarlo y abierto a cambiar de opinión. Material 3 Expressive no se puede ver en ningún lado, con tristeza, a menos que descargue la versión beta, no tendré la oportunidad pronto. Material 3 Expressive realmente no estará disponible hasta la actualización de QPR1, con rumores que sugieren que su lanzamiento podría coincidir con el Pixel 10 el 20 de agosto. Al momento de escribir, ¡son siete semanas de distancia! La versión actual es decepcionantemente familiar. Mi pregunta es: ¿por qué? ¿Por qué lanzar ‘Android 16’ como una versión a medias sin sus cambios en el titular? ¿Por qué no esperar hasta más adelante en el año cuando el material 3 expresivo está realmente disponible? ¿Y por qué fingir que la gente está obteniendo Android 16, cuando realmente es solo un Android 15 rehacer por ahora? La versión de Android 16 que estoy usando actualmente no es totalmente desprovista de cambios, con un nuevo widget VIP, soporte para pegatinas personalizadas y consejos de fotografía en tiempo real, todos se agregan. Pero ninguno de estos convencería a nadie de que actualicen; ciertamente no me habría molestado si lo hubiera sabido. Ojalá nunca hubiera actualizado (o degradado, en este caso), especialmente en mi teléfono principal, realmente me está molestando, Android 16 tiene un problema mucho mayor que la falta de nuevas características. Es un desastre en buggy en este momento, al menos en mi experiencia. Estos son todos los problemas con los que he encontrado desde que obtuve Android 16 hace solo un par de semanas: la aplicación se bloquea a diario; aplicaciones que no responden varias veces a la semana; partes de una aplicación superpuesta incorrectamente en otra en múltiples ocasiones; 10 ventanas emergentes, con tres segundos de diferencia, preguntándome si quería cerrar el whatsapp o esperar «no responder» (estaba funcionando bien). Es Android 16 en nombre OnlyJon Mundy / Foundry Oh, y una vez en la que el teléfono se apagó y no respondió durante varios minutos, a pesar de tener mucha carga. Finalmente volvió a la vida después de conectarse y mantener presionado intermitentemente el botón de encendido. Ninguno de estos son problemas importantes en sí mismos (excepto tal vez el teléfono que no responde), pero todos son muy molestos. Combinados, los errores crean una experiencia torpe y frustrante en la que no puedes confiar. Como resultado, la versión de Android 16 en mi Pixel 9 Pro XL es indudablemente peor que Android 15. Desearía que nunca hubiera actualizado (o degradado, en este caso), especialmente en mi teléfono principal, y le insto a que haga lo mismo, al menos hasta que la mayoría de los errores estén parcheados. Si no, podría tener algunas sorpresas desagradables.

Hay algo extrañamente satisfactorio en un teléfono de rango medio que sabe exactamente lo que quiere ser. El Motorola Moto G Stylus 2025 es ese tipo de teléfono. No intenta jugar en la caja de arena insignia, y no corta las esquinas incorrectas. En cambio, ofrece una experiencia completa que se inclina en algunas fortalezas centrales. Para su dinero, obtendrá una pantalla deslumbrante, una carga rápida, una experiencia de software limpia y ese lápiz óptico incorporado, que, dependiendo de sus expectativas, es una bonificación extravagante o una decepción suave. A $ 399, el Moto G Stylus 2025 está dirigido a los consumidores que desean un poco de todo sin romper el banco. Y en su mayor parte, Motorola ofrece absolutamente. Con su vibrante pantalla AMOLED, carga rápida y experiencia limpia de Android, el Moto G Stylus 2025 se siente como un teléfono de $ 600, solo cuesta $ 399 y todavía arroja un lápiz óptico incorporado. Diseño y construcción: looks con clase, agarre cómodo desde la caja, este teléfono hace una buena primera impresión. Se siente bien en la mano. No es resbaladizo y definitivamente no es voluminoso. Es esa sensación de Goldilock «justo» lo que me atrajo de inmediato. La espalda de cuero vegano le da una sensación cálida y suave que es rara en este soporte de precios. Es fácil de agarrar, no muestra huellas digitales como un teléfono de vidrio, y el detalle de costura agrega un toque de esmalte que generalmente no ve por menos de $ 400. El bulto de la cámara tiene ese aspecto de «quemador de estufa» que aparece en más modelos de Motorola últimamente, y aunque es un poco polarizador, definitivamente es distintivo. Las dos opciones de color de la marca Pantone (mar Gibraltar y surf de la red) se inclinan en la dirección de audaz y elegante en lugar de sutiles. Es posible que no sea la taza de té de todos, pero está claro que Motorola quiere que este teléfono se destaque. Ahora, vale la pena señalar que algunos usuarios tempranos han notado signos de desgaste alrededor del módulo de la cámara, especialmente si va sin un estuche. La textura que se siente tan bien inicialmente puede no estar construida para el largo recorrido. No es un factor decisivo, pero es un recordatorio de que los materiales blandos pueden envejecer de manera diferente al vidrio o el metal. Si te gusta una pátina y un aspecto único, el desgaste a largo plazo podría hacer que esto sea aún más atractivo. En cuanto al tamaño, el G Stylus 2025 está en el lado más grande, pero con una pantalla grande y hermosa como esta, se espera. Pesa 191 gramos y mide poco más de 162 mm de altura, pero los biseles son delgados y todo se siente sorprendentemente elegante. Combine eso con una calificación IP68 y cumplimiento de MIL-STD-810H, y está mirando un teléfono que puede dar una salpicadura o una caída mejor que la mayoría de sus pares de rango medio. Pantalla: esta podría ser la estrella del programa si eres alguien que mira videos en tu teléfono, se desplaza sin cesar a través de fotos, o simplemente quiere que todo se vea nítido y contundente, esta pantalla ofrece. Obtiene un panel AMOLED de 6.7 pulgadas con una resolución Super HD de 1220 x 2712. Eso es más nítido que muchos buques insignia y notablemente más limpios que 1080p, especialmente en una pantalla de este tamaño. Los colores son audaces, los negros son profundos (gracias, OLED), y la velocidad de actualización supera a 120Hz, por lo que el desplazamiento se siente suave. Aún mejor, Motorola reclama un brillo máximo de 3000 nits. Ese número probablemente se aplica a escenarios HDR específicos, pero incluso en condiciones regulares, la pantalla se mantiene extremadamente bien al aire libre. El único hipo? Es un panel brillante, por lo que puede lidiar con algunos reflejos en los días soleados. Pero honestamente, la calidad visual aquí es tan buena que a la mayoría de la gente no le importará inclinar un poco la pantalla para obtener una vista sin resplandor. El lápiz óptico: incorporado, básico y mejor que nada Ah sí, la función de homónimo. Vamos a sacar esto del camino: este lápiz no está tratando de competir con la pluma de Samsung. No hay sensibilidad a la presión, ni rechazo de la palma y no hay trucos Bluetooth. Es más como un dedo glorificado. Pero eso no significa que sea inútil o que no lo sacará de vez en cuando. Extiéndalo y verá el menú del software de Motorola con atajos a cosas como Moto Note, una herramienta de recorte de captura de pantalla y la nueva herramienta de IA «Sketch to Image» que le permite garabatear una idea aproximada y obtener una imagen generada a cambio. Para notas rápidas, marcar capturas de pantalla o bocetos de luz, en realidad es bastante útil. Simplemente no espere herramientas de dibujo de precisión o de nivel pro. Es un lápiz óptico pasivo destinado al uso casual. Y aunque el tiempo de respuesta se mejora en los modelos anteriores, aún puede notar una pizca de retraso si intenta volverse demasiado intrincado. En resumen: es conveniente, funciona y le da al teléfono una ventaja única en la categoría Sub $ 400. Mantenga sus expectativas castigadas. Software y configuración: la piel Hello UX Hello UX de Motorola limpia, tranquila y en su mayoría sin hinchazón en la parte superior de Android 15 se siente refrescantemente ligera. Esta vez no hay mucho bloatware, y la interfaz se mantiene bastante cerca de Stock Android. El proceso de configuración es sencillo, pero preste atención para evitar instalar accidentalmente extras o adware opcionales de aplicaciones de socios. En cuanto al soporte, está buscando dos actualizaciones principales de Android y tres años de parches de seguridad. Esa es una mejora con respecto a los teléfonos Motorola más antiguos, pero aún se queda atrás de otros jugadores. Si el soporte de software a largo plazo le importa, tenlo en cuenta. Pero para el usuario promedio que se actualiza cada dos o tres años de todos modos, esto se sentirá totalmente bien. También hay algunas características de IA a bordo, incluido el «Circle to Search» de Google y las propias herramientas de Motorola, como la optimización de disparos, el boceto a la imagen y la toma de acción. Estos no son cambiadores de juego, pero agregan algunos toques agradables aquí y allá, especialmente en la cámara. Motorola tiene algunos otros teléfonos donde se inclina más en las características de IA y, para mí, se encuentra un poco torpe y extra. Rendimiento: Snappy Donde cuenta el chip Snapdragon 6 Gen 3 podría no aparecer en los titulares, pero en uso del mundo real, se mantiene suyo. Junto con 8 GB de RAM y 256 GB de almacenamiento (más una ranura para tarjeta microSD), el G Stylus 2025 se siente rápido y receptivo. Las aplicaciones se abren rápido, la multitarea es fluida y los juegos casuales no son un problema. Los títulos más pesados como Genshin Impact y Honkai: Star Rail se pueden jugar mientras los probé brevemente, pero probablemente querrás seguir la configuración media. Dicho esto, la experiencia es mejor de lo que podría esperar a este precio. Siempre miro a su alrededor para ver lo que otros podrían decir sobre dispositivos y noté algunos informes dispersos de lentitud o hipo. Esa fue más de la excepción que la regla, pero algo para recordar. Mientras no espere velocidades de nivel insignia, probablemente quede impresionado con lo bien que este teléfono maneja las tareas del día a día. Cámaras: tomas vibrantes, con algunas peculiaridades, la cámara principal de 50MP utiliza el sensor Lytia 700C de Sony y produce imágenes vibrantes y saturadas que son perfectas para compartir social. A buena luz, el detalle es nítido, los colores explotan y el enfoque automático es confiable. El ajuste de la imagen de Motorola tiende a aumentar un poco la saturación, pero si eres alguien a quien le gusta que sus fotos «sorprendan» sin necesidad de ediciones, funciona. También hay un Ultrawide de 13MP que funciona como un tirador macro que encontré mejor de lo esperado. Las tomas macro salen sorprendentemente utilizables, y el rendimiento Ultrawide es sólido, aunque no tan refinado en general como la lente principal. La cámara frontal de 32MP es otra sorpresa agradable. Los selfies se ven agudos y naturales, con un buen rango dinámico y manejo de tono de piel. Puede grabar video 4K desde las cámaras delanteras o traseras, lo cual es raro en este segmento. Pero aquí está el inconveniente: en mi verificación, supe de varios informes de grabación de video 4K que se bloquea o se detenía después de unos minutos. Algunos usuarios notaron tartamudeo al zoom mientras graban en 4K, por lo que si planea filmar muchos videos, ese podría ser un punto de conflicto. AUDIO: Sorprendentemente sólido, este es uno de esos «espera, ¿en serio»? Características donde el G Stylus 2025 me sorprendió. Los altavoces estéreo suenan llenos y fuertes, y están respaldados por Dolby Atmos para un escenario sonoro más inmersivo. Combinado con la hermosa pantalla, este teléfono es ideal para transmitir programas, ver YouTube o escuchar música en voz alta. No seas ese tipo, pero solo sé que puedes ser ese tipo. Y sí, todavía hay un conector para auriculares de 3.5 mm. Eso puede parecer una reliquia, pero si tiene auriculares con cable o un cable Aux en su automóvil, es una inclusión muy bienvenida. Además, el teléfono admite audio de alta resolución, por lo que si tienes el equipo, en realidad puede sonar bastante bien. Duración y carga de la batería: rápida, flexible y (en su mayoría) confiable La batería de 5000 mAh está en línea con lo que esperaría de un teléfono grande como este. La mayoría de los usuarios deben tener un día completo de uso o dos con tiempo de pantalla moderado. Los usuarios más pesados pueden ejecutarlo más rápido, por supuesto, pero el tiempo de espera es sólido. Además, la carga rápida ayuda bastante. Hablando de eso, la carga de turboposía de 68W es rápida. Puede pasar del cero al 50% en 20 minutos y alcanzar el 100% en menos de 40. Esa es una característica generalmente reservada para dispositivos de gama alta. Si usted es el tipo que se debe cobrar en una mesita de noche o un escritorio, la carga inalámbrica de 15W es un toque conveniente que no siempre ve en este rango de precios. Valor y veredicto: mucho teléfono por no mucho dinero a $ 399, el Moto G Stylus 2025 es uno de esos teléfonos raros que parece que tendría un precio más en el lanzamiento. La pantalla por sí sola vale el precio de la entrada. Agregue la carga rápida, el software limpio, las cámaras sólidas, el buen rendimiento y las peculiaridades suficientes para mantener las cosas interesantes, y tiene un teléfono que gana absolutamente su lugar en una lista corta de rango medio. El lápiz óptico? Está bien. Totalmente útil. No compre el teléfono solo por eso. Pero si eres alguien a quien le gusta tener una herramienta adicional en tu bolsillo para notas rápidas, es una buena ventaja. Otorgado a productos con una calificación promedio de 3.75 estrellas o más, la elección Smart Androidguys reconoce un equilibrio de calidad, rendimiento y valor. Se destaca en el diseño, la innovación y la experiencia del usuario, ofreciendo una excelente funcionalidad a un precio competitivo. Hay compensaciones, por supuesto, a considerar. Motorola todavía se rastrea en las actualizaciones de software. La cámara, aunque divertida y vibrante, tiene algunas preocupaciones de confiabilidad con el video 4K. Y el lápiz óptico, aunque mejoró en las generaciones anteriores, todavía se siente un poco básica. Para la mayoría de las personas, particularmente aquellas que desean grandes medios, duración de la batería larga y un teléfono que se siente más premium que su precio, el Moto G Stylus 2025 debería estar entre las primeras opciones a considerar. Relacionado
La indignación de Musk por la legislación característica de Trump alimenta una promesa de unirse a la refriega política, a pesar de las heridas que ha tomado y el pobre registro electoral de Mavericks.

¡No he retrocedido todavía! ‘¿Por qué molestarse por una copia de seguridad? La copia de seguridad del sistema mantiene mis datos seguros, y mantiene una copia de seguridad de mis preciosos recuerdos una y otra vez. Buen pensamiento para darse la alegría de la satisfacción. Verificación de la realidad: el sistema no respalda sus datos; Solo lo almacena, como tu guardado, y se mantiene. Pero piense brevemente, o imagine una situación: su sistema se bloquea, o por error, su hijo derrama el agua en su computadora portátil, o algún malware se escapa y arruina sus datos. Asegro, creo. Pero esta es la realidad para muchos. Se sorprendería al saber que: ‘52% de los usuarios de PC en India habían perdido sus datos al menos una vez en los últimos 5 años, y el 45% de los usuarios fueron efectuados de algún tipo de pérdida de datos en el último año «. No tiene que entrar en pánico, pero debe mantenerse proactivo y confiar en el software de respaldo que garantice la seguridad de sus datos tal como es. En otra encuesta realizada en febrero de 2025, se reveló que el 28% de los encuestados indios no respaldan sus datos, lo que pone una alta confianza en la confiabilidad de su dispositivo. Esta es una porción significativa. Si bien el 71% de los encuestados indios ya han experimentado una pérdida de datos debido a la falla del dispositivo, la deleción accidental o los ataques cibernéticos, esto resalta las consecuencias del mundo real de una copia de seguridad inadecuada. Los números nunca mienten. He dicho que estos datos no lo asustarán, sino que lo informan que la copia de seguridad es esencial. Ahora, hablemos sobre los errores comunes o los conceptos erróneos que todos tenemos con respecto a la copia de seguridad de datos. 1. La copia de seguridad del sistema es suficiente: el error más común que todos cometemos es pensar que el sistema está respaldando los datos, por lo que no debemos preocuparnos. Pero espera, te perdiste el detalle. La copia de seguridad del sistema carece de funcionalidad de restauración en el tiempo y lleva más tiempo para recuperar datos. Además, en el caso de un bloqueo del sistema o un ataque de malware, la recuperación de datos de él no es muy posible. Por lo tanto, no se recomienda asumir un riesgo tan extremo: se recomienda muy recomendado el software de copia de seguridad que respalde los datos regularmente. 2. No implementar procesos de respaldo formales: ¿Sabía el 93% de las empresas en todo el mundo respaldan sus datos, y solo el 30% tiene un plan de recuperación ante desastres, dejándolos vulnerables a tiempo de inactividad prolongado y pérdidas financieras? Además de esto, aquí hay otra estadística Stark: el 60% de las empresas que experimentan una violación de datos termina cerrando en dos años. Alrededor de un tercio de las organizaciones respaldan sus datos diariamente, mientras que el 15% informó que su última copia de seguridad era tan antigua como un mes. Las prácticas de respaldo irregulares o AD HOC pueden conducir a puntos de recuperación inconsistentes y brechas de tiempo. 3. Falta de un plan de respaldo escalonado: espero que no estés pensando, la copia de seguridad una vez al día es suficiente. Confiar solo en un tipo de herramienta de respaldo puede conducir a la brecha. Una encuesta reciente encontró que, si bien el 33% de las organizaciones realizan copias de seguridad diarias, el 15% admitió que su última copia de seguridad era de hasta un mes, abriendo la puerta a una pérdida significativa de datos. La verdad es que todo no funciona cuando se trata de planificación de respaldo. Se debe colocar una estrategia sólida: copias de seguridad completas a intervalos regulares, respaldados por copias de seguridad diferenciales y de registro de transacciones más frecuentes. Este enfoque escalonado ayuda a garantizar una pérdida de datos mínima y permite una recuperación precisa en el tiempo cuando más importa. 4. Nunca probando restauraciones: «Una copia de seguridad que no has probado es solo una falsa sensación de seguridad». Con demasiada frecuencia, las personas/empresas asumen que sus copias de seguridad se ejecutan sin problemas en el fondo. Pero sin una verificación regular, podría tener una sorpresa desagradable cuando sea hora de recuperarse. De hecho, según una encuesta global realizada por Veeam, aproximadamente el 58% de las copias de seguridad no se restauran correctamente; lo que significa que más de la mitad de los intentos de recuperación podrían decepcionarlo. Es por eso que es esencial no solo hacer una copia de seguridad de sus datos, sino probar y verificar cada copia de seguridad. Hacer esto no solo asegura que la copia de seguridad sea utilizable, sino que también le brinda la oportunidad de ensayar su proceso de recuperación, por lo que no está luchando en una crisis, preguntándose qué funciona y qué no. 5. Ignorante sobre las herramientas de respaldo: no es sorprendente cuando conoce las herramientas que usa y lo que pueden entregar. Conocer sus opciones no solo es inteligente: puede ahorrar horas de trabajo manual y reducir el riesgo de errores cuando cada segundo cuenta. Desafortunadamente, muchas empresas/personas se apegan a lo que saben y se pierden herramientas que podrían hacer que el respaldo sea más rápido, más fácil y más confiable. Desde opciones nativas como SQL Server Management Studio (SSMS) y los scripts T-SQL hasta soluciones robustas de terceros como Idera SQL Safe Backup, hay una amplia gama de herramientas diseñadas para optimizar el proceso de copia de seguridad, incluso le permite hacerlo todo con un solo clic. Sin embargo, según una encuesta de Spiceworks, más del 40% de los profesionales de TI dicen que no utilizan completamente las herramientas disponibles para ellos, a menudo porque no son conscientes de lo que existe o cómo usarlas. Al leer todo esto, debe estar pensando en la solución y en qué software usar para una copia de seguridad regular y confiable. Te obtuve el que resuelve todos sus problemas y es el mejor software de copia de seguridad para usar y confiar: el software de recuperación de datos proactivo: Crash Trop by Unistal. Un software de copia de seguridad muy recomendado que mantiene sus datos seguros, antes de los ataques de desastre. Con los crecientes volúmenes de datos y una mayor dependencia del sistema, incluso una ligera pérdida de datos puede conducir a un tiempo de inactividad costoso. La prueba de bloqueo resuelve esto tomando instantáneas regulares de los índices de sus archivos y las propiedades de disco y almacenándolas de forma segura, y es compatible con todos los sistemas de Windows. Entonces, incluso si su sistema se bloquea, no arranca, o ha eliminado o perdido accidentalmente archivos debido a un virus, la prueba de choque lo ayuda a recuperarlo todo. A diferencia de la recuperación de datos tradicional, que no siempre funciona, Crash Proof le brinda una protección confiable al mantener una imagen actualizada de sus datos listos cuando más lo necesita. Características clave de la prueba de choque: Prevención de pérdidas de datos avanzados: un concepto innovador diseñado para evitar la pérdida de datos antes de que ocurra de manera proactiva. Recuperación robusta y precisa: garantiza el 100% de recuperación de archivos grandes y fragmentados, incluso después de formatear o eliminar accidental. Capacidad única de Formato: Restaura fácilmente los archivos de las unidades formateadas mientras conserva sus nombres y estructura originales de archivos. Revival de disco y partición: Recupera las unidades, particiones o carpetas de raíz corruptas faltantes, incluso si FDisk se ejecutaron accidentalmente o hay un error de grasa. Soporte de falla de arranque: recupere los datos incluso si el sistema no está arrancado debido a problemas de partición o errores de disco. Rápido, automatizado y sin medios: ofrece un proceso simple y automatizado con recuperación de rayo, no se requieren medios externos o pasos complejos. ¿Por qué elegir la prueba de choque para la prevención de la pérdida de datos sobre otros? Renovar los archivos perdidos o eliminados minimizan fácilmente el tiempo de inactividad del sistema y sus costos asociados salvaguardar los datos capturando instantáneas de los índices de archivos recuperan instantáneamente los archivos cuando sea necesario, recuperar datos de las unidades formateadas sin esfuerzo, reduce el tiempo y los gastos involucrados en la recuperación, incluso restaura los archivos fragmentados después de formatear la prueba de choque es su solución confiable para la protección de datos rápida, eficiente y proactiva. Conclusión No espere a que un desastre de datos se dé cuenta de la importancia del respaldo. Con la prueba de choque, obtiene una protección proactiva y confiable que mantiene sus datos seguros y recuperables, incluso en los peores escenarios. Mantente preparado, no en pánico. Elija Smart. Elija una prueba de choque.

La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) ha reiterado y extendido advertencias previas sobre las actividades de los actores de amenaza iraníes dirigidos a los intereses occidentales, luego de los ataques al supuesto programa de armas nucleares del Estado del Medio Oriente realizado por Israel y los Estados Unidos. El 22 de junio, los Estados Unidos provocaron una rápida alerta del Sistema de Asesoramiento Nacional de Terrorismo del Departamento de Seguridad Nacional (DHS) del Sistema de Asesoramiento de Terrorismo (NTA) de un aumento en los ataques de «bajo nivel» de hacktivistas e intrusiones más dañinas de los actores de amenazas respaldados por Teherán. En una actualización, CISA dijo que las empresas de base industrial de defensa, especialmente aquellas que poseen tenencias o relaciones con contrapartes en Israel, tenían un riesgo especialmente mayor. «En este momento, no hemos visto indicaciones de una campaña coordinada de actividad cibernética maliciosa en los EE. UU. Que puede atribuirse a Irán», dijo la agencia en un comunicado. «Sin embargo, la CISA insta a los propietarios y operadores de organizaciones de infraestructura crítica y otras entidades potencialmente específicas para revisar esta hoja informativa para obtener más información sobre la amenaza cibernética respaldada por el estado iraní y las mitigaciones procesables para endurecer las ciberfensas». En la alerta, CISA informó que tanto los piratas informáticos iraníes como los aliados son conocidos por explotar objetivos oportunistas en función del uso de un software no parpadeado o obsoleto, o no cambiar las contraseñas predeterminadas en cuentas o dispositivos conectados a Internet. Para los operadores de infraestructura nacional crítica (CNI) en particular, estos actores de amenaza se han observado utilizando herramientas de ingeniería y diagnóstico de sistemas para dirigirse a la tecnología operativa (OT), como dispositivos de ingeniería, sistemas de rendimiento y seguridad, y sistemas de mantenimiento y monitoreo. La hoja de datos de CISA también incluye una serie de pasos mitigantes que los operadores de CNI pueden tomar en este momento, gran parte de la que se centra en identificar y desconectar el sistema de control industrial y de control industrial (ICS) de los activos de Internet, manteniendo dichos activos actualizados y manteniendo las políticas de monitorización y control apropiadas de control apropiadas (incluida la higiene de la contraseña, los controles de acceso basados en roles y los controles de acceso basados en el rol y la autorización multicia apropiada (MFA (MFA). CISA también dijo que durante varios meses, los hacktivistas alineados con Irán han estado realizando defactaciones del sitio web y filtrando información confidencial robada a las víctimas. La agencia advirtió sobre la probabilidad de ataques más de denegación de servicio (DDoS) más distribuida, e incluso los ataques de ransomware se ejecutan en colaboración con otros grupos. ¿Robert ‘Hack-and-Leak’? Las advertencias de CISA se produjeron cuando una operación de piratería respaldada por el Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC), conocida como Robert, amenazó con liberar información comprometedora sobre la administración del presidente Donald Trump en represalia por los ataques aéreos. El grupo, que previamente filtró correos electrónicos en el período previo a las elecciones presidenciales del año pasado en los Estados Unidos, afirmó tener más de 100 GB de datos para «compartir». En declaraciones a la Agencia Reuters en los últimos días, Robert afirmó que algunos de estos correos electrónicos fueron tomados de las cuentas del asesor de Trump Roger Stone, jefe de gabinete de la Casa Blanca, Susie Wiles, y Stormy Daniels, el artista adulto en el centro de un escándalo de dinero en silencio. Max Lesser, analista senior sobre amenazas emergentes en la Fundación para la Defensa de la Defensa de las Democracias (FDD ‘) sobre la innovación cibernética y tecnológica, dijo que era aconsejable ser cauteloso sobre la credibilidad de las afirmaciones de Robert. Explicó: “Una técnica común en las filtraciones de datos patrocinadas por el estado es colarse mentiras en torúes de información en gran medida verdadera. La autenticidad de la mayoría de los datos hace que las fabricaciones parezcan real. Esta información, cuando sale, debe verificarse antes antes de [it is] creyendo «. Lesser dijo que las operaciones de hack-and-lok fueron una herramienta popular para tales actores vinculados al estado porque permiten a los estados que carecen de una ventaja militar para que se vea tomar represalias sin cruzar un umbral que podría conducir a una respuesta cinética de los Estados Unidos «. Pero las operaciones de influencia cibernética proporcionan otro vector de ataque plausible. Esta no fue la primera piratería realizada por Irán contra Trump, y probablemente no el último «, agregó. Lesser también advirtió que al deshabilitar algunas de las capacidades del gobierno de los EE. UU. En torno a contrarrestar las operaciones de influencia extranjera, había mejorado la capacidad de los grupos como Robert para dañar la seguridad nacional y global. Dicho la administración …

Después de tres años de reloj Pixel, es hora de que Google presione el sobre y entregue un Pixel Watch Ultra. El reloj Pixel es el reloj Wear OS al que sigo volviendo, pero después de usar el Apple Watch Ultra por un momento, estoy listo para que Google haga su competidor. Déjame ser claro: no estoy pidiendo un producto de yo también de Google. Vimos eso de Samsung con el Galaxy Watch Ultra y realmente ni siquiera está cerca. Ese diseño aún no ha crecido en mí y lo usé durante meses en un intento de amarlo. Simplemente no sucedió. Debido a que me siento mucho más cómodo con el reloj de píxeles en mi muñeca, creo que Google realmente podría marcar un diseño ultra y convertirlo en algo que usaría todo el tiempo. Y no, Google no puede solo G-Shock-ify el diseño y agregue los botones de naranja para que yo sea feliz. Debe venir de un lugar sincero y diseñado con intención. Sin embargo, tal vez, en última instancia, Google no lo haría. No estoy seguro de cuántos propietarios de relojes de píxeles son montañas de buceo y escalada, pero inicialmente pensé lo mismo de Apple Watch. Pixel Watch Ultra necesitaría resolver un problema que existe, como hacer que el vidrio y el diseño general sean más duradero, no solo ser un reloj inteligente de aspecto resistente o «listo para la aventura». Necesitaría un monitoreo de salud y el seguimiento de la condición física, así como para que Google no lo reproduzca de manera tan segura con su hardware. Google ha sido relativamente reacio al riesgo con sus productos a lo largo de los años (diría con excepción a sus dispositivos de pliegue), y dado el clima actual del consumidor, tal vez ahora no sea el mejor momento para correr riesgos en dispositivos costosos. ¿O lo es? Los fanáticos de Pixel son apasionados y creo que si Google hiciera un excelente producto de píxeles Ultra Product que comercializaba bien, habría muchas personas interesadas en comprarlo. Teniendo en cuenta que no es mi dinero, digo que ve a por ello. ¿Cuál es tu opinión? Si Google hiciera un Pixel Watch Ultra bien diseñado, con todo el calor de vidrio de zafiro y aluminio, ¿lo consideraría? Honestamente, compraría eso.