AT&T está implementando una protección que evita los cambios no autorizados a las cuentas móviles, ya que el transportista intenta combatir una forma costosa de secuestro de cuentas que ocurre cuando un estafador cambia la tarjeta SIM que pertenece al titular de la cuenta. La técnica, conocida como intercambio de SIM o fraude de puerto, ha sido un flagelo que ha molestado a los transportistas inalámbricos y sus millones de suscriptores durante años. Una acusación presentada el año pasado por fiscales federales alegó que un solo esquema de intercambio de SIM obtuvo $ 400 millones en criptomonedas. Los fondos robados pertenecían a docenas de víctimas que habían usado sus teléfonos para la autenticación de dos factores en las billeteras de criptomonedas. El debut de bloqueo de cuenta inalámbrica Una estafa separada de 2022 dio acceso no autorizado a una plataforma de administración de T-Mobile que los revendedores de suscripción, conocidos como operadores de red virtuales móviles, usan para aprovisionar los servicios a sus clientes. El actor de amenaza obtuvo acceso utilizando un intercambio SIM de un empleado de T-Mobile, un ataque de phishing contra otro empleado de T-Mobile y al menos un compromiso de un origen desconocido. Esta clase de ataque ha existido durante más de una década, y se volvió más común en medio de la exuberancia irracional que aumentó el precio de Bitcoin y otras criptomonedas. En algunos casos, los estafadores se hacen pasar por los titulares de cuentas existentes que desean un nuevo número de teléfono para su cuenta. En otras ocasiones, simplemente sobornan a los empleados del transportista para hacer cambios no autorizados.
Autor: Javier Javier Rodriguez Página 6 de 1570

Indian Smart Wearables Brand Pebble anunció hoy Halo Smart Ring como su primer anillo inteligente, «diseñado para los consumidores que desean que su tecnología se mezcle sin problemas con su estilo personal». Lo más destacado del anillo inteligente de Pebble Halo es su pantalla digital activa, que muestra tiempo, estado de la batería y datos de salud y acondicionamiento físico. Hablando, el anillo inteligente de Pebble Halo viene con la serie habitual de características de salud y estado físico, que incluyen un contador de pasos, un monitor de frecuencia cardíaca, seguimiento del sueño (soporta el sueño REM), el monitoreo del estrés y la medición del nivel de oxígeno en sangre. La marca dice que también admite múltiples modos deportivos, pero no proporciona detalles. Además, el anillo inteligente de Pebble Halo viene con un contador de canto y admite el control de gestos para jugar, desplazar videos, controlar música y la cámara, y voltear páginas en lectores de libros electrónicos en el dispositivo conectado. Pebble no ha revelado la capacidad de la batería del Halo Smart Ring, pero afirma que tendrá una resistencia de 3-4 días, con el tiempo de carga de dos horas. El anillo inteligente Halo tiene un cuerpo de acero inoxidable y es resistente al agua y al polvo; Sin embargo, Pebble dice que «la exposición prolongada al agua puede dañar el dispositivo» y aconseja a los usuarios que lo eliminen «antes de cualquier actividad relacionada con el agua». El anillo inteligente de Pebble Halo pesa 190 g, tiene conectividad Bluetooth 5.2 y viene en seis tamaños (7 a 12). Puede comprar uno en color negro, plateado u dorado a partir del 4 de julio en la India a través del sitio web oficial de Pebble o Flipkart. Opciones de color de Pebble Halo Smart Ring El anillo inteligente de Pebble Halo tiene un precio de INR7,999 ($ 95/€ 80), pero puede obtenerlo a un precio de lanzamiento especial de INR3,999 ($ 45/€ 40) si se reserva uno a través del sitio web de Pebble.

Los informes de la semana pasada detallan una «filtración de contraseña de 16 mil millones», con los principales medios de comunicación en todo el mundo que proclaman esto como una de las «violaciones de datos más grandes de la historia. El conjunto de datos expuesto parece ser una compilación masiva de credenciales de inicio de sesión previamente filtradas combinadas con información reciente anulada por dispositivos infectados con un tipo de malware llamado un infostador. Sirve como un poderoso recordatorio de la necesidad de seguridad en línea combinada con una fuerte higiene cibernética. La verdadera amenaza que enfrenta no permita que la narrativa de «datos antiguos» lo engañe en la complacencia. Esta compilación representa una amenaza significativa porque: la reutilización de la contraseña amplifica el riesgo: si reutiliza las contraseñas en múltiples sitios, una credencial robada puede desbloquear múltiples cuentas de las redes sociales. Cuenta bancaria o financiera, los ciberdelincuentes podrían robar su identidad para abrir nuevas cuentas, solicitar préstamos y cometer un aumento de fraude en los ataques de phishing: en las palabras de Grobman: “Para los ciberdelincuentes, estos datos son de oro. Les da todo lo que necesitan para estafar, hacerse pasar por y robar. Con un tesoro de información personal que circula ampliamente, las personas deben estar en alerta máxima por correos electrónicos y textos de estafa específicos que parecen ser de marcas de confianza o contactos conocidos «. Infecciones de Infente de Infoje en curso sobre dispositivos sin protección: aparecen nuevas bases de datos «cada pocas semanas» con «inteligencia fresca y arbitraje», lo que significa que sin la protección correcta puede tener malware en su dispositivo en silencio robando sus datos en silencio y de acuerdo con los investigadores, el problema no está mejorando: es lo que está mejor. Las contraseñas, escanean sus dispositivos para el malware. Debe: Auditar su reutilización de contraseñas: si usa la misma contraseña en múltiples sitios, prioriza las cosas primero. Dúo y autentete, y no use SMS. dañar.» Por qué la protección de identidad profesional es más crítica que nunca, mientras que esta compilación de datos específica puede contener datos más antiguos y más nuevos, resalta una verdad fundamental: sus credenciales están siendo atacadas constantemente por CyberCrooks. Protecte de las estafas con un poderoso sistema de defensa con AI que funciona en todos sus dispositivos. Nuestros planes avanzados y definitivos proporcionan hasta tres años de monitoreo de crédito, la actividad de captura en su informe de crédito que puede ser indicadores de fraude de identidad. Su identidad, nuestro equipo especializado proporciona una guía paso a paso para la recuperación de hasta $ 2 millones en el seguro de robo de identidad. Imagen: Por qué este no será el último, si no cientos de miles, de los archivos filtrados de manera similar se comparten en línea, lo que resulta en miles de millones de registros de credenciales publicados de forma gratuita. Compilaciones de forma gratuita en Telegram, Pastebin y Discord para construir reputación y atraer a los clientes a sus servicios remunerados. Su precioso tiempo necesario para cambiar su contraseña y asegurar su inicio de sesión. Los siguientes datos de sus credenciales son valiosos para los delincuentes, y están trabajando activamente para robarlas y explotarlas. Monitoreo web para alertas oportunas y pasos rápidos para arreglar las violaciones. style = «Display: None» src = «https://www.facebook.com/tr?id=766537420057144&ev=pageview&noscript=1″/> \ x3c/noscript> ‘);
Con el panorama digital hoy, mantener una conectividad perfecta es una prioridad para la mayoría de las organizaciones. Sin embargo, los proveedores de servicios de Internet (ISP), Internet y los problemas de rendimiento de la red de área amplia definida por el software (SDWAN) pueden afectar severamente las operaciones, frustrar a los usuarios finales y pueden ser costosos cuando ocurre el tiempo de inactividad. infraestructura. Disponible para las redes conectadas (TCP/IP) y transmitidas (UDP) de Service Watch, así como en los sintéticos de CloudReady, nuestro análisis de segmento de red en tiempo real ayuda a determinar rápidamente al culpable cuando se trata de latencia de aplicaciones, pérdida de paquetes, desacelaciones y interrupciones. Esta adición poderosa a la exopinación del suite del producto detecta a las botellas de rendimiento y las velocidades de velocidad y el análisis de la raíz y los diagnósticos y los diagnósticos. Con las métricas disponibles en el análisis del segmento de red, los equipos de TI pueden resolver los problemas de manera rápida y eficiente, sin importar si un empleado está trabajando en la sede, sucursal o trabajando desde casa. La segmentación de la conectividad y las trazas de la red permite comparaciones rápidas, alarmantes, diagnósticos y crowdsourcing. Diga adiós a las conjeturas y hola a una solución de gestión de red proactiva con exoprie. ¿Qué es el análisis del segmento de red? El análisis del segmento de red proporciona una vista detallada sobre la conectividad y el recorrido de los paquetes de las aplicaciones centrales a sus infraestructuras utilizadas como los relés de equipos durante una conferencia telefónica o flujo de paquetes de zoom en conferencias y salientes a los centros de datos de Zoom (regiones de AWS). Identificar los segmentos de red más lentos para las aplicaciones básicas, críticas empresariales, nunca antes habían sido posibles. Análisis de segmento de red de reloj de servicio (haga clic para obtener una vista más grande) Al determinar los segmentos de red, Exoprise examina y agrupa los números de sistema autónomos (ASN) que interactúan entre sí, junto con sus tiempos y condiciones de borde. Las líneas punteadas de conexión entre cada segmento no son solo ayudas visuales; Revelan tiempos y tendencias, que proporcionan ideas excepcionales sobre el rendimiento de la red. Los números anteriores a las líneas punteadas se refieren a la tendencia del segmento durante el período especificado que está viendo. Los tiempos visibles debajo de la línea, por otro lado, se refieren al tiempo total de viaje de ida y vuelta que se realiza de cada segmento para la prueba de recorrido de paquetes en ese momento. Haga clic en la imagen para obtener una vista más grande. El gráfico de barras sobre los iconos representa el tiempo dedicado a cada uno de los segmentos de red durante el período de tiempo seleccionado. Para cada aplicación central, el reloj Service monitorea el tráfico de envío y recepción para identificar los destinos más utilizados, incluso si cambian a medida que la aplicación se comunica. Cada 15-30 segundos, los segmentos de red se analizan para su rendimiento para identificar cualquier posible desaceleración. Y Exoprise Service Watch lo hace sin afectar las aplicaciones, el sistema o la red. Haga clic en una tendencia o un icono para una mayor investigación sobre el ASN o el propietario de la red y perforar en la desaceleración excesiva. El tiempo de agrega de exoprisa dedicado a cada segmento de red por el tiempo de ida y vuelta en la LAN, las puertas de enlace, los ISP, las redes troncales y las redes de proveedores. Al ver los datos de análisis de segmentación de red, su equipo puede descartar cada una de las redes problemáticas en segundos, asegurando que las aplicaciones estén en funcionamiento con un rendimiento óptimo. Entendiendo el segmento de la red Ayuda con la comprensión de los segmentos y lo que representan, hemos desglosado una descripción detallada de los segmentos de red que registramos, registramos y analizan: la red de área de la red o Lan de la red de la red. Como el primer salto en el viaje, es fundamental diagnosticar problemas que se originan dentro de su infraestructura. Muchas veces, estos lúpulos LAN pueden verse afectados por el acceso a Wi-Fi o los enrutadores de inicio lento. Expla segmentos de proveedores de servicios de Internet utilizados para las comunicaciones de aplicaciones, estos son generalmente el primer segmento de red después de la puerta de enlace y son responsables de cómo la computadora de alguien se conecta a Internet. El monitoreo de los segmentos del ISP aísla los ISP de bajo rendimiento que a menudo son los culpables durante las llamadas de video y audio. Esto permite que los datos se intercambien a través de Internet. La mayor parte del tráfico en el camino a su destino (es decir, Microsoft, AWS, Zoom o Azure) experimenta cierta latencia y variabilidad (jitter) durante el recorrido. Es necesario comprender los problemas de rendimiento y latencia cuando los datos viajan a través de la infraestructura central de Internet. Network de portavasos definitivamente, segmentos de red utilizados por SaaS y proveedores de aplicaciones y examinados. Por lo general, son los saltos finales para aplicaciones. Por ejemplo, esto incluiría la infraestructura de equipos de Microsoft. El monitoreo de los segmentos del proveedor permite a los equipos identificar rápidamente cualquier retraso o problema. Una comprensión del análisis del segmento de red y los roles del segmento es crucial para optimizar de manera efectiva el rendimiento del rendimiento de la red y reducir el tiempo medio a la resolución (MTTR) Cuando un problema presenta un problema en sí mismo. y rendimiento del segmento de red para aplicaciones específicas y grupos de dispositivos. Estas visualizaciones son un «cambio de juego», ya que permite a los ingenieros identificar rápidamente si múltiples usuarios se ven afectados negativamente por el bajo rendimiento de la red de aplicaciones y qué segmento y propietario de la red es responsable. Análisis de segmento de redes apiladas Layoutonce configurado, el widget también le permite ajustar la visualización basada tanto en la preferencia como en la funcionalidad. Por ejemplo, al intentar comprender cómo las ISP están afectando una aplicación, los filtros en la parte inferior pueden limitar los datos gráficos para centrarse exclusivamente en los datos relacionados con el ISP. Además, la selección de uno de los segmentos proporcionará detalles adicionales que proporcionan información más granular en el dispositivo del segmento del segmento del dispositivo, APLICA. rango. También existe la opción de cambiar la forma en que los segmentos se agrupan por el tiempo. Opción de apilamiento de análisis de segmento de red Con la combinación de estos alternativos y filtros, esta potente característica proporciona a los ingenieros la granularidad que necesitan para detectar fluctuaciones, degradación del rendimiento o comprender claramente el comportamiento de la red durante un período de análisis del segmento de red de tiempo para la listas de nubes que han tomado el poder del análisis del segmento de red y la TI integrada en el rendimiento de la red de redes de redes de nubes. La implementación de esta funcionalidad dentro de CloudReady mejora la visibilidad de las redes lentas que utilizan los senores proactivos. Esta funcionalidad adicional mejora la capacidad de su equipo para identificar los problemas relacionados con la red de manera proactiva antes de afectar a los usuarios finales y al negocio. Análisis de segmento de red Cloudready Cuando un sensor comienza a experimentar un problema, se genera una alarma notificando a las partes involucradas de la degradación del rendimiento, la salida o los errores continuos. Una vez que un ingeniero comienza a solucionar problemas, revisar el sensor de nube Ready que activó la alarma es el punto de partida típico para la resolución de problemas. Después de revisar el sensor afectado, si el problema se relaciona con el rendimiento de la red, el análisis del segmento de red es su herramienta de referencia para identificar dónde se encuentra la responsabilidad dentro de la ruta de la red. Con estas redes que se agregan en segmentos (LAN, ISP, red troncal y software como un servicio (SaaS) redes de redes (los ingenieros pueden reducir rápidamente la causa raíz. Al hacerlo, pueden lograr tiempos de resolución más rápidos sabiendo exactamente dónde señalar el dedo, en lugar de pasar tiempo y recursos adicionales que manejan trazas manualmente manualmente. Cloudready hace el trabajo pesado, lo que permite a su equipo concentrarse en resolver problemas de manera eficiente. El análisis del segmento de red facilita la vida de un ingeniero. Utilizando el segmento de red analiza más detalles en cada segmento de red, haga clic en el icono representativo para revelar una tarjeta detallada. Estos detalles incluyen información importante como el ISP, la organización, la organización de apoyo de la dirección (ASO), los números de sistema autónomo (ASN), el número de lúpulo y el análisis de segmento de más. El nivel de detalle que se recopilan es invaluable cuando se trata de optimizar el rendimiento de la red. Tener el ISP, el ASO y el ASN agregados en segmentos, junto con los detalles del primer y último salto, según los segmentos, es un sueño hecho realidad para los ingenieros de redes encargados de implementar o mejorar una solución SaaS. Control de que los ingenieros pasen su tiempo recopilando esta información, identificando las rutas, ASN, calculando el tiempo que pasan, etc., los métricos se recopilan cada sensor, con una frecuencia de 1- 5 minutos. Con estos puntos de datos disponibles, la realización de mejoras se simplifica, y si un cambio impacta negativamente el rendimiento, no se preocupe, las alarmas de exoprie le informarán en minutos. Conclusión de conclusión, la integración del análisis del segmento de red para ver el servicio y los equipos de la nube equipan a sus equipos con las ideas críticas para mejorar el tiempo medio a la resolución (MTTR) al eliminar las conjeturas y proporcionarles los MetRics reales que tienen las necesidades de la tarea. Widget de segmento de red, junto con la notificación proactiva para la degradación y interrupciones del rendimiento, los equipos de red pueden planificar y ejecutar con confianza su transformación de red, implementaciones de SD-WAN o cualquier mejoras necesarias. Todavía escéptico? Saque una prueba gratuita y vea la diferencia para usted.

La firma de software francesa Lumapps se fusionará con la contraparte suiza apicultor en un acuerdo que creará un nuevo negocio valorado en más de $ 1 mil millones. Lumapps, que se llama a sí misma una «Súper Aplicación Intranet», ofrece una plataforma que ayuda al personal de las grandes empresas a administrar las comunicaciones internas y las aplicaciones de la fuerza laboral. Mientras tanto, Beekeeper proporciona una plataforma móvil que ayuda a las empresas a comprometerse con sus trabajadores de primera línea a través de herramientas como mensajes, programación de turnos y automatización de flujo de trabajo. Combinados, las dos empresas planean crear un «centro de empleados» que cubra un amplio espectro de roles laborales, desde médicos y conductores de camiones hasta agentes de servicio al cliente. TNW Conference 2025 – ¡Esa es una envoltura! Vea los aspectos más destacados! Una vez fusionado, la compañía atenderá a más de 7 millones de usuarios, generará $ 150 millones en ingresos recurrentes y empleará a más de 600 personas, dijeron las empresas en un comunicado de prensa conjunto. «Juntos, Lumapps and Beekeeper apoyarán a todos los empleados, en todas partes, en esta nueva era de trabajo», dijo Sébastien Ricard, CEO y cofundador de Lumapps. La sede de la nueva firma se ubicará en la base actual de Lumapps en Lyon, Francia. Ricard liderará el negocio. El acuerdo se finalizará este mes. El grupo británico de capital privado BridgePoint, el mayor accionista existente de Lumapps, retendrá la propiedad mayoritaria en la entidad fusionada. Si el acuerdo continúa, nacirá en la última compañía de unicornios de Europa. Otras empresas que alcanzaron una valoración de $ 1 mil millones este año incluyen el fabricante de drones alemanes Quantum Systems, la empresa sueca de escane del cuerpo Neko Health y la aplicación sin código sin código adorable.

Aamir Siddiqui / Android Authoritytl; Dr para el nuevo programa de etiqueta de energía de la UE, los teléfonos inteligentes anuncian un número nominal de ciclos de carga. Hemos cumplido una lista de esos recuentos de ciclo para marcas y modelos populares de teléfonos y tabletas. Samsung se encuentra a la cabeza de la manada, con muchos dispositivos con baterías que soportarán 2.000 ciclos. Con Google solo anunciando el inicio de su programa de rendimiento de la batería para el Pixel 6A, listo para comenzar la próxima semana, la salud de la batería está en nuestra mente. Es un poco extraño pensar en su teléfono inteligente como un consumible, pero hasta cierto punto eso es a lo que realmente se reduce, y cada vez que ponemos uno de nuestros dispositivos en un ciclo de carga completo, terminamos con baterías que son un poco peores para el desgaste. Repita ese proceso cientos y cientos de veces, y realmente comenzará a notar esas pérdidas. Una cosa que todo este fiasco con el Pixel 4a y ahora Pixel 6a realmente se han llevado a casa para nosotros es que no todas las baterías son iguales. El problema es que tendemos a aprender solo sobre dispositivos con baterías que causan problemas en el futuro. ¿No hay una buena manera de establecer las expectativas de su batería cuando inicialmente está comprando su teléfono? Efectivamente, solo tenemos uno. Al igual que muchas otras reglas recientes de teléfonos inteligentes que benefician al consumidor, tenemos que agradecer a la Unión Europea aquí, y específicamente, su nuevo programa de etiquetas energéticas. Al igual que podría ver una calificación de Star Star en un nuevo dispositivo, estas etiquetas ayudan a comunicar la eficiencia energética, la durabilidad del hardware y la mayoría de las críticas para la discusión de hoy, una calificación para la cantidad de ciclos de carga que el teléfono debería poder soportar. Nos hemos estado preguntándonos a nosotros mismos, por lo que armamos este cuadro que destaca la cantidad de ciclos de carga, estas etiquetas anuncian algunos dispositivos populares. Google 1,000 Ciclos de carga: Pixel 9, Pixel 9 Pro, Pixel 9 Pro XL, Pixel 9a, Pixel 8a Samsung 2,000 Ciclos de carga: Galaxy S25, Galaxy S25 Plus, Galaxy S25 Ultra, Galaxy S25 Edge, Galaxy S24, Galaxy S24 Fe, Galaxy A56, Galaxy A36, Galaxy Xcover7, Galaxy Xcover7, Galaxy XCoxy XCoxy XCoxy XCoxy XCoxy XCoxy XCoxy XCoxy XCoxy XCoxy Xcoxy XCoxy Xcoxy XCoxy Xcoxy XCoxy Xcoxy XCoxy Xcoxy XCoxy XCoxy Xcoxy Xcoxy Xcoxy Xcoxy Xcoxy Xcoxy Xcoxy XC Galaxy XCover7 Pro, Galaxy Tab Active5, Galaxy Tab Active5 Pro, Galaxy Tab S10 Plus, Galaxy Tab S10 Ultra, Galaxy Tab S10 Fe, Galaxy Tab S10 Fe Fe Plus 1,200 Ciclos de carga: Galaxy A26, Galaxy A16 Fairphone 1,300 Ciclos de cargo: Fairphone 5 1,000 Combares: Fairphone: Fairphone (Gen. 6) 50, Edge 50 Neo 1,000 Ciclos de carga: RAZR 60, RAZR 60, Ultra, Edge, 60, Edge 60 Pro, Moto G86, Moto G75, Moto G56, Moto G35, Moto G15, Moto G15 Power, Moto G05, Moto E15 800 Ciclos de carga: Moto G55 Nada 1,400 CARGOS: Teléfono 3, Teléfono 3, Teléfono, Teléfono, Teléfono, Teléfono, Moto, Cycles de carga 800. 2 Pro, OnePlus 1,200 Ciclos de carga: OnePlus 13R 1,000 Ciclos de carga: OnePlus 13 Sony 1,400 Ciclos de carga: Xperia 1 VII Hemos verificado todas estas figuras a través del Registro de Productos Europeo de la UE para el etiquetado de energía. Gracias a Reddit User FragmentedChicken por armar una versión temprana de esta lista; Hemos pasado por toda la base de datos y agregamos aún más dispositivos que puede encontrar relevantes. ¿Cómo se ve la situación de la batería en el otro lado de la valla de la plataforma? También detuvimos las clasificaciones para el hardware de Apple, y todo lo que tiene en el sistema de la UE, desde el iPhone 16 Pro Max hasta el iPad Air M3, afirma una calificación de 1,000 ciclos de carga. De ahora, la gran mayoría de los dispositivos caen en el rango de ciclo de 1,000 a 1,400. Entonces, ¿cómo logró Samsung empujar tantos teléfonos y tabletas hasta 2,000 ciclos? Esa es una muy, muy buena pregunta, y nos encantaría ver un análisis más técnico sobre cómo se elaboran estos números, y cuán exactamente pueden reflejar las condiciones del mundo real. ¿Y qué impacto tiene la química de la batería diferente, como la batería de silicio-carbono en OnePlus 13, tiene en el recuento de ciclo? Esta base de datos ofrece un excelente punto de salida, pero nos encantaría ver una gran información de batería proporcionada por los fabricantes detrás de estos dispositivos. ¿Tienes una propina? ¡Habla con nosotros! Envíe un correo electrónico a nuestro personal a news@androidauthority.com. Puede permanecer en el anonimato o obtener crédito por la información, es su elección.

Iniciar sesión en una cuenta bancaria, acceder a recursos laborales de forma remota o realizar una compra en línea requiere que los usuarios demuestren quiénes son. Históricamente, las contraseñas y los pines han sido el estándar para la autenticación, pero este enfoque es un desafío. Se les pide a los usuarios que recuerden innumerables combinaciones, a menudo conduciendo a la reutilización de contraseñas similares o directas en múltiples cuentas, lo que las expone a los ataques de piratería y relleno de credenciales. De hecho, según el informe de Investigaciones de violaciones de datos de Verizon, más del 80% de las infracciones relacionadas con la piratería implican credenciales comprometidas. A medida que nuestro mundo se vuelve más digitalizado, las deficiencias de los métodos de autenticación tradicionales se vuelven más difíciles de ignorar, especialmente a medida que los piratas informáticos se vuelven más sofisticados. La demanda de una mejor seguridad y una experiencia de usuario perfecta nunca ha sido mayor. Aquí es donde brilla la biometría. Al confiar en los rasgos físicos o de comportamiento inherentes, como una huella digital, una exploración facial o los matices en la voz de alguien, la autenticación biométrica ofrece una alternativa única que es mucho menos probable que se olvide, se pierda o robe. Para aquellos que se preguntan qué es la autenticación biométrica, simplemente significa confirmación de identidad basada en características personales irrepetibles. A diferencia de las contraseñas, estos marcadores no se pueden compartir o interceptar fácilmente, ayudando a abordar las vulnerabilidades clave en los sistemas de autenticación tradicionales. ¿Qué hace que la autenticación biométrica sea diferente? El mayor atractivo de autenticación biométrica se encuentra en su relación con los atributos únicos de una persona. Los ejemplos incluyen reconocimiento de huellas digitales, mapeo facial, identificación de huellas de voz e incluso escaneos de iris o retina. Cada método es casi imposible de replicar, proporcionando autenticidad que supera significativamente los métodos convencionales. Además de esto, la biometría elimina gran parte de la fricción asociada con la sesión. No hay necesidad de escribir o recordar una cadena compleja de caracteres; deshacer su teléfono a menudo toma solo un segundo con una huella digital o una mirada. Muchas empresas ahora están incorporando autenticación multifactor, donde la autenticación biométrica sirve como uno de los factores combinados con una contraseña o PIN para una protección aún más fuerte. Esto hace que sea cada vez más difícil para los atacantes evitar los sistemas de seguridad, incluso si logran obtener uno de los elementos de autenticación. Además, los datos biométricos generalmente están encriptados, lo que hace que sea de poco uso para cualquier persona que pueda acceder a ellos ilícitamente. Abordar las preocupaciones: la privacidad, la seguridad y la ética comprensiblemente, la recopilación de información profundamente personal plantea importantes privacidad y preocupaciones éticas. A diferencia de una contraseña, una huella digital o iris no se puede «cambiar» si se compromete. Afortunadamente, la mayoría de los sistemas biométricos de buena reputación nunca almacenan imágenes biométricas, sino que encrypt y guardar plantillas digitales derivadas de esas características. Este proceso significa que los datos biométricos originales no se pueden reconstruir a partir de la plantilla almacenada, agregando una capa robusta de protección. Los marcos de cumplimiento como la Regulación General de Protección de Datos de Europa (GDPR) y las leyes de privacidad locales establecen estándares sobre cómo se recopila, almacena y procesa la información biométrica. Las organizaciones son cada vez más transparentes sobre sus métodos, lo que permite a los usuarios revisar, controlar o eliminar sus datos biométricos almacenados. Además, el despliegue ético implica garantizar que la tecnología no discrimine inadvertidamente, por ejemplo, excluyendo a las personas en función de la edad, la raza o la discapacidad. El diseño reflexivo y la supervisión continua garantizarán que las soluciones biométricas sirvan a la audiencia más amplia posible sin riesgos para los derechos individuales. Motores de la industria: las empresas y sectores que invierten en sectores líderes de biometría están canalizando los recursos a la innovación biométrica. En la atención médica, la verificación del paciente a través de la biometría reduce el riesgo de igualar los registros equivocados, un problema con consecuencias significativas. Las instituciones financieras aprovechan la seguridad respaldada por biométricos para todo, desde retiros de cajeros automáticos hasta pagos en línea, lo que ayuda a combatir el fraude y acelerar la prestación de servicios. Las iniciativas impulsadas por el gobierno también están ganando terreno, con agencias que implementan identificaciones biométricas y controles fronterizos en todo el país. Los gigantes de la tecnología de consumo, como los fabricantes de teléfonos y computadoras portátiles, han hecho de la biometría una comodidad cotidiana, hornear sensores de huellas digitales o reconocimiento facial en la mayoría de los dispositivos. El crecimiento se está acelerando en todo el mundo, con nuevas nuevas empresas que ingresan al mercado y las corporaciones establecidas amplían la inversión y la inversión en desarrollo. Los analistas de la industria predicen que los ingresos del mercado biométrico alcanzarán miles de millones en los próximos años, destacando tanto la mayor adopción como la innovación continua a escala global. El futuro de la autenticación: ¿Qué sigue? La pandemia proporcionó un impulso claro hacia los sistemas sin contacto, impulsando nuevas investigaciones en modalidades biométricas sin tacto, como la voz y el reconocimiento facial. Hay una creciente exploración de integrar biometría con tecnologías emergentes como blockchain, que permite a los usuarios una propiedad y control sin precedentes sobre su identidad digital. Tales modelos descentralizados prometen hacer que el robo de identidad sea considerablemente más difícil, pero requieren una planificación cuidadosa, estandarización y una amplia cooperación de partes interesadas. A pesar de que se forma el futuro, el enfoque se centra en la inclusión: los sistemas de afirmación reconocen a las personas con precisión en grupos de edad, etnias y habilidades. Las tecnologías como la biometría conductual, que evalúan cómo los tipos o se mueven una persona, están ganando prominencia y pronto pueden formar parte de nuestro conjunto de herramientas de seguridad cotidianas. La autenticación biométrica seguirá evolucionando, permaneciendo una capa crucial en el enfoque multifacético requerido para la seguridad digital a prueba de futuro.

Lo que necesita para KnowSpotify es celebrar el décimo cumpleaños de su lista de reproducción semanal Discover, que se especializa en entregar nueva música a los usuarios todos los lunes. Su cumpleaños trae dos actualizaciones a los usuarios premium: un diseño de lista de reproducción renovado y nuevos controles de escucha para «dirigir el ambiente». Análisis y actualizaciones sustanciales para las que deben mantener sus ojos fuera. Hay algunos regalos para desenvolver; Sin embargo, el servicio de transmisión de música está regalando a los usuarios dos primero: un nuevo aspecto y nuevos controles de escucha. (Crédito de imagen: Spotify) Spotify establece en su publicación de blog de que está comenzando a lanzar un diseño actualizado y vibrante para la «naturaleza siempre evolucionada» de la lista de reproducción de Discover Weekly. Además, los usuarios pronto notarán nuevos controles de escucha en los dispositivos móviles. Estos controles se colocarán en la parte superior de la lista de reproducción, para que los usuarios puedan «dirigir el ambiente de su descubrimiento». Es posible que la publicación dice que los usuarios pueden «elegir hasta cinco géneros», que ya están personalizados en función de su historial de audición. Cuando se elija, Discover Weekly proporcionará una nueva selección de 30 canciones. Estas actualizaciones se están implementando para usuarios premium esta semana. Las celebraciones continúan a medida que Spotify mira a 10 años de Discover Weekly. Diseñado para traer música de los usuarios que les gustaría escuchar, los usuarios han transmitido más de 100 mil millones de pistas en Discover Weekly. Este gran número tiene algunos modificadores especiales, según Spotify. Discover Weekly ha permitido a los oyentes descubrir más de 56 millones de artistas nuevos por semana (promedio). Además, en solo un año, Spotify dice que los usuarios ahorraron más de 556 millones de canciones encontradas a través de Discover Weekly. También, Discover Weekly parece haber ayudado a nuevos artistas a encontrar más oídos. Las estadísticas de Spotify muestran que los nuevos artistas constituyeron el 77% de las sugerencias de Discover Weekly. La ciudad con el mayor número de descubrimientos es Nueva York, seguida de Londres, Los Ángeles, Amsterdam, Berlín, Chicago, Sydney, París, Varsovia y Estambul. Con los artistas en ascenso, también hay géneros en ascenso, que Spotify dice que son encabezados por los artistas de AMAPIANO que han sido vistos para llegar a nuevas audiencias, incluyen BL3SS, Djo, Goldford, Lola Young y Mark AMBOR.Spotify reiterados que descubren semanalmente refrescan su contenido todos los lunes. Si nunca antes te has comprometido con él, ahora es el momento. Puede encontrar su selección semanal Discover Personal en la pestaña «Hecho para usted» (solo asegúrese de que esté actualizado). No olvide el DJ AI de Spotify, que es una extensión del interés de la plataforma en ofrecer música personalizada de los usuarios. Una actualización reciente para el DJ trajo solicitudes de canciones, para que los usuarios puedan decirle a la IA lo que quieren escuchar. Es como los viejos tiempos, pero digital. Los usuarios pueden presionar y mantener el ícono del DJ para hablar su sugerencia. Spotify dice que los oyentes no están restringidos, ya que pueden combinar géneros, estados de ánimo, artistas y canciones en su consulta para un momento verdaderamente personalizado.

Resumen A medida que las organizaciones corren para adoptar la inteligencia artificial, muchas pasan por alto un factor de éxito clave: la gestión del cambio organizacional (OCM). Si bien los marcos de gobernanza y cumplimiento de la IA proporcionan la estructura (pilotos, controles y supervisión, OCM aborda los factores humanos que dan vida a estos marcos. La gobernanza de IA requiere más que controles técnicos; Exige la alineación cultural, la conciencia ética y el cambio de comportamiento en toda la empresa. Ahí es donde OCM se vuelve crítico. Ayuda a las partes interesadas a comprender los riesgos y responsabilidades del uso de la IA, impulsa la adopción de las políticas de gobernanza y genera confianza en los sistemas de IA a través de la transparencia y la educación. Sin OCM, incluso el programa de cumplimiento de IA de IA mejor diseñado puede detenerse. La resistencia, la falta de comunicación y la falta de responsabilidad pueden socavar las iniciativas destinadas a proteger la privacidad, prevenir el sesgo y garantizar la alineación regulatoria. OCM une esta brecha al alinear a las personas, procesos, cultura y políticas. Equipa a los líderes y equipos con las estrategias de mentalidad, capacitación y comunicación necesarias para adaptarse a la rápida evolución de la IA, garantizar que la gobernanza no solo se aplique sino que se abraza. El gobierno exitoso de la IA no se trata solo de lo que controlas, se trata de cómo se adapta tu organización. Es por eso que OCM no es opcional. Es fundamental. A continuación se presentan algunos ejemplos. 1. La gobernanza de la IA requiere un cambio de comportamiento, no solo los controles técnicos: la gobernanza de la IA implica gestionar el riesgo, garantizar la transparencia, mitigar el sesgo y la alineación con los estándares éticos y regulatorios. Estos objetivos no se pueden lograr únicamente a través de algoritmos o documentos de política. Requieren que las personas (desarrolladores, usuarios, equipos de cumplimiento y líderes empresariales) cambien cómo diseñan, implementan y monitorean los sistemas de IA. OCM guía este cambio de comportamiento a través de comunicación estructurada, capacitación y participación de las partes interesadas. 2. OCM genera confianza y transparencia: la confianza en la IA depende de la comunicación clara sobre lo que está haciendo la IA, por qué se está utilizando y cómo se toman las decisiones. OCM asegura que los líderes de cambio fomenten una cultura de apertura, colaboración y responsabilidad, crítica para garantizar la transparencia y la equidad, especialmente en industrias reguladas como la atención médica, las finanzas y los servicios públicos. 3. OCM alinea equipos interfuncionales en torno a los objetivos de gobernanza: la gobernanza de IA toca múltiples disciplinas: IT, legal, cumplimiento, ciencia de datos y recursos humanos. OCM ayuda a romper silos, alinear equipos y establecer la propiedad compartida de las responsabilidades de gobernanza de la IA. A través de redes de cambio, bucles de retroalimentación y estrategias de alineación de las partes interesadas, OCM permite la coordinación efectiva y la adopción de políticas. 4. OCM mantiene el cumplimiento a largo plazo y la mejora continua: los sistemas de IA evolucionan rápidamente. Sin apoyo continuo de cambio, los esfuerzos de gobernanza pueden estancarse. OCM asegura que las organizaciones permanezcan ágiles, se adapten a las nuevas regulaciones y reevalúen regularmente los marcos de gobernanza para reflejar los cambios en las prioridades comerciales y las expectativas sociales. 5. Integración de ética de IA: OCM asegura que los principios éticos de IA como la equidad, la transparencia, la responsabilidad y el diseño centrado en el ser humano se integren en políticas, cultura y comportamiento. La gobernanza de AI requiere alinear las prácticas organizacionales con principios éticos (por ejemplo, la Ley de la UE AI, NIST AI RMF, OECD AI Principios). OCM facilita la internalización de estos valores a través de la participación de liderazgo, la capacitación y los incentivos de desempeño. AI Gobernance Enfoque OCM Contribución de implicaciones éticas/políticas Modelo de transparencia y capacitación de responsabilidad, adopción de documentación, aclaración de roles permite supervisión ética; Previene el cambio de proceso de mitigación de sesgo de sistemas de caja negra, la cultura de prueba inclusiva se alinea con la equidad y el cumplimiento de la justicia social (por ejemplo, GDPR, NIST AI RMF) Los controles de incrustación en flujos de trabajo reducen el riesgo regulatorio; Se alinea con el interés público de interés humano en el bucle (HITL), la creación de calificación, la escalada de escalada preserva los derechos humanos y la confianza del debido proceso en los sistemas de IA, los sistemas cambian las narrativas, la participación de las partes interesadas construye legitimidad y licencia social para operar 6. Navegación de la complejidad política y estatista: la OCM: OCM proporciona una forma estructurada de equilibrio para el poder, el facultad de la facilidad y la resolución y la resolución de la innovación. La implementación de sistemas de inteligencia artificial desencadena desafíos políticos e intereses competitivos a través de legales, cumplimiento, negocios y TI, y evoca preguntas sobre la autoridad de toma de decisiones algorítmicas frente a la supervisión humana. 7. Hacer cumplir la gobernanza y alineación regulatoria: OCM traduce regulaciones externas (por ejemplo, GDPR, HIPAA, AI ACT) y políticas internas en los comportamientos diarios y los controles a nivel de sistema. Esto es crítico para la documentación del modelo, el seguimiento de la responsabilidad y las evaluaciones de impacto (p. Ej., AI Explicabilidad, DPIAS). Los agentes de capacitación y cambio comprometido ayudan a garantizar que las prácticas de AI GRC estén integradas en los ciclos de vida del desarrollo, no modificados. 8. Creación de confianza y supervisión humana: el éxito de la IA depende de la confianza de los usuarios, los empleados, los reguladores y el público. OCM respalda esto al garantizar la comunicación transparente, la capacitación y la revisión humana significativa de las salidas de IA de alto riesgo (por ejemplo, médicos, contratación, decisiones financieras). OCM también mitiga la resistencia a través de la seguridad psicológica y las prácticas de diseño inclusivas. Referencias Jobin, Ienca y Vayena (2019). El panorama global de las pautas de ética de IA. Inteligencia de la máquina de la naturaleza. Marco de gestión de riesgos NIST AI (AI RMF 1.0), enero de 2023. • Crawford, Kate (2021). Atlas de Ai. Yale University Press: discute la IA como una forma de poder y política laboral. Cio.com. (2023). Por qué OCM es crítico para la adopción de IA y la mitigación de riesgos. Orientación de ICO sobre IA y Protección de Datos (Oficina del Comisionado de Información del Reino Unido). Programa de aseguramiento de AI HITRUST: destaca el papel de los controles organizacionales en la gobernanza modelo. Harvard Business Review (2021). La IA puede cambiar el juego, si los líderes están listos para adaptarse. Future of Life Institute – Principios para la IA beneficiosa. El contenido proporcionado en este documento es solo para fines informativos generales y no debe interpretarse como asesoramiento legal, regulatorio, de cumplimiento o ciberseguridad. Las organizaciones deben consultar a sus propios profesionales legales, de cumplimiento o ciberseguridad sobre obligaciones específicas y estrategias de gestión de riesgos. Si bien las soluciones de detección y respuesta de amenazas administradas de LevelBlue están diseñadas para respaldar la detección y respuesta de amenazas en el nivel de punto final, no son un sustituto para el monitoreo integral de la red, la gestión de vulnerabilidades o un programa completo de seguridad cibernética.

La monitorización de la glucosa en sangre y el monitoreo de sangre invasiva por la espectroscopía NIR ha evolucionado durante décadas como una alternativa prometedora a los métodos de trampas para los dedos. Sin embargo, a pesar de una investigación significativa, la aprobación regulatoria sigue siendo difícil de alcanzar. Estudios clínicos recientes, como la evaluación de MDPI del dispositivo Glucube® NIR que involucra a 60 participantes adultos y 1,500 mediciones emparejadas, demostraron un MARD total (diferencia relativa absoluta media) dentro de las zonas A y B a ~ 99.26%, lo que sugiere relevancia clínica, pero los estándares regulatorios explícitamente excluidos de los formatos no invasivos. Photonics) están desarrollando activamente wearables basados en Raman y NIR. Si bien la FDA advierte contra las afirmaciones prematuras, estos esfuerzos reflejan un rápido progreso incluso en medio de la precaución de la FDA. También leída: Mediciones continuas de glucosa en sangre no invasivas: situación actual (mayo de 2025) Principios de mediciones de NIR Fundamentsnir se basan en las bandas vibratorias y de combinación de las bandas vibracionales de la glucosa de la glucosa. Los instrumentos usan fuentes de luz NIR pulsadas o continuas (LED o láseres de banda estrecha) y detectores de fotodiodos sensibles para capturar la luz después de la interacción tisular. Interacciones de luz -tisular que sufre la absorción por agua, glucosa, lípidos y proteínas, y la dispersión debido a microestructuras de tejido. Las variaciones en la concentración de glucosa alteran sutilmente el coeficiente de dispersión difuso, que afectan tanto la intensidad como la longitud de la ruta de la luz reflejada o transmitida. Paisaje de la participación: instrumentación y estrategias de medición Key Key Key 5086229A (1992, Rosenthal et al.): Introducido una unidad de control de la mano (600–1100 NM) con el filtro de origen, detectores de origen, y procesamiento de la fuente, y procesan y procesan los electronicias de procesamiento de Gluc. dedos: establecer fundamentos tempranos. US 5823966a (1998, Buchert): monitoreo avanzado de NIR continuo utilizando emisión y detección selectiva espectralmente. pulsos y filtrado comparativo para mejorar la sensibilidad de la glucosa a través de modos de reflexión. Lecturas: aborda la colección de problemas de desafío de señal central. Datos clínicos e instrumentos PerformanceGlucube® MDPI Studya Junio 2024 Estudio MDPI implementó el dispositivo NIR portátil Glucube® en 60 participantes, capturando 1,500 pares de medición en el ayuno, el error de los estados nocturnos y los estados de rendimiento de la tecla de perfilamiento: el total de Mard: ~ 99.26% de los errores de los estados de los estados de rendimiento de la clave: Mard: Mard 99.26% en la copa de los estados de los estados de rendimiento de la tecla total. A+B.ISO15197: 2015 Cumplimiento: logrado en varios estados de glucosa. Estabilización de Algoritmo: rendimiento mejorado después de una semana de adaptación. IGLU Dispositivos de información de ARXIV introdujo dispositivos NIR de longitud de onda dual: IGLU 1.0: Mard ≈ 4.66%, AVE ≈ 4.61%, R² ≈ ≈ ≈ ≈ ≈ 0.81iglu 2.0: MARD ~ Glucosa, que demuestra una mejor precisión que los dispositivos de medición capilar y MIR híbridos los dispositivos híbridos utilizando láseres de cascada cuántica de infrarrojo medio (por ejemplo, diamontech) informado: porcentaje medio de diferencia: ~ 12.1%, mediana ~ 6.5%zonas A+b Inclusión: ~ 99%de las lecturas dentro de la clínica de la precisión de la precisión de los sistemas RAMAN ramanrsp conducen un estudio de 120. Medidas: Mard: 14.3%, RMSE 1.9 mmol/LcLarke Error Grid: 96.5% en las zonas A+B (diabéticos tipo 1) Desafío técnico y clínico de la intensidad de la señal de la señal: la absorción de glucosa es débil y sobrefalada por los absorbedores dominantes como el agua y las proteínas. ruido. Variabilidadfisiológica: factores como el grosor de la piel, la temperatura y la hidratación influyen en gran medida en las lecturas. Drift de calibración: los modelos degradan con el tiempo; La calibración adaptativa es esencial. Rigor clínico: los dispositivos no invasivos actuales aún se rastrean detrás de los CGM aprobados por la FDA en confiabilidad y robustez. Instrucciones de FUTRIA: las tecnologías emergentes y los datos regulatorios de fusión del abre de aprendizaje automático y las plataformas sensoriales de los sensores que combinan NIR, MIR, Raman y los datos de RF con modelos de IA muestran potenciales para superar la variabilidad de la variabilidad del uso del usuario. La detección de deriva en tiempo real y la adaptación de la calibración utilizando redes neuronales profundas son soluciones emergentes. Las compañías de interés OEM orientables como Apple, Samsung y Rockley Photonics están presentando patentes y probando prototipos para relojes inteligentes y anillos con características de estimación de glucose basadas en NIR/Raman. (por ejemplo, detección de sudor) han demostrado sensibilidad a sub-3 mg/dl de glucosa en condiciones de laboratorio. La traducción clínica permanece en las primeras etapas. Los dispositivos invasivos de normas regulatorias deben cumplir con los estándares ISO 15197 o FDA 510 (k) para la aprobación, que requieren un rendimiento sostenido con el tiempo y las tolerancias de error dentro de ± 15 mg/dL o 15% (dependiendo del rango de glucosa). viabilidad. Aunque aún no es comercialmente dominante, fuertes avances en los sistemas de longitud de onda dual y múltiples, la óptica portátil y los métodos de calibración están avanzando rápidamente. Con los continuos ensayos clínicos y la compensación impulsada por la IA para la variabilidad específica del usuario, NIR tiene una vía clara hacia el monitoreo confiable de la glucosa sin dolor para millones de diabéticos. El éxito, sin embargo, dependerá de cumplir con los estrictos estándares regulatorios y mantener la precisión bajo las condiciones longitudinales del mundo real.