El equipo detrás de Nord Security, Tesonet, Hostinger y Oxylabs ha lanzado una plataforma de orquestación de IA
La plataforma de orquestación tiene como objetivo resolver un problema clave e implementar sin problemas LLM de IA a escala
$8 millones recaudados para ayudar a las instituciones a abordar el creciente número de programas LLM, con más de 200 programas actualmente respaldados.
como Herramientas de inteligencia artificial Con un rápido desarrollo, las empresas enfrentan desafíos cada vez mayores a la hora de gestionar modelos de IA, equilibrar costos y garantizar un rendimiento confiable.
Nexos.aila nueva plataforma unificada de orquestación de IA de los fundadores VPN para empresas Nord está diseñado para ayudar a las organizaciones a implementar IA a escala abordando estos desafíos; Proporcionar acceso a más de 200 modelos de IA para simplificar su integración en la empresa.
La empresa ha obtenido 8 millones de dólares en financiación de inversores, entre ellos Olivier Baumel, director ejecutivo de Datadog; Sebastián Siemiatkovsky, director ejecutivo de Klarna; Ilkka Paananen, director ejecutivo de Supercell; y Avishay Ebrahimi, director ejecutivo de Wix.com.
Lanzando Nexos.ai
Thomas Okmanas e Imantas Sabaliauskas, cofundadores de Nord Security y ahora Nexos.ai, enfrentaron desafíos para integrar la IA en múltiples empresas, incluso después de gastar más de 100.000 dólares en Modelos de lenguajes grandes (LLM) En algunos casos.
Los comentarios de las empresas también revelaron una falta de infraestructura capaz de soportar aplicaciones de IA escalables, de alta calidad y rentables. Nexos.ai también incluye plantillas de proveedores como Abierto AI, Googley Meta para ayudar a las organizaciones a gestionar sus operaciones de IA.
“Las empresas saben que la IA es una necesidad operativa y competitiva, pero están abrumadas por los desafíos de gestionar múltiples modelos, controlar costos y garantizar un rendimiento preciso y confiable”, dijo Okmanas.
“Al mismo tiempo, los modelos de IA se están volviendo cada vez más autónomos y capaces de manejar tareas complejas con una mínima intervención humana. Creamos nexos.ai para que sea la plataforma de nivel empresarial que hace que trabajar con IA sea tan intuitivo como trabajar con equipos humanos. la infraestructura y la supervisión para garantizar que estos modelos funcionen al máximo sin dejar de ser rentables y seguros.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
La plataforma, cuyo lanzamiento está previsto para principios de 2025, ya está siendo probada por empresas globales para satisfacer sus necesidades de atención al cliente automatizada.
En plena Guerra Fría, la posibilidad de un ataque nuclear era muy temida, pero al mismo tiempo extrañamente inconcebible. El crudo horror del desastre nuclear continuó durante muchos años, como se destacó en el drama de la BBC de 1984, Threads.
La película explora el hipotético evento del lanzamiento de una bomba nuclear sobre una ciudad británica y el colapso social que sigue. La gente quedó horrorizada con la película y mostró los temores más profundos y oscuros de todos sobre la energía nuclear. el cae.
Han pasado casi 40 años y, si bien el miedo nuclear sigue estando muy extendido, ciberseguridad El desastre es el nuevo temor de fondo, y en julio de 2024 recibimos nuestra primera gran señal de advertencia.
La interrupción de CrowdStrike puso de relieve el caos generalizado que podría surgir si millones de computadoras fallaran simultáneamente, lo que recordó a muchas personas el miedo inculcado durante el virus Y2K.
Ahora imagine este caos, pero en lugar de un error de actualización de software, un ciberdelincuente ataca sistemas críticos dentro de la planta de energía, lo que provoca que la ciudad se quede sin electricidad durante una semana. O tal vez una falla de seguridad en un software de tecnología financiera condujo a un colapso financiero al estilo de 2008.
Si bien tal evento puede ser difícil de imaginar, la interconexión de los sistemas modernos lo convierte en una posibilidad real. El objetivo debe ser lograr la resiliencia operativa, y esto significa priorizar el mantenimiento de las funciones comerciales críticas en caso de un incidente grave. Pero para hacer esto, las organizaciones primero deben comprender sus operaciones mínimas viables (MVO).
Trevor querido
Director de Infraestructuras Críticas de Illumio.
¿Qué es la OMV?
MVO se refiere a la cantidad mínima absoluta de sistemas que una empresa necesita para permanecer operativa o continuar brindando servicios. Esto incluye dibujar y crear protocolos de reconstrucción detallados. restauración Medidas para reducir el tiempo de inactividad.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Muchas organizaciones se han dado cuenta de que simplemente reducir a cero la probabilidad de un ciberataque es imposible. No importa cuánto dinero gasten las organizaciones en seguridad, eso no hace que sus sistemas o datos sean menos atractivos para los ciberdelincuentes.
Si bien el dinero no puede reducir la probabilidad de un ataque, puede reducir el impacto de un ataque cuando se gasta adecuadamente. En lugar de centrarse únicamente en prevenir infracciones, las organizaciones están cambiando cada vez más sus inversiones para priorizar la contención de infracciones y mitigar el impacto, asegurando que puedan mantener su MVO.
En el ejemplo de la planta de energía mencionado anteriormente, la MVO de la organización incluiría los sistemas SCADA e ICS que controlan la generación de energía. Mirandoy distribución. Al determinar su MVO, una central eléctrica puede construir una estrategia de ciberresiliencia que proteja estos sistemas críticos y conserve la energía cuando se produzca la inevitable violación.
Este enfoque no es una admisión de que los ciberdelincuentes nos han derrotado, sino una aceptación del hecho de que es imposible garantizar inmunidad frente a abusos. Más bien, se trata de limitar el impacto cuando se produce. No hay que avergonzarse de ser violado; Sin embargo, la falta de preparación es imperdonable, especialmente para las empresas de sectores críticos.
Poner en práctica el enfoque MVO
Entonces, ¿por dónde deberías empezar? El primer paso para comprender su MVO es identificar los sistemas que son importantes para mantener las operaciones, y esto es exclusivo de cada empresa. Por ejemplo, los sistemas que forman parte de una MVO empresarial serán muy diferentes en el comercio minorista en comparación con la energía.
Una vez identificados, debe identificar los riesgos que rodean o asociados con estos sistemas. ¿Con qué se comunican y cómo? Considere los vectores de riesgo, la cadena de suministro y cualquier tercero conectado a sus sistemas MVO.
Como la mayoría de las organizaciones, probablemente dependa de una gran cantidad de terceros para operar; basta con mirar la gran cantidad de proveedores y contratistas que mantienen el NHS en funcionamiento y el impacto del ataque al proveedor de patología Synnovis. Es muy importante que comprenda los sistemas de terceros conectados a sus redes e identifique y controle a qué tienen acceso. La mejor práctica es aplicar una política de privilegios mínimos para limitar la comunicación al mínimo requerido.
Aquí también es esencial tener una mentalidad de “asumir una infracción”. Asumir una infracción cambia el enfoque de simplemente tratar de impedir el acceso no autorizado a garantizar que, una vez dentro, los movimientos de los atacantes estén severamente restringidos y su impacto se minimice. Esto no solo le ayuda a gestionar y mitigar riesgos estratégicamente, sino que también le ayuda a proteger sus activos MVO y sus operaciones críticas.
Cómo apoya Zero Trust el enfoque MVO
Una de las mejores formas de adoptar una mentalidad de suposición de incumplimiento y proteger sus activos de MVO es adoptarla Confianza cero.
Zero Trust es una estrategia de seguridad basada en el principio “nunca confíes, siempre verifica”. Aplica principios estrictos de privilegios mínimos en todos los puntos de acceso, lo que reduce el riesgo de acceso no autorizado. Este enfoque reduce significativamente el impacto de los ataques y es compatible con el enfoque MVO al identificar activos críticos, su uso y flujos de datos dentro de la red.
Las tecnologías de microsegmentación como Zero Trust Segmentation (ZTS) son fundamentales para Zero Trust porque dividen las redes en segmentos aislados con controles dedicados. Con la microsegmentación, puede restringir el acceso de los usuarios, monitorear el tráfico, evitar el movimiento lateral en caso de acceso no autorizado y aislar y proteger sus activos críticos.
No todos los ciberataques tienen por qué provocar la suspensión de las operaciones
El gobierno del Reino Unido ha advertido sobre la catástrofe económica que podría desarrollarse si un ciberataque a una infraestructura crítica tiene éxito. Sin embargo, la realidad es que el impacto podría ser catastrófico para cualquier organización o negocio que no proteja sus operaciones críticas.
En el primer discurso de Richard Horne como director ejecutivo del NCSC, habló de la creciente hostilidad que enfrenta el Reino Unido, con atacantes que quieren causar la máxima perturbación y destrucción. Aunque un ciberataque puede no parecer inmediatamente tan aterrador como el ataque nuclear de la película “Threads”, su impacto catastrófico en la sociedad no es menos significativo que el de un arma de destrucción masiva.
Por lo tanto, es esencial asegurar los activos que mantienen a la sociedad y a las empresas en funcionamiento. No todos los ciberataques tienen por qué terminar en un fallo empresarial u operativo. Al priorizar un enfoque MVO con Zero Trust y la microsegmentación como núcleo, puede garantizar que su organización evite consecuencias catastróficas de los ataques.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
El director ejecutivo de Anthropic ha prometido varias actualizaciones para Claude, incluida una que le proporciona memoria.
Esto significa que la IA puede recordar cosas y mencionarlas en conversaciones futuras.
Queda por ver cómo se implementará y está previsto que llegue en los próximos meses.
Claudio I chatbot Recibirá importantes actualizaciones en los próximos meses, incluida la capacidad de escuchar y responder únicamente con voz. Dario Amodei, CEO de Anthropic El explicó Los planes del Wall Street Journal en el Foro Económico Mundial de Davos, Incluye modo de voz y próxima función de memoria.
Básicamente, Claude está a punto de recibir un impulso en su personalidad, lo que le permitirá defenderse y recordar su identidad. El modo de audio bidireccional promete permitir a los usuarios hablar con Claude y escuchar su respuesta, creando una conversación con manos libres más natural. Sin embargo, es cuestionable si esto convierte a Claude en una versión más accesible de sí mismo o si le permitirá imitar a un humano por teléfono.
De cualquier manera, Anthropic parece apuntar a un híbrido entre un chatbot tradicional y asistentes de voz como Alexa o Siri, aunque presumiblemente con todos los beneficios de una IA más avanzada.
La próxima función de memoria de Claude permitirá al chatbot recordar interacciones pasadas. Por ejemplo, puedes compartir tu libro favorito y Claude lo recordará la próxima vez que charles. También puedes hablar sobre tu pasión por tejer suéteres y Claude retomará el tema en tu próxima conversación. Si bien esta función de la memoria puede conducir a intercambios más personalizados, también plantea preguntas sobre qué sucede cuando Claude mezcla esos recuerdos con alucinaciones ocasionales.
claude preguntó
Sin embargo, no falta interés en lo que Claude puede hacer. Amodei mencionó que Anthropic se ha visto eclipsado por el auge de la demanda de inteligencia artificial durante el año pasado. Amodei explicó que la potencia informática de la empresa se ha llevado al límite en los últimos meses.
El impulso de Anthropic para mejorar Claude es parte de su esfuerzo por seguir siendo competitivo en un mercado dominado por Claude. Abierto AI Le encantan los gigantes tecnológicos. Google. Con integración entre OpenAI y Google ChatGPT Géminis En todo lo que se les ocurre, los antropistas necesitan encontrar la manera de destacar. Al agregar voz y memoria a la línea Cloud, Anthropic espera destacarse como una alternativa que pueda atraer a los fanáticos de ChatGPT y Gemini.
Un chatbot de IA con voz y memoria como Claude puede ser un líder, o al menos un competidor, entre la tendencia de hacer que los chatbots de IA parezcan más humanos. El objetivo parece ser difuminar la línea entre herramienta y compañero. Si desea que la gente utilice la nube hasta este punto, el sonido y la memoria serán esenciales.
Regístrese para recibir noticias de última hora, reseñas, opiniones, las mejores ofertas tecnológicas y más.
Samsung ha adoptado el estándar Content Credentials para fotografías editadas con IA
La gama Samsung Galaxy S25 serán los primeros teléfonos del mundo en funcionar con este estándar
El estándar agrega etiquetas y metadatos a las fotos editadas con IA creadas en el Galaxy S25
Mayor interés en Samsung Galaxy desbloqueado Estaba claramente destinado a teléfonos nuevos: los de Colección Samsung Galaxy S25 – Pero hubo algo muy importante que pasó desapercibido y fueron las credenciales de contenido.
En 2024, la adopción de un estándar para caracterizar la creación de imágenes y contenido digital será un tema candente, particularmente debido al aumento de la IA generativa y la consiguiente epidemia de robo de arte para entrenar grandes modelos de lenguaje. Las empresas de tecnología están empezando a adoptar sus propias etiquetas de metadatos y marcas de agua para indicar cambios en la IA, pero a menudo se omite el estándar para determinar la legitimidad de las imágenes.
Uno de los principales candidatos para dicha norma es Credenciales de contenidoapoyado por la Iniciativa de Autenticidad de Contenido (CAI). La herramienta fue desarrollada por Adobe La iniciativa es importante microsoftImágenes falsas y NVIDIA Como miembros, pero no limitados a.
Con este anuncio, Samsung Se ha unido a la Alliance for Content Provenance and Authenticity (C2PA), que unifica el trabajo de CAI y su estándar de credenciales de contenido con Project Origin, otra organización que combate la desinformación pero que se basa en un ecosistema de noticias que puede verificar el contenido.
“¡Nos complace anunciar que Samsung implementará #ContentCredentials para fotografías generadas por IA en el #GalaxyS25!” C2PA Escribió en LinkedIn. “Samsung se ha comprometido a dar un paso importante hacia la transparencia en el ecosistema digital”.
(Crédito de la imagen: Samsung)
Si sospecha que una imagen ha sido modificada mediante IA, puede colocarla en un archivo Una herramienta creada por Adobe Para verificar su autenticidad.
Piense en las credenciales de contenido como un libro de contabilidad que contiene información de contenido; El dispositivo con el que se tomó, el software (o herramienta de inteligencia artificial) con el que se modificó e incluso la configuración que se activó cuando se creó la imagen original.
Regístrese para recibir noticias de última hora, reseñas, opiniones, las mejores ofertas tecnológicas y más.
Con este estándar, las imágenes generadas y editadas por IA producidas en teléfonos Samsung Galaxy S recibirán una calificación basada en metadatos, que esencialmente indica que la IA ha manipulado lo que ves. La marca de agua “CR” también se agregará a la imagen. Si bien la familia S25 es la primera gama de teléfonos que lleva la etiqueta de metadatos en las imágenes, sigue a las compañías de cámaras Nikon y Leica, que también se han suscrito al estándar.
El estándar es, en general, una victoria para los creadores que buscan proteger su trabajo, pero el problema obvio de cualquier estándar es la falta de entusiasmo. Si suficientes empresas que producen herramientas de IA no adoptan estándares que permitan identificar fácilmente el contenido modificado por IA, dicho sistema no tiene valor.
Con más de 4000 miembros bajo el ala de la Iniciativa de Autenticidad de Contenido, esperamos que las herramientas que identifican eficazmente el uso de la IA sigan el ritmo de las crecientes capacidades de estas herramientas.
Es un objetivo zoom ultra gran angular diseñado para cámaras de fotograma completo como la Canon EOS R8.
El diseño es casi idéntico al del objetivo RF 28-70 mm F2.8 IS STM
Precio de lista £ 1249: confirmaremos los precios en EE. UU. y Australia lo antes posible
Canon ha presentado su último objetivo zoom ultra gran angular para sus cámaras sin espejo de fotograma completo, el RF 16-28 mm F2.8 IS STM, y lo sentí bien durante una sesión práctica organizada por Canon antes de su lanzamiento.
Con una brillante apertura máxima de F2.8 en todo su rango de 16-28 mm, es una opción más compacta y asequible para los entusiastas de Canon Pro. Objetivo RF 15-35 mm F2.8L IS USM. En su lugar, considere el 16-28 mm adecuado para cámaras Canon de fotograma completo de nivel básico y de gama media, p. EOS R8.
En términos de diseño, el 16-28 mm encaja perfectamente con Objetivo RF 28-70 mm F2.8 IS STM Ambos comparten el mismo diseño de control y son casi idénticos en tamaño, incluso si la lente de 28-70 mm es aproximadamente un 10 por ciento más pesada.
El nuevo objetivo parece ser parte de un movimiento de Canon para proporcionar un zoom de apertura rápida que se adapta mejor a los cuerpos sin espejo más pequeños de Canon: el objetivo de 16-28 mm pesa sólo 15,7 oz/445 g y cuesta £1249, que es significativamente menos que un objetivo profesional similar. . -Lente de serie.
imagen 1 a 3
Combinados con el RF 28-70 mm F2.8, los dos lentes están claramente diseñados para emparejarse.(Crédito de la imagen: Tim Coleman)
Adjunto a la EOS R8(Crédito de la imagen: Tim Coleman)
La apertura máxima de F2.8 está disponible independientemente de la distancia focal en la que configure la lente. (Crédito de la imagen: Tim Coleman)
Apto para amantes
A pesar de su precio más bajo, el 16-28 mm todavía se siente tranquilizadoramente sólido: la lente resistente está fabricada en Japón y cuenta con una montura metálica segura. Obtiene un anillo de control personalizable, un interruptor de enfoque automático/enfoque manual, así como un interruptor de estabilización óptica, y ese es el alcance de los controles externos.
Cuando se combina con una cámara Canon que cuenta con estabilización de imagen integrada, por ejemplo EOS R6 MarkIIobtienes hasta 8 pasos de estabilización, aunque la EOS R8 más barata no tiene esta característica, para la cual la lente ofrece solo 5,5 pasos de estabilización.
Probé la lente de 16-28 mm con la EOS R8 y el par era una combinación perfecta, al igual que la EOS R6 Mark II, un poco más grande.
Regístrese para recibir noticias de última hora, reseñas, opiniones, las mejores ofertas tecnológicas y más.
imagen 1 a 5
Es oficial: 16-28 mm fabricado en Japón.(Crédito de la imagen: Tim Coleman)
Los controles físicos incluyen un anillo de control, un anillo de zoom, un interruptor AF/MF y un interruptor de estabilización óptica. (Crédito de la imagen: Tim Coleman)
La lente se ensambla más pequeña con el anillo del zoom en la posición de apagado.(Crédito de la imagen: Tim Coleman)
Con 16 mm, la lente es en realidad la más larga.(Crédito de la imagen: Tim Coleman)
Haga zoom a 28 mm y el cilindro del objetivo se retrae ligeramente.(Crédito de la imagen: Tim Coleman)
No tuve muchas oportunidades de tomar fotografías con la nueva lente durante mi breve experiencia práctica, pero tomé suficientes imágenes de muestra tomadas en formato RAW y JPEG para tener una idea bastante clara de las cualidades ópticas y las deficiencias de la lente. .
Por ejemplo, en la configuración de gran angular de 16 mm con la apertura de la lente completamente abierta en F2.8, los archivos sin formato muestran una distorsión de curva severa y viñeteado. Mire el archivo JPEG correspondiente, capturado simultáneamente, y podrá ver cuánta corrección de lente se aplica para generar archivos JPEG limpios desde la cámara (consulte la galería de muestra a continuación).
imagen 1 a 10
Archivo sin procesar sin procesar con lente configurada en 16 mm y F2.8. Puedes ver un viñeteado severo en las esquinas y una distorsión de barril.(Crédito de la imagen: Tim Coleman)
Exactamente la misma imagen pero se ha procesado la versión JPEG. Mira cuánto hizo la cámara para corregir todas esas distorsiones.(Crédito de la imagen: Tim Coleman)
Aquí estoy tomando un retrato con 28 mm F2.8. La distorsión del barril es menos perceptible, aunque también lo es la ligera caída. (Crédito de la imagen: Tim Coleman)
Esta es la misma imagen pero en formato JPEG procesado. Detalles en áreas altamente enfocadas; Mis ojos, corte de pelo y ropa son muy elegantes. (Crédito de la imagen: Tim Coleman)
Nuevamente, otro archivo raw sin corregir con la lente configurada en 16 mm y F2.8(Crédito de la imagen: Tim Coleman)
Aquí está el JPEG procesado. (Crédito de la imagen: Tim Coleman)
28 mm F2.8, archivo sin editar. (Crédito de la imagen: Tim Coleman)
Nuevamente, una versión JPEG de la imagen con la configuración de lente de 28 mm F2.8. Mucho más limpio.(Crédito de la imagen: Tim Coleman)
Los detalles de esta imagen JPEG, tomada a 16 mm, son extremadamente nítidos en todo el encuadre. (Crédito de la imagen: Tim Coleman)
Esta foto fue tomada con la lente configurada en 28 mm y con una apertura de f/8. Ópticamente, estos son ajustes ideales para el objetivo y la calidad general de la imagen es enormemente impresionante. (Crédito de la imagen: Tim Coleman)
Estas distorsiones de la lente son realmente muy severas, pero cuando miras la salida JPEG, todo está perdonado: incluso con un procesamiento tan intenso para corregir la distorsión curvilínea y el viñeteado, los detalles son consistentemente nítidos desde el centro hasta los bordes y esquinas de la imagen. . marco, mientras que la ligera caída en las esquinas se maneja principalmente.
Intervendré y sugeriré que el público objetivo de esta lente debería preocuparse menos por las distorsiones de la lente, siempre y cuando sea posible obtener los resultados finales que desea, y mi primera impresión es que ciertamente puede hacerlo: capturé algunos selfies nítidos y paisajes urbanos, con un control decente sobre la profundidad de campo, además disfruta de la perspectiva muy amplia que hace que los vlogging sean mucho más fáciles.
(Crédito de la imagen: Tim Coleman)
¿Vale la pena añadirlo a la familia de monturas RF de Canon?
Supongo que la mayoría de los fotógrafos y cineastas utilizarán principalmente los extremos de 16-28 mm de su rango de zoom; 16 mm y 28 mm. El primero es particularmente útil en trabajos de vídeo gracias a su perspectiva muy amplia, mientras que es un visor versátil para fotografía de paisajes y arquitectura.
Sin embargo, este rango de zoom no es tan amplio y no estoy seguro de que sea el objetivo el que me interesa especialmente, incluso si representa una combinación razonable con el RF 28-70 mm F2.8 para los entusiastas.
Es significativamente más barato que un objetivo similar de la serie L, pero no lo consideraría barato por £ 1249. Además, ¿por qué no simplemente recoger RF 16mm F2.8 STM ¿Y en su lugar el objetivo principal RF 28 mm F2.8? Estos son los lentes más pequeños de Canon para cámaras de fotograma completo y juntos, un par cuesta la mitad del precio de un lente de 16-28 mm F2.8.
Por muy capaz que parezca el 16-28 mm en mis primeras impresiones (es un objetivo ultranítido con una apertura máxima muy versátil), simplemente no estoy convencido de cuánto extra añade a la tabla de montaje RF, ni de si hay suficiente Esto es un caso para la mayoría de las personas.
El nuevo truco “Círculo para buscar” está disponible en los últimos teléfonos Galaxy de Samsung
Te permite cantar o cantar canciones sobre las que quieras aprender.
Esta característica funcionó bien en las primeras demostraciones prácticas.
Claro, Shazam y Google Un asistente, o incluso un Géminis, puede ayudarte a identificar qué canción suena en una cafetería o mientras estás fuera de casa. Pero ¿qué pasa con esa canción que está atrapada en tu cabeza y a la que desesperadamente quieres ponerle un nombre?
Basta decir que esto no es un problema que tenga con nada de Springsteen, pero sucede con otras canciones, y SamsungLos últimos y mejores teléfonos Galaxy S25, S25 Plus y S25 Ultra pueden solucionar este problema. Es cortesía de la reciente expansión de la búsqueda móvil de Google.
Se lanzó en el Galaxy S24 el año pasado y luego se expandió a otros dispositivos como la familia de teléfonos Pixel de Google, y puedes mantener presionado en la parte inferior y luego rodear algo en la pantalla para ver qué es u obtener más información.
Por ejemplo, podría ser un sombrero divertido dentro de un video de TikTok o un carrete de Instagram, un elegante botón hacia abajo o incluso más información sobre un concierto que se llevará a cabo o un lugar como San José, donde se llevó a cabo el Galaxy Unpacked de Samsung.
Círculo para buscar canciones.
(Crédito de la imagen: Futuro/Jacob Kroll)
Ahora, cuando mantengas presionado el botón Inicio, o inicies el Asistente de alguna otra manera, verás un ícono de nota musical.
A partir de ahí, puedes empezar a cantar mientras Google te dice que está escuchando. Mi colega Lance Uyanov, editor general de TechRadar, y yo tarareamos dos temas: “Hot To Go” de Chapell Roan, que el Galaxy S25 Ultra intentó identificar correctamente, y luego llegamos al “Fly Me To” de la luna ( clásico). Su primer intento.
Si bien Lance tuvo que tararear un poco, en realidad descubrió cuál es esa canción dentro de nuestras cabezas, y eso podría hacer que la cara más nueva de Circle to Search sea un trabajo muy útil. Naturalmente, también hará Shazam y escuchará lo que se esté reproduciendo cuando se seleccione a través del micrófono incorporado de su dispositivo.
Regístrese para recibir noticias de última hora, reseñas, opiniones, las mejores ofertas tecnológicas y más.
Es más, puedes usarlo para rodear un video en la pantalla y ver qué se reprodujo; como puedes ver en la práctica incluida a continuación, pudo hacer esto para TikTok. Esto no parece tan útil ya que un vídeo de TikTok, o un carrete de Instagram, notará qué audio utiliza. Pero esto puede resultar especialmente útil durante largos períodos de tiempo. YouTube Un video que usa una variedad de música de fondo o si estás transmitiendo un título y no puedes detectar la canción.
(Crédito de la imagen: futuro)
La última expansión de Google de Circle to Search estará disponible desde el primer día en el Galaxy S25, Galaxy S25 Plus y Galaxy S25 Ultra, pero vale la pena señalar que el gigante de las búsquedas, convertido en gigante de la IA, ha estado provocando la función durante algún tiempo. Algunos incluso lo encontraron oculto en el código existente. Después de nuestra demostración en el S25 Ultra, tuvimos el presentimiento de que iría a otro lugar y debería llegar a otros dispositivos equipados con Circle to Search.
En cuanto a cuándo llegará al Galaxy S24, Z Flip 6 o Z Fold 6, aún está por verse, y también nos hacemos la misma pregunta para las otras nuevas funciones Galaxy AI de Samsung. Y si desea obtener más información sobre la familia Galaxy S25, consulte nuestra práctica Blog en vivo del Galaxy S25 para este evento.
Estas computadoras portátiles no son baratas. el masivo Procesador Snapdragon X Plus Es un factor que contribuye al manejo de cualquier cosa, desde tareas cotidianas hasta operaciones de IA con la GPU integrada y la Unidad de procesamiento neuronal (NPU). Si también espera utilizar IA para aligerar su carga de trabajo, esta podría ser la computadora portátil Dell para usted.
La mejor oferta de portátiles Dell Inspiron del día
el Valle El Inspiron 14 (y el Dell Inspiron 15 más grande) ha tenido una buena cantidad de actualizaciones a lo largo de los años. El último Inspiron 14 cuenta con un procesador Snapdragon X Plus de 8 o 10 núcleos con una GPU y NPU discretas para compatibilidad con Copilot.
Copilot puede ayudarle con cualquier cosa, desde la tarea hasta los planes de vacaciones, siempre que haga las preguntas correctas. Sin embargo, incluso si nunca has usado un Copilot, el Snapdragon X Plus es potente y eficiente en su rendimiento. El Inspiron 14 viene con 16 GB de RAM y un SSD de 512 GB, lo que debería ser suficiente para los usuarios que no necesitan grandes espacios de almacenamiento para archivos multimedia o juegos grandes.
Además de su potencia de procesamiento, la Inspiron 14 tiene un cuerpo delgado y liviano que facilita colocarla en un bolso con otras pertenencias. Puede durar hasta 19 horas con una sola carga, perfecto para llevar sin cargador.
La Dell Inspiron 14 no debe confundirse con la Dell Inspiron 14 2 en 1, que es una computadora portátil convertible que se puede usar como tableta. Si está interesado en ver otras ofertas de Dell, asegúrese de consultar Las mejores computadoras portátiles Dell Antes de completar el proceso de compra.
Los generadores de imágenes impulsados por IA pueden hacer cosas impresionantes, pero a menudo están limitados por su capacidad para explicar con palabras su visión de un reclamo. Incluso cuando la IA puede traducir tus palabras en la imagen que tienes en tu cabeza de alguna manera, puede resultar difícil obtener la combinación correcta de personajes, ubicación y estilo en una sola imagen.
DALL-E u otras herramientas pueden crear imágenes basadas en las imágenes que usted carga, pero incluso así, puede ser difícil obtener la combinación correcta. Esto es lo que hace nuevo Google La experiencia de batir es muy interesante.
Utilizando Google Gemini y el modelo de creación de imágenes Imagen 3, Whisk puede crear imágenes completamente nuevas combinando imágenes existentes. Whisk evita la molestia de la poesía descriptiva tomando imágenes designadas como tema, escena o estilo e incorporándolas apropiadamente. Si prefiere no buscar la imagen adecuada para uno o más de estos aspectos, puede describirla y ver qué hace Google con ella antes de crear el modelo final.
Por ejemplo, pude tomar una foto de mi perro y pedir verlo como un muñeco, un alfiler esmaltado y una calcomanía, y luego obtuve los resultados a continuación.
como azotar
(Crédito de la imagen: Hecho con Google Whisk)
Batidor Disponible en Google Labs, aunque por el momento sólo está disponible en EE.UU. Una vez que estés dentro, la interfaz es sorprendentemente simple. Tiene tres espacios para cargar una imagen, escribir un mensaje que Google amplíe o solicitar una imagen aleatoria de la biblioteca de Google. Puedes elegir el sujeto o sujetos de la foto, lo que significa que no se limita a una sola persona y puede ser una persona, un animal u un objeto. Luego eliges la escena, el fondo o la ubicación que deseas. Finalmente, puedes seleccionar el estilo, que puede ser literalmente cualquier forma de arte, o incluso un objeto elaborado como un animal de peluche.
Cada foto tiene una descripción de texto escrita por Gemini que puedes cambiar si crees que la foto está incorrecta. O, si se trata de una imagen generada, puedes manipular la descripción para obtener algo más. Luego puedes agregar más detalles a la imagen final, por ejemplo, hacer que mi perro se balancee sobre una pelota con un sombrero divertido.
Con estos elementos en su lugar, Whisk crea dos imágenes que no solo recopilan sus entradas, sino que también las interpretan. esto no es asi Photoshop Capas. Es una cultura remix completa de la inteligencia artificial.
Regístrese para recibir noticias de última hora, reseñas, opiniones, las mejores ofertas tecnológicas y más.
(Crédito de la imagen: creado con Google Whisk)
Los azotes son mejores cuando se inclinan hacia lo inesperado y divertido. Whisk se nutre de la experimentación, lo que significa que la mitad de la diversión es observar cómo interpreta sus entradas tremendamente desiguales. A veces funciona; A veces te quedas con algo muy extraño. De cualquier manera, es una victoria.
Por ejemplo, la primera imagen a continuación comenzaba con la imagen de un reloj de bolsillo, una estantería y un cuadro gótico. El segundo utilizó una foto de un cantante de rock, una foto de un antiguo callejón de la ciudad de Nueva York y una descripción escrita del arte de los cómics clásicos antiguos. El tercero tomó una fotografía de un oso en libertad, una fotografía de un antiguo restaurante y una ilustración de un libro para niños. Los resultados hablan por sí solos.
(Crédito de la imagen: Hecho con Google Whisk)
(Crédito de la imagen: Hecho con Google Whisk)
(Crédito de la imagen: Hecho con Google Whisk)
Escamotear
Aunque Whisk es intuitivo, algunos trucos pueden ayudarte a sacarle el máximo partido. Usar fotografías de alta calidad es de gran ayuda, especialmente si desea acercar el sujeto al personaje u objeto original. La IA hace su mejor trabajo cuando sabe lo que está mirando.
Además, piense fuera de lo común. Nunca se sabe a qué conducirán estas combinaciones. Y si no funciona como te gustaría, es mucho más fácil subir nuevas fotos de la persona o lo que quieras con lo que quieras que juegue la IA. Finalmente, siempre puedes editar tus subtítulos y entradas básicas para obtener resultados más precisos.
El hecho de no necesitar indicaciones escritas con precisión probablemente hace que Whisk sea más atractivo para la persona promedio. Sin embargo, es probable que enfrente más críticas por parte de los creadores cuyo trabajo se ha utilizado para entrenar los modelos de IA detrás de él.
Sin embargo, si tienes dificultades para traducir tu visión creativa en palabras, un creador de imágenes con IA que se centra en imágenes en lugar de vocabulario podría ser tu nuevo juguete favorito, incluso si es solo para ver cómo te verías si fueras un peluche. personaje.
Las actualizaciones introducen un sistema de planes escalonados, diseñado para satisfacer las necesidades de empresas de diferentes tamaños en muchas industrias, desde Pequeñas empresas con una lista de verificación de ciberseguridad A través de grandes instituciones.
Este cambio representa una desviación del modelo de plan único anterior, con el objetivo de expandir el atractivo de Knox Suite más allá de la empresa.
Los nuevos planes de Knox
La Knox Suite revisada ahora incluye tres planes distintos: Base, Essentials y Enterprise, cada uno diseñado para satisfacer diferentes niveles de necesidades de seguridad y administración.
El plan Básico está disponible sin costo adicional y proporciona funciones básicas como Knox Mobile Enrollment y Knox Platform for Enterprise; Simplifique la configuración del dispositivo y proporcione seguridad básica.
Para las empresas que buscan capacidades de administración más sólidas, el plan Essentials brinda administración unificada de dispositivos y solución de problemas en tiempo real a través de Knox Manage y Knox Remote Support.
El plan Enterprise, diseñado para organizaciones con grandes flotas de dispositivos, agrega características como control de versiones del sistema operativo, información inteligente y herramientas de seguridad avanzadas como Knox E-FOTA y Asset Intelligence.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Según Samsung, las empresas pueden ampliar el uso de Knox Suite según las necesidades operativas. Por ejemplo, una ventaja importante de Knox Suite es su compatibilidad con los sistemas Enterprise Mobility Management (EMM) existentes, lo que permite a las empresas que ya utilizan plataformas EMM integrar Knox Suite sin interrumpir su flujo de trabajo existente.
Samsung también está colaborando con proveedores líderes de servicios EMM para mejorar la accesibilidad y la integración para organizaciones con diversas configuraciones de TI.
“Las empresas e industrias de diferentes tamaños tienen diversas necesidades de administración de dispositivos, pero en última instancia tienen el mismo objetivo final: permitir espacios de trabajo móviles seguros y productivos”, dijo Jerry Park, vicepresidente ejecutivo de Samsung y jefe del equipo comercial de experiencias móviles y B2B.
“Con estas nuevas soluciones escalables, Knox Suite ahora está optimizado para todo tipo de casos de uso operativo, lo que permite a las empresas gestionar de forma integral e inteligente sus ecosistemas empresariales”.
mientras Ofertas de reserva del Samsung Galaxy S25 Impresionante, puedes leer esta noticia en el sitio. Galaxia S24 Ultra, Galaxy Z Flip 6o incluso un Galaxy Z Fold 6y crees que estos teléfonos todavía son bastante nuevos, y te preguntas si algunas de estas nuevas funciones podrían llegar a tu dispositivo en una actualización futura. Bueno, ya sabemos que One UI 7 con transcripción de llamadas llegará a la línea S24.
En cuanto a otras funciones impulsadas por IA, como Personal Data Engine de Samsung, Now Summary y mejoras en sus funciones de fotografía generativa, aún no está claro en qué dispositivos podrían llegar estas funciones.
Un motor de datos personales es esencialmente un núcleo dedicado en el dispositivo para manejar tareas de IA y construir un gran modelo de lenguaje personal (LLM) para el propietario del teléfono, para ayudar a la IA a hacer e implementar mejores sugerencias.. Now Summary es una aplicación que cambia a lo largo del día para mostrar información relevante.
En declaraciones a TechRadar, un portavoz de Samsung nos dijo que la compañía está “evaluando características” que podrían incluirse en los dispositivos.
(Crédito de la imagen: Futuro/Jacob Kroll)
En su totalidad, Samsung dice: “No hay nada que compartir en este momento, pero Samsung se compromete a brindar la mejor experiencia Galaxy posible para todos nuestros usuarios y estamos evaluando qué funciones estarán disponibles en qué dispositivos”.
La atención se centra claramente en la línea S25, y muchas de estas nuevas características de Galaxy AI parecen haber sido diseñadas específicamente para la nueva línea gracias al chip Qualcomm Snapdragon 8 Elite para Galaxy, que tiene un módulo de procesador específico dedicado a AI. Tareas. Este procesador se combina con 12 GB de RAM en toda la gama, y no hay más de 8 GB para el modelo “estándar”.
Regístrese para recibir noticias de última hora, reseñas, opiniones, las mejores ofertas tecnológicas y más.
Samsung realmente apunta a integrar Galaxy AI en todo el teléfono, permitiéndole aprender cómo lo usa y qué otras aplicaciones hay en él. Idealmente, la aplicación Now Summary funcionará con Galaxy AI en su núcleo, una parte dedicada del asistente que actúa como un LLM personal para brindarle las sugerencias y tarjetas adecuadas. Tu día podría estar lleno de un vistazo a tu calendario, un recordatorio de que es el cumpleaños de alguien y la creación de una tarjeta digital, o incluso una sugerencia para tu viaje a casa. En la demostración, también vio tarjetas meteorológicas e incluso noticias que podrían interesarle, pero como ocurre con la mayoría de las funciones de IA, le llevará algún tiempo conocer sus hábitos y rutinas.
La línea Galaxy S25 sigue la idea del “agente AI” de la que hemos estado escuchando, y probablemente veremos más en 2025. Queda por ver qué tan dependiente será de este nuevo procesador, o si Samsung puede resolverlo. Encontrar una manera de transmitir esto aún más.
Sin embargo, la capacidad de pedirle a Gemini que complete solicitudes de series (por ejemplo, preguntar cuándo es el próximo juego de los New York Jets, agregarlo a su calendario y compartir esa invitación con un amigo) parece que podría llegar a otros dispositivos, y debería. ser Es fácil criarlos con Géminis – Google lo ha confirmado. La integración de Gemini con Samsung Notes y otras aplicaciones de terceros probablemente llevará un poco más de tiempo, pero probablemente se introducirá mediante una actualización.