Categories
Life Style

Google se niega a participar en las normas europeas de verificación de datos para la Búsqueda y YouTube

[ad_1]

Después de Mark Zuckerberg Gran anuncio de que Meta ya no verificará datosGoogle también está enviando un mensaje a la Unión Europea: el gigante de las búsquedas está optando por no participar en una nueva ley de la UE que exige verificación de datos.

Si bien las empresas de tecnología ahora pueden sentirse alentadas a tomar este tipo de decisiones políticas en un intento de ganarse el favor del presidente electo Donald Trump, es un poco diferente en el caso de Google: la compañía nunca ha ofrecido la posibilidad de verificar la autenticidad de sus productos o videos de búsqueda. en youtube. , que es de su propiedad. Entonces, al menos hasta ahora, Google no se echa atrás en nada, simplemente no está comprometido a ir más allá.

Google obtuvo una carta de Kent Walker, jefe de asuntos globales de Google, dirigida a Renate Nicolai, responsable de contenido y tecnología de la Comisión Europea. axios Explica el rechazo de Google al Código de prácticas de desinformación de la UE.

Velocidad de la luz triturable

El código requeriría que Google desarrollara capacidades de verificación de datos en su clasificación en los motores de búsqueda y en los algoritmos de YouTube.

Iniciar sesión en estas reglas fue voluntario porque el Blog de desinformación no es legalmente vinculante. Sin embargo, varias plataformas de redes sociales, incluidas Google, Meta e incluso Twitter, antes de la adquisición de Elon Musk, habían firmado previamente el código. como Borde Como señala, incluso antes de los repentinos cambios de política en Meta, la red europea de estándares de verificación de datos Encontró Que muchas plataformas en línea que se habían registrado voluntariamente estaban “eludiendo sus obligaciones”.

El código se creó antes de que la ley oficial de moderación de contenidos de la UE, la Ley de Servicios Digitales o DSA, entrara en vigor en 2022. La DSA es legalmente vinculante, por lo que será interesante ver si se implementarán códigos de desinformación en virtud de la DSA y cuáles. Las grandes tecnológicas harán algo al respecto cuando suceda.

La carta de Google a la Comisión Europea afirma que la empresa “se retirará de todas las obligaciones de verificación de datos contenidas en el Código antes de que se convierta en el Código de conducta de DSA”.



[ad_2]

Source Article Link

Categories
Computers

Datos curiosos sobre Bob Uecker y su increíble vida en el béisbol

[ad_1]

tarde, genial Bob Uecker Nos dejó con tantas sonrisas que quería rendir homenaje a su increíble vida en el béisbol con esta colección de datos divertidos de Bob Uecker.

• Actuó en la misma película “Major League” que Charlie Sheen. Jugó en el mismo equipo de Grandes Ligas que Charlie Lau.

• Los juegos que juega se llaman Quemaduras de Corbin (en la vida real) y Corbin Bernsen (en las películas).

• Apareció en más episodios de “Mr. Belvedere” (118) que L. Corajudo – En tres temporadas (108).

• Ha presentado “Saturday Night Live” más que Denzel Washington. Bueno, era 1-0, ¡pero como sea!

• Conectó más jonrones que un miembro del Salón de la Fama (tres) que Kenny Lofton (uno).

• Conectó tantos jonrones como Sandy Koufax y Willie McCovey (uno).

• Tuvo tantos hits en las ligas mayores como Danny Ainge (146), aunque Ainge jugó otros 1.042 partidos. NBA Juegos de él.

• Apareció en la misma caja que Hank Aaron, Eddie Matthews, Warren Spahn, Bob Gibson, Lou Brock, Joe Torre, Dick Allen, Jim Bunning, Tim McCarver, Ferguson Jenkins, Felipe Alo y Phil Niekro.

• Apareció en la misma televisión que Johnny Carson, Tony Danza, Alyssa Milano, Mr. T, Jason Bateman, Tony Randall, Fred Willard, Seth Green, Dr. Joyce Brothers, Mrs. Mary Barron (Doris Roberts) y Clarence Clemons. Y por supuesto Fergie.

• ¡Apareció en los mismos comerciales de Miller Lite que Rodney Dangerfield, John Madden, Dick Butkus, Bubba Smith, George Steinbrenner, Red Auerbach, Tom Heinsohn, Paul Hornung, Billy Martin, Bug Powell y muchos más!

• Apareció en los mismos grandes programas de lucha libre que Andre the Giant, Hulk Hogan, Gorilla Monsoon y Jesse Ventura.

• Su primer partido de Grandes Ligas fue contra Don Drysdale. Su último partido de Grandes Ligas fue contra Bob Gibson.

• Golpeó 1,000 bolas contra un jugador del cuadro (Wilbur Wood), pero cometió 25 pases en una temporada tratando de atrapar a otro jardinero (Phil Niekro).

• Una vez jugó contra un equipo dirigido por Casey Stengel, que nació en 1890 (35 años después de la Guerra Civil), y luego transmitió los partidos que jugó. Jackson Chorioque nació en 2004. (¡Un aplauso para el genio de la investigación de MLB Network, Matt Urso, por este!)


profundizar

ir más profundo

Lo mejor de Milwaukee: un tributo al humor y la humanidad de Bob Uecker

profundizar

ir más profundo

Brisby: Cómo Bob Uecker, 'Mr. El béisbol encarna la diversión del juego.

profundizar

ir más profundo

Bob Uecker, locutor del Salón de la Fama y personalidad del béisbol, falleció a la edad de 90 años.

profundizar

ir más profundo

Familiares, amigos y fans rinden homenaje a Bob Uecker, 'Light of Brewers'

(Foto de Bob Uecker cantando “Take Me Out to the Ballgame” durante la séptima entrada de un juego en Wrigley Field en 2011: Jonathan Daniel/Getty Images)



[ad_2]

Source Article Link

Categories
Featured

Cómo Gen AI mejora las iniciativas de gobernanza de datos

[ad_1]

Las organizaciones dependen cada vez más de los conocimientos precisos de sus empleados Datos Para impulsar decisiones, potenciar la innovación y mantener su competitividad. Sin embargo, la capacidad de extraer conocimientos significativos y de alta calidad de estos datos depende de una gestión eficaz de los datos.

La implementación de la gobernanza de datos es fundamental, pero como todas las iniciativas de datos, requiere aprobación interna y ajuste regulatorio. La IA generativa está surgiendo para transformar la forma en que las organizaciones agilizan los procesos de gestión de datos.

Gobernanza de datos y sus desafíos

[ad_2]

Source Article Link

Categories
Featured

Qualcomm contrata al ingeniero jefe de Xeon para competir mejor con AMD e Intel en el mercado de CPU de centros de datos de IA

[ad_1]


  • Qualcomm vende actualmente procesadores aceleradores de IA pero tiene la mira puesta en el mercado de CPU
  • La experiencia de Sailesh Kottapalli está en la arquitectura x86, no en Arm
  • Pero esto no impidió que Qualcomm lo incorporara para liderar su equipo de centro de datos.

Qualcomm, famosa por sus procesadores Snapdragon Teléfonos inteligentes comerciales y Laptops Worldwide ha realizado una posible contratación clave, ya que busca desafiar a empresas como AMD y Intel En el mercado de procesadores

El último golpe de la compañía es la contratación de Sailesh Kottapalli, ex ingeniero jefe de procesadores Xeon y veterano de Intel con 28 años de experiencia.

[ad_2]

Source Article Link

Categories
Bisnis Industri

La violación de datos de ubicación destaca la ventaja anti-seguimiento del iPhone

[ad_1]

Un hackeo masivo la semana pasada expuso datos de ubicación de aplicaciones en millones de iPhones y teléfonos Android. Pero un nuevo informe del lunes sugirió que los usuarios de iPhone están al menos mejor protegidos contra la exposición con acciones simples que pueden tomar contra las aplicaciones de seguimiento.

Gravy Analytics, uno de los corredores de datos de ubicación más grandes del mundo, reveló una violación masiva de datos la semana pasada. Los datos filtrados provienen de aplicaciones para teléfonos inteligentes que van desde juegos móviles populares como Candy Crush hasta aplicaciones de citas y aplicaciones de seguimiento de embarazos. Mientras continúan las investigaciones sobre el hack, los expertos señalan que los iPhone y iPad tienen una forma muy sencilla de evitar quedar expuestos en primer lugar.

Los usuarios de iPhone y iPad se benefician del hack de datos de ubicación clave de Gravy Analytics

el La infracción se produjo cuando los piratas informáticos obtuvieron acceso no autorizado al entorno de almacenamiento en la nube de Amazon Web Services (AWS) de Gravy Analytics, comprometiendo potencialmente varios terabytes de datos de los consumidores, según TechCrunch Y otros. El intermediario de datos del sitio, que afirma rastrear más de mil millones de dispositivos diariamente en todo el mundo, descubrió la violación el 4 de enero después de recibir comunicaciones de piratas informáticos.

El alcance de la infracción es amplio. Los piratas informáticos ya publicaron un conjunto de datos de muestra que contiene más de 30 millones de puntos de datos de ubicación. Los investigadores de seguridad que analizan los datos filtrados han encontrado lugares sensibles, como la Casa Blanca, el Kremlin, el Vaticano y bases militares en todo el mundo. Los datos se pueden utilizar para rastrear los movimientos de los individuos con notable precisión. Por ejemplo, los expertos en seguridad han demostrado que pueden utilizar datos para seguir el viaje de una sola persona desde Nueva York hasta su casa en Tennessee.

El incidente ha llamado la atención sobre la compleja red de recopilación de datos en la industria de la publicidad móvil. Gravy Analytics obtiene gran parte de los datos de su sitio a través de un proceso llamado ofertas en tiempo real. En él, los anunciantes compiten en subastas de milisegundos para mostrar anuncios en los dispositivos de los usuarios. Durante estas subastas, los postores pueden acceder a diversa información del dispositivo, incluidos datos de ubicación, direcciones IP y otros detalles técnicos. Luego pueden combinar los datos de Bidding Path con otras fuentes para crear perfiles detallados de los movimientos y comportamientos de los individuos.

Ventaja para usuarios de iPhone

Pero el hack destacó una importante característica de privacidad para los usuarios de iPhone y iPad. TechCrunch Señaló. Si bien tanto los dispositivos Android como iOS ofrecen funciones de protección de la privacidad, el sistema operativo de Apple ofrece un enfoque más sencillo y completo para evitar el seguimiento de la ubicación.

Los usuarios de iPhone pueden optar por no participar por completo en el seguimiento de aplicaciones con una única configuración, o abordarlo por aplicación haciendo que las aplicaciones soliciten permiso. La exclusión voluntaria anonimiza efectivamente su dispositivo al hacerlo indistinguible de otros dispositivos. Esta función, a la que se puede acceder a través de las opciones de Seguimiento en Configuración, proporciona una importante capa de protección contra el tipo de recopilación de datos revelada en el hack. Lea más sobre cómo utilizar la función y vemos Lo que sugiere Apple.

Para los consumidores preocupados por su privacidad, los expertos recomiendan el uso de bloqueadores de anuncios y bloqueadores de contenido móvil para evitar el seguimiento de los anuncios. Si bien los usuarios de Android y iPhone pueden tomar medidas para proteger su privacidad, la función de Prevención de seguimiento unificada del iPhone proporciona una solución más sólida. Se recomienda a los usuarios de Android que restablezcan sus ID de publicidad con regularidad y administren cuidadosamente sus permisos para compartir ubicación para minimizar su huella de datos.

La FTC actuó recientemente contra Gravy Analytics

El hackeo llega en un momento particularmente difícil para Gravy Analytics, ya que sigue a la reciente acción regulatoria de la Comisión Federal de Comercio (FTC). Apenas unas semanas antes del ataque, la Comisión Federal de Comercio prohibió a la empresa y a su filial Venntel recopilar y vender datos de ubicación de los estadounidenses sin el consentimiento explícito del consumidor. La orden de la FTC abordó específicamente las preocupaciones sobre el seguimiento de personas por parte de la empresa en lugares sensibles como clínicas de atención médica e instalaciones militares.

Los expertos en seguridad, entre ellos Baptiste Robert, director ejecutivo de la empresa de seguridad digital Predicta Lab, advirtieron sobre las graves repercusiones de este hack. Robert explicó cómo alguien podría utilizar los datos filtrados para identificar al personal militar cruzando los datos de ubicación con instalaciones militares conocidas. Además, los defensores de la privacidad han expresado su preocupación sobre la posibilidad de que el conjunto de datos exponga a personas LGBTQ+ en países que criminalizan la homosexualidad.

En respuesta a la infracción, Unacast, la empresa matriz de Gravy Analytics, presentó avisos ante las autoridades de protección de datos de Noruega y el Reino Unido. El sitio web de la empresa y varios dominios asociados han estado fuera de línea desde el incidente. Las investigaciones continúan para determinar el alcance total de la violación de datos.



[ad_2]

Source Article Link

Categories
Featured

Telefónica dice haber sufrido una violación de sistemas, con datos internos filtrados en línea

[ad_1]


  • Los piratas informáticos afirmaron recientemente haber pirateado Telefónica y robado información confidencial
  • La compañía confirmó el hack y dijo que estaba investigando el asunto.
  • Los estafadores irrumpieron en el sistema interno de tickets

El gigante español de las telecomunicaciones Telefónica confirmó un ciberataque y dijo que actualmente está investigando su alcance y daño potencial.

Esta noticia llega después de que los ciberdelincuentes publicaran un nuevo hilo en un foro de la web oscura que contenía una base de datos de Jira supuestamente propiedad de la empresa. Uno de los atacantes habló. pitidocomputadora El “sistema de tickets interno” es un servidor interno de desarrollo y tickets de Jira que Telefónica utiliza para informar y resolver problemas internos, dijo.

[ad_2]

Source Article Link

Categories
Featured

¿Cómo podrían los datos oscuros ser la ruina de su empresa?

[ad_1]

Las grandes empresas se basan en datos. Es la fuerza invisible que respalda la innovación, da forma a la toma de decisiones y brinda a las empresas una ventaja competitiva. Desde comprender las necesidades de los clientes hasta mejorar las operaciones, los datos son la clave que desbloquea conocimientos sobre todos los aspectos de una organización.

En las últimas décadas, el lugar de trabajo ha experimentado una transformación digital, y el trabajo del conocimiento existe principalmente en bits y bytes más que en papel. Los diseños de productos, los documentos estratégicos y los análisis financieros residen en archivos digitales distribuidos en múltiples repositorios y sistemas empresariales. Esta transformación ha permitido a las empresas acceder a grandes cantidades de información para acelerar sus operaciones y posicionamiento en el mercado.

[ad_2]

Source Article Link

Categories
Life Style

¿Quién dejará la academia? Los datos revelan brechas de género en áreas sorprendentes

[ad_1]

Un letrero verde de salida de incendios se muestra sobre un par de puertas cortafuegos interiores del edificio.

Los registros de publicaciones proporcionan información sobre la duración de las carreras de los científicos en el mundo académico. Crédito: Nykbir/Getty

Las científicas abandonan las publicaciones académicas antes que sus homólogos masculinos, incluso en disciplinas de ciencias biológicas que tienen una representación casi igual.

Un estudio rastreó las publicaciones científicas de más de 86.000 científicos en 38 países que trabajan en los campos de la neurociencia, la bioquímica, la genética, la biología molecular, la inmunología, la microbiología y la agricultura, disciplinas que se sabe que cuentan con un gran número de mujeres. Los resultados muestran que 19 años después de publicar su primer artículo, sólo el 26% de las investigadoras en estos campos continúan su carrera editorial, frente al 36% de los hombres.

“Es muy fácil suponer que la ciencia cambiará orgánicamente hacia la igualdad, y lo que este estudio muestra es que eso no sucede”, dice Cassidy Sugimoto, científica de la información del Instituto de Tecnología de Georgia en Atlanta. “Es un recordatorio importante para nosotros de que debemos permanecer atentos y trabajar por la equidad en la ciencia”, añade.

Los resultados del estudio, que aún no han sido revisados ​​por pares, se publicaron en el servidor de preimpresión bioRxiv el 16 de diciembre.1.

Brechas de género

El investigador académico Marek Kwik y el informático Lukasz Zimola, ambos de la Universidad Adam Mickiewicz de Poznań, Polonia, Seguimiento de trabajos de publicaciones académicas De dos grupos de biólogos: 34.970 que comenzaron a publicar en 2000 y 51.208 que comenzaron a publicar en 2010. “Queríamos observar más de cerca aquellos campos donde las mujeres ya están bien representadas”, dice Quick.

Casi el 46% del grupo de 2000 y el 52% del grupo de 2010 eran mujeres, pero a pesar de esta representación equilibrada, era más probable que los hombres permanecieran en sus trabajos editoriales. En bioquímica, genética, biología molecular y neurociencia, los hombres tenían un 40% más de probabilidades que las mujeres de continuar publicando 19 años después de publicar su primer artículo. En inmunología, microbiología y agricultura, la brecha fue menor: los hombres tienen entre un 16% y un 20% más de probabilidades que las mujeres de seguir publicando después de 19 años (ver 'Dejar la ciencia'). “La paridad o el equilibrio de género no garantizan realmente la igualdad de oportunidades para permanecer en la ciencia”, dice Quick.

[ad_2]

Source Article Link

Categories
Life Style

Facebook abandona la verificación de datos: ¿qué piensan los investigadores?

[ad_1]

Una mano que sostiene un teléfono inteligente muestra una serie de publicaciones del CEO de Meta, Mark Zuckerberg, anunciando los cambios de validación de Meta en la aplicación de redes sociales Threads.

Meta planea deshacerse de su programa de verificación de datos de terceros en favor de “comentarios de la comunidad” tipo X. Crédito: Yue Mok/PA Images vía Getty

Se dice que una mentira puede volar alrededor del mundo mientras la verdad se pone los zapatos. Este viaje para desafiar las mentiras y la desinformación en línea se volvió más difícil esta semana, cuando Meta, la empresa matriz de Facebook, anunció planes para eliminar el programa de verificación de datos de la plataforma, que se creó en 2016 y paga a grupos independientes para verificar artículos y publicaciones seleccionados.

La compañía dijo que este paso tiene como objetivo confrontar el sesgo político y la censura practicada por los verificadores de datos. “Los expertos, como todos los demás, tienen sus propios prejuicios y puntos de vista. Esto se ha demostrado en las decisiones que algunos han tomado sobre qué verificar y cómo verificarlo”, Joel Kaplan, director de asuntos globales de Meta. Escrito el 7 de enero.

naturaleza Hablé con investigadores de comunicaciones y desinformación sobre el valor de la verificación de hechos, de dónde provienen los sesgos percibidos y lo que podría significar una metadecisión.

Efecto positivo

En términos de ayudar a convencer a las personas de que la información es verdadera y confiable, “la verificación de hechos realmente funciona”, dice Sander van der Linden, psicólogo social de la Universidad de Cambridge en el Reino Unido, que trabajó como consultor no remunerado en la plataforma de Facebook. programa de verificación. en 2022. “Los estudios proporcionan evidencia muy consistente de que la verificación de hechos reduce al menos parcialmente los conceptos erróneos sobre afirmaciones falsas”.

Por ejemplo, un metanálisis de 2019 sobre la eficacia de la verificación de datos en más de 20.000 personas encontró un “efecto general positivo significativo en las creencias políticas”.1.

“Lo ideal es que la gente no se forme ideas erróneas”, añade van der Linden. “Pero si tenemos que lidiar con el hecho de que las personas ya están expuestas, reducirlo es lo mejor que podemos hacer”.

La verificación de hechos es menos efectiva cuando el tema está polarizado, dice Jay Van Bavel, psicólogo de la Universidad de Nueva York en la ciudad de Nueva York. “Si estás verificando algo sobre el Brexit en el Reino Unido o las elecciones en Estados Unidos, ahí es donde las verificaciones de hechos no funcionan bien”, dice. “En parte, eso se debe a que los partidistas no quieren creer cosas que hagan quedar mal a su partido”.

Pero incluso cuando las verificaciones de datos no parecen cambiar la opinión de las personas sobre temas controvertidos, aún pueden ser útiles, dice Alexios Mantzarlis, un ex verificador de datos que dirige la Iniciativa de Seguridad, Confianza y Protección en Cornell Tech en la ciudad de Nueva York. . .

En Facebook, los artículos y publicaciones considerados falsos por los verificadores de datos actualmente están marcados con una advertencia. También están expuestos a menos usuarios a través de los algoritmos de sugerencia de la plataforma, dice Manzarlis, y es más probable que las personas ignoren el contenido marcado en lugar de leerlo y compartirlo.

Marcar publicaciones como problemáticas también puede tener efectos en cadena en otros usuarios, algo que no ha sido captado por los estudios sobre la efectividad de la verificación de datos, dice Kate Starbird, científica informática de la Universidad de Washington en Seattle. “Medir el impacto directo de las etiquetas en las creencias y acciones de los usuarios es diferente de medir los efectos más amplios de realizar verificaciones de datos en el ecosistema de la información”, añade.

Más desinformación, más señales de alerta

Con respecto a las afirmaciones de Zuckerberg de parcialidad entre los verificadores de datos, Van Bavel está de acuerdo en que la información errónea proveniente de la derecha política se verifica y se señala como problemática (en Facebook y otras plataformas) con más frecuencia que la información errónea proveniente de la izquierda. Pero ofrece una explicación simple.

“Esto se debe en gran medida a que la desinformación conservadora es el material que más se difunde”, afirma. “Cuando un partido, al menos en Estados Unidos, difunde la mayor cantidad de información errónea, parecerá que las verificaciones de hechos están sesgadas porque se les denuncia más”.

[ad_2]

Source Article Link

Categories
News

China planea desarrollar una infraestructura de datos nacional centrada en blockchain para 2029

[ad_1]

El gobierno chino emitió el lunes directrices para el desarrollo de la infraestructura nacional de datos, como parte de los esfuerzos para mejorar la red de gestión e intercambio de datos. Un documento publicado por la Comisión Nacional de Desarrollo y Reforma y otras dos autoridades afirma que China debería explorar la tecnología blockchain para hacer más seguro el intercambio de datos y la gestión de ecosistemas a través de contratos inteligentes. También conocida como tecnología de contabilidad distribuida (DLT), la tecnología blockchain es la tecnología subyacente utilizada por las criptomonedas, las NFT y el metaverso.

De acuerdo a documento Titulada “Directrices para construir una infraestructura de datos nacional”, la implementación basada en blockchain puede proteger los datos almacenados contra la manipulación. Las autoridades detrás del proyecto creen que la infraestructura nacional de datos debe mantenerse actualizada para respaldar la circulación y el almacenamiento de información importante en relación con la seguridad nacional.

En los últimos años, las redes blockchain han surgido como una alternativa potencial a los servidores Web2 tradicionales. La tecnología Blockchain no centraliza grandes cantidades de datos en un solo punto, a diferencia de los servidores tradicionales. En cambio, la información guardada en las redes blockchain se separa en varias unidades de datos más pequeñas y se distribuye por la red. Esto protege los datos de fugas e infracciones. Además, las redes blockchain registran datos de forma permanente y en un formato inmutable, lo que añade una capa de confianza y transparencia al almacenamiento de datos.

Planes blockchain en China

China planea trabajar en nuevas soluciones de bases de datos que serán compatibles con redes blockchain, según las directrices. Las soluciones actualizadas de gestión de datos por las que apuesta el país asiático integrarán hardware, software y algoritmos típicos para uso del gobierno, las industrias y las instituciones que operan allí.

“(Estas) funciones se utilizan principalmente para resolver problemas de confianza y seguridad en el proceso de comercio de datos”, señalan las directrices.

La creación de un sistema confiable de comercio de datos, un sistema de entrega de datos y un sistema de aplicación de datos para las industrias es parte del plan del gobierno.

El país pretende desplegar la estructura principal de esta infraestructura de datos impulsada por blockchain para 2029; necesitará completar el diseño de alto nivel del sistema para 2026 e integrar redes de datos e instalaciones de potencia informática para 2028.

La historia de China con Blockchain

Si bien China impuso una prohibición general de todas las actividades relacionadas con las criptomonedas en 2021, ha seguido mostrando una inclinación a experimentar con la tecnología blockchain. El país también está trabajando en una moneda digital del banco central (CBDC).

En 2022, la Administración del Ciberespacio de China (CAC) Despedido Un programa nacional para centrarse en la investigación y el desarrollo relacionados con blockchain. CAC es el regulador central de Internet de China.

China el pasado mes de abril Despedido “Plataforma de infraestructura Blockchain a gran escala para la Iniciativa de la Franja y la Ruta”. El objetivo de esta iniciativa era desarrollar una infraestructura global a través de la cual China pretende conectar los continentes a través de tierra y mar.

El país también lo tiene. formado Un organismo de establecimiento de estándares formado por Huawei y Tencent establece reglas para supervisar la expansión de los desarrollos relacionados con el metaverso.

Recibe las últimas novedades de CES en Gadgets 360, nuestro sitio web Salón de electrónica de consumo 2025 centro.

[ad_2]

Source Article Link