por mucho tiempo, verdadero llamador Está equipado periféricamente para iPhone Por el estricto jardín amurallado de Apple, pero ya no. La compañía anunció el miércoles que implementará soporte de interfaz de programación de aplicaciones (API) para iPhones que permitirá funciones como identificación de llamadas en tiempo real y bloqueo automático de llamadas telefónicas no deseadas en dispositivos Apple. Se dice que la medida equiparará la versión iOS de la aplicación con su contraparte de Android, que ha ofrecido las funciones anteriores y más durante años.
Nuevas funciones de Truecaller para iPhone
Truecaller dice que la última actualización de su aplicación para iPhone garantiza que el dispositivo pueda aprovechar sus capacidades inteligencia artificial (AI) Capacidades de identificación de llamadas. Brinda apoyo a Manzana Marco de búsqueda de identificador de llamadas en vivo, que pretende proporcionar un identificador de llamadas en vivo. Presentado el año pasado con iOS 18Esta API permite que las aplicaciones de terceros verifiquen las llamadas entrantes en el servidor en busca de números de spam conocidos.
La API utiliza cifrado simétrico que, según la empresa, protege la privacidad del usuario. Oculta la dirección IP del cliente, utiliza autenticación anónima y oculta el número de teléfono entrante. Con su llegada, el iPhone ahora también puede beneficiarse de la capacidad de bloquear automáticamente llamadas no deseadas.
El bloqueo automático de llamadas no deseadas está disponible a nivel mundial durante el lanzamiento de la función Live Caller ID. Está disponible para los suscriptores de Truecaller Premium que utilizan un iPhone con iOS 18.2. Los usuarios gratuitos seguirán estando limitados a las funciones existentes de identificación de llamadas y búsqueda manual de números con publicidad de empresas verificadas. Gadgets 360 puede confirmar que las funciones ya están disponibles en el iPhone.
Nuevas funciones en la aplicación Truecaller para iOS
Aquí se explica cómo habilitarlo:
Actualice la aplicación Truecaller a la versión 14.0 o posterior a través de la App Store de iPhone.
se abre Configuración de iPhone > Aplicaciones > Teléfono > Identificación y bloqueo de llamadas.
Habilite todos los conmutadores de Truecaller y reinicie la aplicación.
Aunque estas características son nuevas, la compañía ha estado provocando la llegada del soporte nativo de iOS durante los últimos meses. Después de presentar la actualización de iOS 18 y la API Live Caller ID en septiembre, Alain Mamedi, cofundador de Truecaller, dijo… abonado Sus pensamientos positivos sobre X (anteriormente Twitter), afirmando que “Truecaller finalmente funciona en iPhone”.
Otra adición notable es la posibilidad de suscribirse al plan Premium Family dentro de la aplicación. La compañía dice que los usuarios ahora pueden disfrutar de funciones como Truecaller AI Assistant y compartirlas con hasta cuatro personas adicionales por un bajo precio mensual o anual. Para los usuarios de la India, la suscripción Truecaller Premium también incluye un seguro contra fraude.
La inteligencia artificial (IA) ha evolucionado rápidamente hasta convertirse en una piedra angular de la innovación tecnológica y empresarial, permeando todos los sectores y transformando fundamentalmente la forma en que interactuamos con el mundo. Herramientas de inteligencia artificial Ahora puede simplificar la toma de decisiones, mejorar las operaciones y habilitar experiencias nuevas y personalizadas.
Sin embargo, esta rápida expansión trae consigo un panorama de amenazas complejo y creciente, que combina amenazas tradicionales ciberseguridad Riesgos con vulnerabilidades únicas de IA. Estos riesgos emergentes pueden incluir manipulación de datos, ataques adversarios y explotación de modelos de aprendizaje automático, cada uno de los cuales plantea impactos potencialmente graves en la privacidad, la seguridad y la confianza.
A medida que la IA continúa integrándose profundamente en la infraestructura crítica, desde la atención médica y las finanzas hasta la seguridad nacional, es imperativo que las organizaciones adopten una estrategia de defensa proactiva y de múltiples capas. Al permanecer alerta e identificar y remediar continuamente estas vulnerabilidades, las empresas pueden proteger no solo sus sistemas de inteligencia artificial sino también la integridad y resiliencia de sus entornos digitales más amplios.
Casimiro Schulz
Investigador principal de seguridad en HiddenLayer.
Nuevas amenazas a las que se enfrentan los modelos y usuarios de IA
A medida que se expande el uso de la IA, también aumenta la sofisticación de las amenazas a las que se enfrenta. Algunas de las amenazas más apremiantes incluyen la confianza en el contenido digital, las puertas traseras integradas intencionalmente o no en los modelos, las vulnerabilidades tradicionales explotadas por los atacantes y las nuevas tecnologías que eluden inteligentemente las salvaguardas existentes. Además, el aumento de los deepfakes y los medios sintéticos complica aún más el panorama, creando desafíos en torno a la verificación de la autenticidad y la integridad del contenido generado por IA.
Confianza en el contenido digital: A medida que el contenido generado por IA poco a poco se vuelve indistinguible de las imágenes reales, las empresas están creando salvaguardas para detener la difusión de información errónea. ¿Qué sucede si se encuentra una vulnerabilidad en una de estas salvaguardas? Por ejemplo, la manipulación de marcas de agua permite a los adversarios manipular la autenticidad de las imágenes generadas por modelos de IA. Esta tecnología puede agregar o eliminar marcas de agua invisibles que identifican el contenido como generado por inteligencia artificial, socavando la confianza en el contenido y promoviendo la desinformación, un escenario que podría tener graves repercusiones sociales.
Puertas traseras en modelos.: debido a Código abierto La naturaleza de los modelos de IA a través de sitios como Hugging Face, un modelo que se reutiliza con frecuencia y contiene una puerta trasera que puede tener graves implicaciones para la cadena de suministro. Un método de vanguardia desarrollado por nuestro equipo de Inteligencia Competitiva Sináptica (SAI), llamado “ShadowLogic”, permite a los adversarios implantar puertas traseras ocultas y sin cifrar en modelos de redes neuronales mediante cualquier método. Al manipular el gráfico computacional del modelo, los atacantes pueden comprometer su integridad sin ser detectados, lo que hace que la puerta trasera persista incluso cuando el modelo está bien ajustado.
Integrar la IA en tecnologías de alto impacto: Modelos de inteligencia artificial como GoogleLos Géminis han demostrado ser vulnerables a ataques indirectos de inyección inmediata. En determinadas circunstancias, los atacantes pueden manipular estos modelos para producir respuestas engañosas o maliciosas, e incluso hacer que llamen a API, lo que destaca la necesidad continua de mecanismos de defensa vigilantes.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Vulnerabilidades de seguridad tradicionales: Las vulnerabilidades y exposiciones comunes (CVE) en la infraestructura de IA continúan afectando a las organizaciones. Los atacantes a menudo explotan las vulnerabilidades en los marcos de código abierto, por lo que es esencial identificarlas y remediarlas de manera proactiva.
Nuevas técnicas de ataque: Si bien las vulnerabilidades tradicionales todavía representan una amenaza importante para el ecosistema de IA, casi a diario se producen nuevas técnicas de ataque. Tecnologías como Knowledge Return Oriented Prompt (KROP), desarrollada por el equipo SAI de HiddenLayer, representan un gran desafío para la seguridad de la IA. Estos nuevos métodos permiten a los adversarios eludir las medidas de integridad tradicionales integradas en grandes modelos de lenguaje (Maestro de leyes), abriendo la puerta a consecuencias no deseadas.
Identificar las debilidades antes de que lo hagan los oponentes.
Para combatir estas amenazas, los investigadores deben ir un paso por delante, anticipando las técnicas que los malos actores puedan utilizar, a menudo antes de que estos adversarios se den cuenta de las posibles oportunidades de influencia. Al combinar la investigación proactiva con herramientas automatizadas innovadoras diseñadas para descubrir vulnerabilidades ocultas dentro de los marcos de IA, los investigadores pueden descubrir y descubrir nuevas vulnerabilidades y exposiciones comunes (CVE). Este enfoque responsable de la divulgación de vulnerabilidades fortalece no solo los sistemas de IA individuales, sino también a la industria en general al generar conciencia y crear protecciones esenciales para combatir amenazas conocidas y emergentes.
Identificar las debilidades es sólo el primer paso. Es igualmente importante traducir la investigación académica en soluciones prácticas y desplegables que funcionen eficazmente en entornos de producción del mundo real. Este puente de la teoría a la práctica se materializa en proyectos en los que el equipo SAI de HiddenLayer ha adaptado conocimientos académicos para abordar los riesgos de seguridad del mundo real, enfatizando la importancia de hacer que la investigación sea viable y garantizar que las defensas sean sólidas, escalables y adaptables a las amenazas en evolución. Al transformar la investigación fundamental en defensas operativas, la industria no solo protege los sistemas de IA, sino que también genera resiliencia y confianza en la innovación impulsada por la IA, protegiendo tanto a los usuarios como a las organizaciones de un panorama de amenazas que cambia rápidamente. Este enfoque proactivo y de múltiples capas es esencial para permitir aplicaciones de IA seguras y confiables que puedan resistir tecnologías adversas actuales y futuras.
Innovando hacia sistemas de IA más seguros
La seguridad en torno a los sistemas de IA ya no puede ser una ocurrencia tardía; Debe integrarse en el tejido de las innovaciones en IA. A medida que avanzan las tecnologías de IA, también lo hacen los métodos y motivaciones de los atacantes. Los actores de amenazas se centran cada vez más en explotar las vulnerabilidades en los modelos de IA, desde ataques adversarios que manipulan los resultados del modelo hasta técnicas de envenenamiento de datos que reducen la precisión del modelo. Para abordar estos riesgos, la industria está avanzando hacia la integración de la seguridad directamente en las etapas de desarrollo e implementación de la IA, convirtiéndola en una parte integral del ciclo de vida de la IA. Este enfoque proactivo promueve entornos de IA más seguros y mitiga los riesgos antes de que surjan, reduciendo el potencial de interrupciones inesperadas.
Tanto los investigadores como los líderes de la industria están acelerando sus esfuerzos para identificar y abordar las vulnerabilidades en evolución. A medida que la investigación en IA pasa de la exploración teórica a la aplicación práctica, nuevos métodos de ataque están pasando rápidamente del discurso académico a la implementación en el mundo real. Adoptar los principios de “diseño seguro” es esencial para establecer una mentalidad que priorice la seguridad, lo que, si bien no es infalible, eleva el listón de las protecciones fundamentales para los sistemas de IA y las industrias que dependen de ellos. A medida que la IA revoluciona sectores desde la atención sanitaria hasta las finanzas, incluir fuertes medidas de seguridad es vital para apoyar el crecimiento sostenible y fomentar la confianza en estas tecnologías transformadoras. Adoptar la seguridad no como una barrera sino como un catalizador para el progreso responsable garantizará que los sistemas de IA sean resilientes, confiables y estén equipados para resistir las amenazas dinámicas y cambiantes que enfrentan, allanando el camino para futuros avances que sean innovadores y seguros.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde mostramos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no necesariamente las de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Investigadores de iProov encontraron un grupo que compra datos de identidad de los consumidores
Los datos se utilizan para eludir los procesos KYC.
Las empresas deberán adoptar un enfoque de varios niveles, afirma Ibrov
Los piratas informáticos han encontrado una forma fácil y sencilla de apoderarse de la información confidencial de las personas y luego utilizarla para eludir los procesos de Conozca a su cliente (KYC), es decir, comprar información directamente de las víctimas.
Nueva investigación de Verificación de identidad La empresa de prevención de fraude iProov reveló un “enfoque sofisticado para piratear sistemas de verificación de identidad” a través de una “colección sistemática de documentos e imágenes de identidad reales”.
iProov dijo que ha descubierto un grupo de la web oscura que recopila grandes cantidades de documentos de identidad y las correspondientes imágenes faciales, que en realidad compensa a las víctimas por la información. No se indicó cuánto dinero ofrecían por un conjunto de datos.
Enfoque multicapa
El grupo opera en la región de América Latina, pero los investigadores dijeron que también observaron patrones operativos similares en Europa del Este y compartieron sus hallazgos con las autoridades locales.
Al comentar sobre los hallazgos, Andrew Newell, director científico de iProov, advirtió contra la venta de información de identificación personal a nadie.
“Cuando las personas venden sus documentos de identidad y datos biométricos, no sólo están arriesgando su seguridad financiera, sino que también están proporcionando a los delincuentes paquetes de identidad completos y reales que pueden ser utilizados en sofisticadas estafas de suplantación de identidad”, señaló. “Estas identidades son particularmente peligrosas porque incluyen documentos reales y datos biométricos coincidentes, lo que las hace extremadamente difíciles de detectar mediante métodos de verificación tradicionales”.
iProof insinuó que en un futuro próximo las organizaciones tendrán que implementar un enfoque de verificación de múltiples capas, ya que los sistemas de verificación de identidad existentes pueden falsificarse fácilmente. Este enfoque requerirá que las personas primero se aseguren de que son humanos y luego de que son la persona adecuada, todo lo cual debe hacerse en tiempo real.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
“Este enfoque de múltiples capas hace que sea más difícil para los atacantes falsificar con éxito los sistemas de verificación de identidad, independientemente de su nivel de sofisticación”, concluyó Ibrov.
“Incluso los ataques avanzados luchan por derrotar todas estas medidas de seguridad simultáneamente manteniendo las características naturales de la interacción humana real”.
La iniciativa europea fue aprobada el año pasado a pesar de las fuertes críticas de los expertos en privacidad que advirtieron sobre un posible aumento de los riesgos de vigilancia y seguridad.
Portafolio de TI: El dilema de la privacidad y la seguridad
A partir del 4 de diciembre de 2024, los italianos podrán utilizar… Portafolio de TI Función de escaneo digital del permiso de conducir y de la tarjeta sanitaria directamente desde la aplicación IO, la aplicación de servicios públicos en Italia.
El proyecto ampliará y aceptará otros documentos, como documentos de identidad y pasaportes, al tiempo que incorporará nuevas funcionalidades, como la posibilidad de realizar pagos, reservar citas médicas o transporte.
Lanzamiento El piloto sigue La cual comenzó a finales de octubre y participaron 50.000 ciudadanos. Otros países europeos están probando actualmente sus propias versiones de la billetera digital de la UE en el momento de escribir este artículo, incluidos Francia, Alemania y Luxemburgo.
Si bien la UE afirma que las billeteras de identidad proporcionarán una forma más sencilla y segura para que los ciudadanos demuestren su identidad, la implementación en curso continúa generando preocupaciones entre los comentaristas.
Estoy muy preocupado por la dirección de las negociaciones tripartitas #eIDAS. Vemos un ataque masivo a los principios fundamentales de privacidad en el texto propuesto por la @EU_Commission y la Presidencia @eu2023es. ¡¡¡Su billetera de identificación de la UE puede convertirse en una pesadilla para la privacidad y ser insegura de usar!!!3 de septiembre de 2023
La periodista italiana Martina Pastorelli, por ejemplo, Se ha descrito el portafolio de TI. Como “la jaula digital de la UE, que convertirá a los gobiernos en plataformas y a los ciudadanos en usuarios, los derechos en privilegios y los servicios en productos”.
La cartera de documentos de identidad de la UE ha sido un tema controvertido desde el principio, lo que ha creado muchas fricciones entre los responsables políticos.
Ciertamente es mejor tener todas las referencias de identidad en una aplicación, pero esto también puede permitir a los gobiernos monitorear a los ciudadanos de manera más efectiva, dijo Udbhav Tiwari, jefe de política global de productos de Mozilla. Le dijo a TechRadar en septiembre de 2023..
El hecho de que los Estados miembros necesiten desarrollar sus propias aplicaciones también es motivo de preocupación entre los expertos.
Según Bart Brinell, profesor de criptografía en la Universidad de Lovaina, “Esto hace que agregar privacidad sea más difícil porque significa que cada miembro debe encargarse del esfuerzo y agregar privacidad”. [protection] “Por diseño”, dijo a TechRadar en febrero. Brinell destacó características como la anonimización de credenciales,De hecho, son requisitos opcionales.
También está la cuestión de la seguridad, sobre todo teniendo en cuenta que últimamente las filtraciones de datos se han convertido en un hecho casi diario, y los registros médicos se han convertido en un problema. Un objetivo constante para los piratas informáticos.
Los italianos pueden decidir por sí mismos si comienzan a utilizar la billetera de TI o no, ya que el servicio es voluntario en el momento de escribir este artículo.
Uber acaba de anunciar una expansión de sus funciones de seguridad orientadas al conductor, incluido un lanzamiento a nivel nacional. Validación de pasajero mejoradaque comienza mañana. Si un pasajero sigue estos pasos de verificación adicionales, recibirá una insignia de “Verificado” en su cuenta, lo que les informará a los conductores que todo está bien.
La compañía dice que diseñó estas nuevas medidas de verificación “en respuesta a los comentarios de los conductores que quieren saber más sobre quién viaja en su automóvil”. La compañía comenzó a probar esta función a principios de este año y debe haber sido un éxito, ya que se está implementando en todo el país. Sin embargo, Lyft tiene su propia versión de esta herramienta. Todavía se está probando en mercados selectos..
Uber verifica la identidad de los pasajeros mediante la verificación cruzada de la información de la cuenta con bases de datos de terceros, aunque también aceptará identificaciones oficiales del gobierno. El programa también permitirá a los usuarios traer su estado de verificación. Del programa CLEAR.
Si bien Rider ID es la herramienta de seguridad más popular anunciada, Uber también está trayendo una función de grabación de mi viaje a todo el país después… Otra prueba beta exitosaEsto permite a los conductores grabar todo el viaje a través de las cámaras de sus teléfonos inteligentes, sin tener que invertir en una cámara montada en el tablero. Las imágenes están completamente encriptadas y Uber dice que nadie puede acceder a ellas a menos que el conductor las envíe para su revisión. La compañía espera que esto permita “resolver de forma más rápida y justa las incidencias que puedan surgir”.
Úber
Los conductores ahora pueden cancelar cualquier viaje sin penalización y pueden “desmarcar” a cualquier pasajero con el que no se sientan cómodos. Finalmente, hay una nueva función de verificación de PIN donde los conductores pueden pedir a los pasajeros que ingresen un número para confirmar que en realidad son el huésped correcto.
Uber tiende a Centrar sus recursos en Jinetes sobre conductoresEntonces, este es un buen cambio de ritmo. Pero es molesto que los conductores requieran este tipo de sistema de verificación mejorado sólo para erradicar algunas manzanas podridas y continuar haciendo su trabajo. En otras palabras, no seas tonto en tu próximo viaje en Uber.
Corrección, 17 de septiembre de 2024, 10:45 a.m. ET: Esta historia y su titular informaron originalmente que el programa de verificación de usuarios de Uber se implementará en todo el país a partir de hoy. El lanzamiento comienza mañana 18 de septiembre. Pedimos disculpas por el error.
El Ministerio de Salud confirmó la presencia mbox El virus, concretamente la cepa 2 de África occidental, en un paciente reciente. El caso, verificado el 9 de septiembre de 2024, está relacionado con un viaje y no forma parte de la emergencia de salud pública mundial en curso que involucra la cepa 1 del virus. Este caso es un incidente aislado, similar a los 30 casos anteriores notificados en la India desde julio de 2022. El paciente, un joven con antecedentes de viajes recientes a un país con transmisión de varicela, se encuentra actualmente aislado en un centro de atención médica designado y permanece estable.
Directrices del Ministerio de Salud
Se están tomando activamente medidas de salud pública, incluido el rastreo y seguimiento de contactos, para contener la situación, dijo la ministra de Salud, Apoorva Chandra. El Ministerio ha escrito a todos los estados y territorios de la unión, destacando la necesidad de capacitar a los trabajadores de la salud, especialmente aquellos que trabajan en clínicas de piel, ETS y NACO, para identificar síntomas y seguir el protocolo de manejo de casos. Informes casos inmediatamente.
Tendencias y síntomas de transmisión de enfermedades.
De acuerdo a Según la Organización Mundial de la Salud, el principal modo de transmisión de la varicela en el brote actual es a través del contacto sexual, seguido del contacto no sexual de persona a persona. Los síntomas comunes incluyen erupción cutánea y fiebre. La edad promedio de las personas infectadas es de 34 años y más de la mitad de los casos involucran a personas VIH positivas.
Precauciones y conciencia pública
Chandra también destacó la necesidad de mejorar la conciencia comunitaria y la notificación oportuna de casos sospechosos, al tiempo que alerta a las organizaciones benéficas gubernamentales sobre el SIDA. Si bien el brote actual ha sido clasificado como una emergencia de salud pública de importancia internacional, el riesgo de que se propague más allá de África sigue siendo moderado. Se han intensificado las inspecciones sanitarias en los aeropuertos y la vigilancia en los hospitales para detectar casos sospechosos.
Según se informa, los operadores de telecomunicaciones de la India han iniciado pruebas limitadas de servicios de identificación de llamadas en dos regiones del país. Las empresas de telecomunicaciones se enfrentan a la presión de la Autoridad Reguladora de Telecomunicaciones de la India (TRAI) y el Departamento de Telecomunicaciones (DoT) para implementar la función Calling Name Display (CNAP), que se espera ayude a frenar las llamadas falsas y fraudulentas en el país. Si estos operadores finalmente implementan esta función, es posible que los clientes de la India ya no necesiten depender de aplicaciones de identificación de llamadas de terceros.
Comienza el examen CNAP en dos distritos de la India
Informe de The Times of India (a través de El Economic Times informa que los operadores de telecomunicaciones de la India han comenzado a probar el servicio de visualización del identificador de llamadas del CNAP. TRAI había intentado anteriormente implementar CNAP en todos los teléfonos móviles del país, una medida que encontró cierta oposición por parte de las empresas de telecomunicaciones.
Según el informe, estas “pruebas limitadas” del nuevo servicio CNAP se están realizando actualmente en Mumbai y Haryana. Actualmente no está claro qué operadores de telecomunicaciones están probando el sistema en estas regiones.
Tanto Airtel como Reliance Jio han advertido contra la implementación de CNAP en India, y el primero le informó a la publicación sobre posibles “desafíos técnicos comerciales” relacionados con la introducción de CNAP, junto con la necesidad de cumplir con las leyes de privacidad. Mientras tanto, Jio habría advertido sobre problemas como “sobrecarga de señales, posible impacto en la latencia y problemas relacionados con la interconectividad”.
Identificador de llamadas CNAP: cómo funciona
Cuando el servicio de identificación de llamadas CNAP está habilitado, el teléfono móvil del usuario mostrará el número de teléfono de la persona que llama, así como su nombre completo recopilado por el operador a través del Formulario de solicitud del cliente (CAF) y verificado durante el proceso Conozca a su cliente (KYC). Se espera que el sistema ayude a reducir la aparición de llamadas no deseadas y fraudulentas en el país.
TRAI ha propuesto la implementación del sistema CNAP propuesto en India Fuente de la imagen: Autoridad Reguladora de Telecomunicaciones
Antiguamente era TRAI Recomendado Los operadores de telecomunicaciones mantienen una lista de nombres de clientes y números de teléfono que permitirían el uso del servicio, en un informe publicado en febrero. Sin embargo, la propuesta enfrentó cierta oposición de operadores de telecomunicaciones, incluidos Airtel, Vi y Reliance Jio.
Una preocupación acerca de la implementación de CNAP en todos los teléfonos celulares es la capacidad de los fabricantes de teléfonos y proveedores de software para recopilar información de las personas que llaman a gran escala. Operadores como Airtel y Reliance Jio también propusieron permitir a los clientes suscribirse al servicio CNAP, al tiempo que lo hacen obligatorio para los números comerciales y de telemercadeo.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.
¿Te gusta pasar tiempo al aire libre o cuidar espacios verdes? Considere Plantum, un identificador de plantas impulsado por inteligencia artificial que es como una enciclopedia de plantas que puede llevar en su bolsillo. La aplicación de identificación de plantas de iOS puede identificar más de 33.000 especies de plantas y proporcionar consejos para su cuidado.
Es útil ya sea que esté caminando al aire libre o cuidando su jardín. Por tiempo limitado, suscripción de por vida En oferta por sólo $16.97 (Normal $59,99). ¡Este es el precio más bajo en Internet!
Identifica plantas y aprende a brindarles el mejor cuidado.
Caminar por el bosque con una aplicación de identificación de plantas convierte cada paseo en una aventura de aprendizaje. Incluso si te gustan las plantas, es probable que no sepas la especie exacta de cada árbol o flor que encuentres. Esto también puede aplicarse a las plantas que posee. Y si no sabe qué crece en su patio trasero, probablemente no sepa cómo cuidarlo adecuadamente.
La aplicación Plantum facilita la programación de planes. Simplemente tome una fotografía de la planta, en el exterior o en el interior, y obtenga una identificación instantánea, además de información sobre el cuidado de la planta.
Plantum es una forma divertida de aprender sobre las plantas locales o identificar plantas en la tienda que serán más fáciles de cuidar. Después de todo, cada planta tiene sus propias necesidades. En lugar de intentar memorizarlos todos, Plantum ID puede brindar recomendaciones de cuidado y recordatorios de riego directamente desde la aplicación.
Una vez que lleves una planta a casa, Plantum puede ayudarte a elegir la tierra, el agua y el fertilizante adecuados para mantenerla saludable. La aplicación también incluye un medidor de luz solar para ayudar a determinar la mejor ubicación para las plantas de interior. Con esta tu aplicación iPhonePuede estar seguro de que está brindando el mejor cuidado posible a sus plantas.
Más que una simple aplicación de identificación de plantas
La aplicación de identificación de plantas, fácil de usar y basada en inteligencia artificial, también puede identificar enfermedades y compartir tratamientos para devolver la buena salud a las plantas enfermas. Por ejemplo, Plantum puede analizar una imagen de una planta suculenta caída, identificar que el problema se debe al exceso de riego y proporcionar la información de riego adecuada para que la planta vuelva a prosperar.
Plantum también ofrece una gran cantidad de artículos diariamente para que los suscriptores lean y aprendan sobre la diversidad de la vida vegetal en el mundo. Si estás al aire libre, te encantará tener esta aplicación con tecnología de inteligencia artificial en tu bolsillo.
Ahorre en Plantum, la aplicación de identificación de plantas basada en IA
Solo tienes hasta el 9 de junio para conseguir este precio especial de suscripción premium de por vida Aplicación para identificar plantas.. Ahorre un 66% y consígalo por solo $19,99 (normal $59,99), no se necesita cupón.
Los precios están sujetos a cambios. Todas las ventas están a cargo de StackSocial, nuestro socio gerente. Ofertas de culto Mac. Para soporte al cliente, por favor Envíe un correo electrónico a StackSocial directamente. Publicamos originalmente esta publicación en la aplicación Plantum Plant ID el 9 de junio de 2023. Hemos actualizado la información de precios.
Esta semana alguien pagó alrededor de 1.000 dólares en eBay por una credencial de empleado de Apple falsa, disfrazada de identificación de 1977 para el empleado número 10.
La insignia de empleado es falsa y está disfrazada, según el intrépido bloguero y antiguo empleado de Apple (#8) que lo contactó para confirmar la falsificación. La prueba de procedencia que el bloguero solicitó al vendedor también parece falsa, según varias fuentes.
Una insignia falsa de Apple de 1977 se vende por 1.000 dólares en eBay
El 12 de mayo, un postor de eBay adquirió lo que pensaba que era una interesante pieza histórica: una tarjeta de empleado de Apple de 1977 de la empleada número 10, Sheri Livingston. El comprador pagó $946 más $55 de envío. La tarjeta venía con un mapa de la oficina de la primera dirección de la compañía en Stevens Creek Road en Cupertino, que se decía que había sido dibujado a mano por el empleado número 8, Chris Espinoza.
“Las marcas parecían… papel de lija”, escribió. “Sentí que los puntos en el mapa estaban exagerados. No podía dejar de mirar la parte 'mecanografiada'… Esta insignia (¡obviamente!) podría haberse hecho antes de la autoedición. La plantilla de la insignia se imprimirá mediante una imprenta. local de la empresa, luego ingréselo en la máquina de escribir para escribir los detalles individuales del empleado y este texto escrito es sospechosamente uniforme.
Ingresa Chris Espinoza, el octavo empleado de Apple
Espinoza dijo que este no es su dibujo original de la oficina de Apple. El dibujo venía con una insignia de empleado que se subastó en eBay. Foto: [email protected]
Y luego vio A Publicado por Espinoza Llame falsos a los elementos. “Eso es falso. “Ambos”, escribió Espinosa, refiriéndose a la placa y al mapa de la oficina. Entonces Sasser se acercó a Espinosa.
Esta es la respuesta de Spinoza, que se refiere brevemente a su conocimiento directo de que los elementos son falsos:
Esta no es Sherri Livingston. No fue tomada con una cámara Polaroid con flash. Todas las dimensiones del laminado están equivocadas. Esta es una línea de computadora, no una bola de IBM Selectric Orator. Este no es mi diseño original, que estaba en la Junta Nacional de Ingeniería.
El vendedor proporciona una prueba (obviamente falsa).
Fuentes online han señalado varias razones por las que este recibo alemán de compra de la insignia al vendedor también puede ser falso. Foto: [email protected]
Pero la historia no termina allí. Sasser decidió confrontar al vendedor. Como describió en la publicación de su blog, llena de fotografías, publicaciones de Mastodon y capturas de pantalla de chats reales, el vendedor intentó confirmar la procedencia de los artículos utilizando otro artículo supuestamente falsificado.
El vendedor afirmó haber comprado los artículos a la Cruz Roja Alemana y proporcionó un recibo fechado en 2001. Pero fuentes de Mastodon rápidamente ayudaron a Sasser a demostrar que esto también era falso y que pudo haber sido hecho apresuradamente ese día en particular.
El hermano de Ríos, Humberto, dijo el martes que fue al Habit Burger Grille en Freedom Plaza “mientras estaba muy feliz de poder salir solo”.
Jason Ríos aparece en una foto sin fecha proporcionada por su familia. (GoFundMe)
Humberto Ríos agregó que cuando se sentaba en el patio exterior, “cuatro adultos lo golpearon en la cabeza” y “siguieron golpeándolo y pateándolo sin motivo aparente”.
Nadie intervino para ayudar y los atacantes “huyeron y dejaron morir a mi hermano”, aunque Jason logró llamar a su madre antes de perder el conocimiento.
Jason se encuentra ahora en el Centro Médico Harbor-UCLA recuperándose y el jueves pudo volver a respirar por sí solo por primera vez desde el ataque.
Sin embargo, le queda un largo camino hacia la recuperación, y la familia Ríos ha hecho precisamente eso. Configurar un GoFundMe Para ayudar con los costos médicos y legales.
“Gracias, necesito que mi comunidad Watts se ponga de pie”, dijo Humberto Ríos.