Hay un nuevo Apple Magic Mouse y no todos están contentos con él.
Apple actualizó su mouse esta semana, lo que provocó que se agotara Nueva versión $99 Esto tiene una diferencia clave en particular: ahora se puede cargar a través de USB-C en lugar de Lightning. Esto debería ser recibido con elogios universales, o al menos así lo creería uno.
En cambio, Internet se enojó porque Apple cambió el puerto, pero lo mantuvo. ubicación En la parte inferior del ratón. Esto significa que aún no podrás cargar el mouse mientras lo estés usando.
Velocidad de la luz triturable
Nuevo ratón mágico de Apple Crédito: Seregam/Shutterstock.com/Apple
Aquí hay algunas cosas que los usuarios de las redes sociales han dicho al respecto.
Naturalmente, también hubo quienes defendieron la decisión. La afirmación que se hace es que, a nivel práctico, esto significa normalmente dejar que el mouse se cargue durante media hora una vez cada pocos meses.
Es posible que el tweet haya sido eliminado.
Por supuesto, también hay otras cosas que no me gustan del Magic Mouse. La falta de botones también es un gran problema para mucha gente. Pero Apple tenía una oportunidad real de cambiar lo que la mayoría de la gente odia, y no lo hizo.
Cada vez más personas quieren ser olvidadas por Internet. Este sentimiento es particularmente fuerte en Estados Unidos, donde casi la mitad de los usuarios de Internet quieren ser eliminados de la web. Sin embargo, la mayoría de ellos no saben cómo.
Este es el principal resultado revelado por A. Investigación conjunta Fue implementado recientemente por uno Mejor VPN proveedores de servicios alrededor, NordVPNEmpresa de eliminación de datos personales. Anónimo. Peor aún, la proporción global de personas preocupadas por sus datos personales ha aumentado del 30% en 2022 al 35% este año.
“El cambio en la actitud de las personas y su creciente necesidad de eliminar su presencia de Internet resalta una tendencia: las personas ya no aceptan pasivamente la idea de que sus datos deben permanecer en línea para siempre”, dijo Marigos Bridis, CTO de NordVPN.
152 millones de estadounidenses quieren borrarse de la web
En el marco del panel de NordVPN e Incogni, los investigadores de Cint encuestaron a un total de 6.800 participantes mayores de 18 años de EE. UU., Reino Unido, Canadá, Alemania, Francia, España e Italia. No sorprende que los estadounidenses sean los más preocupados, seguidos por los canadienses.
Casi la mitad de los estadounidenses (48 % de los encuestados) sienten que están siendo explotados por empresas que recopilan, venden o utilizan sus datos para terceros. Ésta es la razón principal por la que los estadounidenses quieren eliminar su información personal de Internet. Al mismo tiempo, también les preocupa que alguien eventualmente acceda a sus dispositivos para robar sus datos confidenciales.
La mayoría de los encuestados estadounidenses (40%) están de acuerdo en que sus nombres tampoco deberían aparecer en Internet, mientras que el 41% expresa falta de confianza en Internet y una quinta parte teme la manipulación por parte de terceros.
¿Sabías?
(Crédito de la imagen: Shutterstock / Vector Image Plus)
Desde 2018, Reglamento General de Protección de Datos Esto ha llevado a normas de privacidad y protección de datos más estrictas en la Unión Europea y el Reino Unido. Entre estos derechos se encuentra el derecho al olvido, que permite a los ciudadanos solicitar a las empresas que eliminen su información.
La información financiera encabeza la lista como la categoría de datos que las personas en los EE. UU. están más interesadas en borrar (64%). A esto le sigue un tercio de los encuestados que busca eliminar sus antiguos perfiles de citas/redes sociales, y otros (31%) deseosos de limpiar momentos vergonzosos subidos a las redes sociales. El historial médico (38%) y los detalles de citas/sexo (31%) también surgen como conjuntos de datos que los estadounidenses prefieren mantener fuera de línea.
A pesar de todas estas preocupaciones, casi la mitad de los estadounidenses (44%) dijeron que no saben cómo eliminar su información confidencial de la web. Un tercio de los participantes estaría dispuesto a gastar hasta 100 dólares en esto Navegar de forma anónima de todos los tiempos, y el 5% afirmó que pagaría hasta 1.000 dólares.
Si bien algunos estados, incluidos California, Colorado y Connecticut, han aprobado sus propias leyes de privacidad, Estados Unidos todavía carece de una legislación integral de protección de datos a nivel federal. Esta investigación es un claro recordatorio de que los ciudadanos tienen necesidades diferentes.
“Existe una demanda creciente de control, empoderamiento y derecho al olvido”, afirmó Bridis.
Cómo proteger su privacidad en línea
Es posible que aún no exista una ley federal de privacidad, pero todavía hay algunos pasos que puedes seguir para proteger tus datos cada vez que navegas por la web.
Como regla general, Bridis sugiere Limita lo que compartes en línea Todo lo posible. Debes prestar atención a las publicaciones que compartes en las redes sociales, por ejemplo, y asegurarte de no revelar accidentalmente detalles sensibles. También deberías considerar ajustar la configuración de tus redes sociales para que tu cuenta sea privada.
Usando una VPN También es un paso importante para recuperar el control de sus datos. VPN, abreviatura de red privada virtuales un software de seguridad que cifra su conexión a Internet para evitar que terceros rastreen sus actividades en línea. También suplanta su dirección IP real para mejorar la seguridad. NordVPN es nuestra primera elección al momento de escribir este artículo, seguida de tiburón surfista y ExpressVPN.
El anonimato ya no es un lujo sino una necesidad
Marijus Bridis, director de tecnología de NordVPN
tu también deberías Proteja la seguridad de su cuenta En todo momento. Briedis recomienda utilizar y habilitar contraseñas seguras Autenticación multifactorn para agregar una capa adicional de seguridad a sus cuentas. También sugiero consultar Handy Administrador de contraseñas Soluciones para ayudar a realizar un seguimiento de todos sus datos de inicio de sesión.
finalmente, Elimine su información de las bases de datos del corredor de datos. Estas empresas recopilan sus datos y los utilizan para crear perfiles personales y enviarle spam con ellos. Anuncios dirigidos -Y luego lo venderán todo a quien esté dispuesto a pagar. Si bien puedes eliminar tus datos tú mismo, te recomiendo que te registres en un servicio de eliminación de datos como AnónimoEl equipo llevará a cabo todas las operaciones necesarias en su nombre.
En general, como señala Bridis, el anonimato se está convirtiendo rápidamente en una necesidad, no en un lujo. Dijo: “La gente quiere navegar por Internet sin dejar rastros, sin necesidad de realizar seguimientos ni elaborar perfiles. De cara al futuro, Internet evolucionará para resolver estos problemas de privacidad. La próxima generación de usuarios impulsará a los proveedores de tecnología y a los responsables políticos. repensar cómo manejan los datos personales”. Se maneja en línea”.
A menudo se considera a Japón como un líder mundial en tecnología de vanguardia, conocido por sus innovaciones en robótica, electrónica y trenes de alta velocidad; sin embargo, el país también es conocido por su tendencia a aferrarse a la tecnología antigua mucho después de haber sido abandonada en otros lugares. .
Japón lo adquirió recientemente. Empecé a eliminar gradualmente los disquetes. En las oficinas gubernamentales, muchas computadoras portátiles y sus dispositivos todavía vienen con características obsoletas como Conectores VGA. Recientemente, cubrimos el adaptador PCI Express que Agrega un puerto paralelo a las computadoras modernaspermitiendo a los compradores conectar dispositivos olvidados hace mucho tiempo, como caballos de fuerza Impresoras láser o matriciales. Para puntos extra de nostalgia, su controlador viene en un CD y es compatible con Windows XP y versiones posteriores.
Pero ahora, Planex Communications ha aceptado la falta de voluntad de Japón para seguir adelante con su lanzamiento. PL-US56K2(A) Módem USB de 56K, ideal para todo aquel que todavía necesita estar conectado a Internet como en 1999.
Por unos 5.980 yenes (unos 40 dólares). Amazonaseste dispositivo está diseñado para computadoras que no tienen módems incorporados, brindando acceso a líneas telefónicas analógicas públicas para conectarse a Internet, transferir datos e incluso enviar un fax, todo sin tener que instalar ningún controlador.
El módem admite los protocolos ITU-T V.90 y V.92, lo que proporciona una velocidad máxima teórica de recepción de datos de 56 kbps y una velocidad de transferencia de hasta 33,6 kbps. A esas velocidades, no podrá transmitir videos HD, pero al menos podrá revisar sus correos electrónicos o enviar un fax mientras contempla lo lejos que ha llegado la tecnología (o no, dependiendo de su punto de vista).
Alimentado a través de USB 2.0, el PL-US56K2(A) es pequeño y liviano, pesa solo 28 g y mide 25 mm x 75 mm x 18 mm, lo que facilita su colocación junto a otras reliquias de finales de los 90, como su disquete. Discs, PalmPilot y ese conjunto de CD de prueba gratuitos de AOL.
Es poco probable que el PL-US56K2(A) arrase en el mundo, pero es una solución útil para cualquiera que todavía esté navegando en el mundo del acceso telefónico o que necesite enviar algún fax ocasionalmente.
Suscríbase al boletín TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
EspacioX Lanzamiento exitoso de 23 Starlink adicionales Satélites En órbita la noche del miércoles 23 de octubre. El lanzamiento tuvo lugar a las 5:47 p.m. ET desde la Estación de la Fuerza Espacial de Cabo Cañaveral en Florida. Esta misión es parte de los esfuerzos continuos de SpaceX para expandir el servicio global de Internet satelital. Inicialmente estaba previsto que se celebrara el día anterior, pero se pospuso por cuestiones meteorológicas.
el Cohete Falcon 9Que llevó satélites a la Tierra baja. Órbitay ha demostrado una vez más su fiabilidad. Después del despegue, la primera etapa del cohete regresó sana y salva a… tierraLa nave espacial no tripulada de SpaceX, “A Shortfall of Gravitas”, aterrizó en el Océano Atlántico. El propulsor regresó unos ocho minutos después del lanzamiento. Este fue el decimoctavo vuelo y aterrizaje exitoso de este propulsor Falcon 9, lo que subraya el éxito continuo de SpaceX en la reutilización de sus cohetes, un hito importante en la reducción de los costos de futuras misiones espaciales.
Otro hito para Starlink
Después de la exitosa separación de la primera etapa del cohete, la etapa superior continuó llevando los satélites a su órbita designada. Se espera que el despliegue se produzca aproximadamente 65 minutos después del despegue. suma Al creciente número de satélites ya instalados Enlace estelar Enorme constelación. Astrofísico Jonathan McDowell, conocido por rastrear la actividad de los satélites, estima que SpaceX tiene ahora más de 6.400 satélites Starlink en órbita, un número que sigue creciendo con cada nuevo lanzamiento.
Un año lleno de logros de SpaceX
Este lanzamiento marca la misión número 99 Falcon 9 de SpaceX en 2024, con más de dos tercios de esas misiones dedicadas a Starlink. La ambición de la compañía de construir una vasta red satelital para proporcionar Internet de alta velocidad a áreas desatendidas a nivel mundial está avanzando notablemente bien y los próximos lanzamientos ya están en marcha.
A medida que SpaceX avanza con su visión, continúa redefiniendo la tecnología y la accesibilidad espaciales, construyendo un futuro en el que Internet satelital pueda convertirse en la norma en todo el mundo.
No hay duda de que nuestras vidas son cada vez más inseparables de Internet. Cada vez que queramos comprar en línea, pagar nuestras facturas, administrar un negocio, comunicarnos con otras personas o realizar muchas otras actividades, podemos hacerlo fácilmente gracias a la web.
Pero esta conveniencia conlleva muchos riesgos, a menudo en forma de diferentes tipos de ciberataques, ya sean virus, malware, phishing u otros. Para mantenerse seguros y mantener la privacidad en un entorno así, muchos confían en… suites de seguridad de internetPaquetes integrales que protegen dispositivos y datos de riesgos cibernéticos.
Comprender las suites de seguridad de Internet
Vale la pena señalar que un paquete de seguridad en Internet es como una armadura que se usa cuando se participa en actividades en línea. En pocas palabras, es un conjunto de herramientas de seguridad que brinda defensa contra una amplia gama de amenazas web. Normalmente, estos paquetes incluyen una variedad de funciones, como protección antivirus, firewall, antispyware y más.
Echemos un vistazo a los componentes principales que debe contener cualquier paquete de seguridad de Internet que valga la pena considerar, incluidos:
Protección contra el virus
Quizás el elemento más conocido es que la función antivirus apunta, aísla y destruye el malware presente en su dispositivo. Esto puede incluir virus, gusanos u otro software malicioso destinado a comprometer sus datos y la integridad del sistema.
Anti-spyware
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Estas son herramientas diseñadas específicamente para evitar la intrusión de software espía en sus actividades y el acceso a datos confidenciales. Las herramientas antispyware pueden identificar y borrar estas amenazas antes de que tengan la posibilidad de infectar su sistema.
Cortafuegos
Actuando como una línea metafórica entre su dispositivo y el vasto desconocido que es el mundo digital, un Cortafuegos Regula activamente el tráfico entrante y saliente para detectar posibles ataques. Como tal, funciona para denegar cualquier acceso no autorizado a su dispositivo.
Defensa contra phishing
Muchas veces, los estafadores intentan hábilmente hacerse pasar por una entidad confiable para robar información confidencial. El grupo de seguridad de Internet suele utilizar herramientas para identificar y bloquear estos intentos.
Protección contra robo de identidad
Otro riesgo en línea es que sus datos personales y/o profesionales sean robados y utilizados con fines nefastos. Un sólido paquete de seguridad en línea ofrecerá funciones como alertarlo sobre actividades inusuales en la cuenta o escanear la web oscura en busca de información confidencial potencialmente filtrada.
Navegación segura
Algunas suites de seguridad incluyen elementos que se centran específicamente en los navegadores Chrome, Firefox, etc. Esto significa que pueden identificar y bloquear sitios web sospechosos antes de abrirlos, protegiendo contra descargas “accidentales” (no intencionales) y otras amenazas.
Controles parentales
Tener funciones de control parental es invaluable para las personas preocupadas por la seguridad en línea de sus hijos. Por lo tanto, algunas suites de seguridad en Internet las incluyen para ayudar a los padres a rastrear y limitar las actividades en línea de sus hijos, creando una experiencia de navegación más segura.
vpn
Por último, pero no menos importante, algunas suites de seguridad vienen equipadas con una VPN, que cifra su conexión a Internet y agrega una capa adicional de privacidad, lo cual es especialmente importante cuando se conecta a redes Wi-Fi públicas, como en una cafetería.
¿Por qué utilizar una suite de seguridad de Internet?
Si aún no está claro por qué es importante tener un paquete de seguridad de Internet a su lado, aquí hay algunas razones específicas por las que podría considerar adquirir uno:
Las ciberamenazas van en aumento
Lamentablemente, las amenazas cibernéticas siguen aumentando en número y gravedad. Un ataque de ransomware puede impedirle acceder a sus documentos más importantes, mientras que los intentos de phishing pueden engañar incluso al usuario más experimentado. Por lo tanto, tener una suite de seguridad integral a su lado se vuelve esencial.
Es una ventanilla única
La combinación de diferentes herramientas para resolver diferentes problemas de seguridad deja espacio para una posible explotación. Por ejemplo, digamos que tiene un potente software antivirus pero no un firewall. Esto todavía lo deja en riesgo de que algo pase desapercibido. Tener un paquete completo reduce estas debilidades.
Excelente relación calidad-precio
Aunque puede resultar tentador elegir herramientas individualmente, comprar un juego de herramientas completo le permitirá ahorrar dinero a largo plazo. Después de todo, considere los costos potenciales de una violación de datos a través de un factor que no cubrió.
Experiencia fácil de usar
La mayoría de estos kits suelen estar dirigidos al usuario típico, es decir, alguien que no es un genio de la tecnología. Estas aplicaciones suelen presentar actualizaciones automáticas y diseños más simples, lo que permite a los usuarios seguir con sus vidas sin ningún problema de seguridad.
Elija la mejor suite de seguridad de Internet
En el mar de suites de seguridad de Internet, puede resultar difícil determinar cuál es la óptima para su(s) dispositivo(s). Entonces, esto es a lo que debes prestar atención:
Funciones relacionadas
Piense en los beneficios que son más importantes para usted. ¿Es protección contra robo de identidad, escaneo de tráfico, controles parentales o tal vez un vpn? La opción que elijas debe incluir esas opciones.
Compatibilidad con su(s) dispositivo(s)
Además, el kit que elija debe ser lo más compatible posible con todos los dispositivos previstos. Algunas suites se adaptan a un sistema operativo específico, mientras que otras son multiplataforma.
Opiniones de usuarios y expertos.
Las opiniones de los usuarios y las recomendaciones de expertos pueden resultar especialmente útiles. Lea artículos y reseñas sobre el rendimiento, la confiabilidad, la facilidad de uso y el valor de su paquete de seguridad de Internet.
Asistencia al cliente
Contar con un servicio de atención al cliente bien informado y de fácil acceso es una parte importante de cualquier servicio de seguridad en línea. Su objetivo es facilitarle el uso, especialmente si encuentra algún problema, pregunta o malentendido.
El precio importa
Después de considerar todas las características, precios y reseñas, es hora de tomar la decisión final. Muchas suites ofrecen a sus usuarios potenciales una prueba gratuita para que puedas comprobar si es la opción más adecuada para ti antes de comprometerte.
Palabras finales
Mientras exista Internet, los riesgos inherentes a su uso permanecerán. Afortunadamente, existen suites de seguridad en Internet que realizan todas las funciones necesarias para garantizar una interacción segura con el entorno virtual. Comprender los beneficios de estos paquetes le permite tomar decisiones informadas sobre cómo elegir el paquete correcto y proteger su personalidad digital.
Comprar un kit de seguridad para Internet es una buena inversión para cualquier persona interesada en protegerse en línea. Equipado con la seguridad y las defensas adecuadas, puede utilizar Internet con confianza y a salvo de cualquier riesgo que presente el ciberespacio. Así que adelante, este es un salto que tu yo virtual apreciará.
Solo un día después del Internet Archive Máquina de restauración publicada Wayback Y otros servicios en su blog, El sitio se volvió a oscurecer. Al momento de escribir este artículo, una visita a la página de inicio del Archivo muestra un mensaje que confirma que, si bien Archive-It y su blog vuelven a estar en línea, el resto de los servicios de Internet Archive permanecen temporalmente no disponibles.
Esta es la página a la que serás bienvenido cuando visites archive.org Crédito: captura de pantalla de Internet Archive/Mashable
Es otro revés frustrante para los usuarios que dependen de los vastos recursos de la biblioteca digital, aunque los detalles sobre quién está causando esta nueva interrupción aún no están claros. En este punto, este parece ser el cuarto, sí, el cuarto, ciberataque al Internet Archive desde principios de octubre.
El momento de estos ataques al Internet Archive (y a otros depósitos de libros en línea, como las bibliotecas públicas de Gran Bretaña y Toronto) no podría ser peor. Con el archivo de Internet Habiendo perdido ya batallas legales Y con gigantes editoriales como Hachette, HarperCollins y Penguin Random House, estos ciberataques se suman al caos.
Este artículo se actualizará a medida que se recopile más información..
Archivo de Internet es Aún Atacado dos semanas después de su lesión Violación de datos Ataques DDoS que provocaron la caída del sitio.
¿Cómo lo sabemos?
Debido a que el hacker acaba de responder al correo electrónico de Mashable, fuimos a Internet Archive para obtener más información sobre el hack. El hacker pudo responder a través de Zendesk de Internet Archive, un servicio en línea que ayuda a las empresas a responder a las consultas de soporte de los usuarios.
El hacker responde a través de Internet Archive
A principios de este mes, Archivo de Internet Sufrió varios ciberataques que acabaron por apoderarse de toda la plataforma, incluida The Wayback Machine, que archiva sitios web a lo largo de los años, sin conexión.
Si bien un grupo conocido como SN-Blackmeta asumió la responsabilidad de los ataques DDoS, el atacante detrás de la violación de datos seguía siendo desconocido. No está claro si este hacker anónimo también está detrás del último hackeo de Internet Archive.
El atacante afirma tener acceso a los más de 800.000 tickets de soporte enviados a Internet Archive desde 2018.
“Es frustrante ver que incluso después de enterarse del hackeo hace dos semanas, IA aún no ha hecho la diligencia debida para implementar muchas de las claves API que quedaron expuestas en sus secretos de gitlab”, escribió el hacker el domingo a través de Zendesk a nuestro archivar correo electrónico. Internet el 10 de octubre.
Velocidad de la luz triturable
“Como se describe en este mensaje, esto incluye un token de Zendesk con permisos para acceder a más de 800.000 tickets de soporte enviados a [email protected] Desde 2018”, continuaron.
Chris Hickman, director de seguridad de la empresa de ciberseguridad El factor principal Explicó a Mashable por qué la cuestión de la clave API rotativa jugó un papel importante aquí.
“Esta es una vigilancia de seguridad porque los tokens que no se rotan regularmente tienen una vida útil más larga, lo que aumenta la oportunidad de que los atacantes los roben y los utilicen indebidamente”, dijo Hickman. “Si un actor malintencionado obtiene un token no circulado, puede utilizarlo para obtener acceso no autorizado a sistemas o servicios”.
Parece que esto es lo que pasó.
Continúa el mal mes de Internet Archive
En el ataque inicial a principios de este mes, el pirata informático anunció que había accedido a los correos electrónicos, nombres de pantalla y contraseñas cifradas de 31 millones de usuarios de Internet Archive. Sin embargo, en este último ataque, el atacante ha anunciado que tiene más de 800.000 tickets de soporte compartidos entre los usuarios de Internet Archive y el grupo sin fines de lucro. Estos tickets de soporte podrían contener información más confidencial, ya que los usuarios que solicitaban la eliminación de su contenido de Internet Archive a menudo tenían que proporcionar su identidad.
En una época en la que todo el mundo parece no estar de acuerdo sobre todo en Internet, una cosa es: mayoría La gente parece estar de acuerdo: Internet Archive es una gran herramienta que proporciona servicios bibliotecarios en línea sin costo alguno para los usuarios. Muchos se sorprendieron cuando su sitio fue atacado a principios de este mes.
Internet Archive pudo restaurar partes de su sitio web y restaurarlas. Correr La semana pasada. Sin embargo, parece que se ha causado un daño importante.
“Ya sea que esté intentando hacer una pregunta general o solicitando que su sitio sea eliminado de Wayback Machine, sus datos ahora están en manos de una persona al azar. Si no soy yo, es otra persona”, dijo el hacker. En su respuesta al llamado de Mashable. “Esperamos que se pongan manos a la obra ahora”.
Agentes del Comando Zonal Enugu de la Comisión de Delitos Económicos y Financieros (EFCC) arrestaron y detuvieron a 36 presuntos estafadores de Internet en Onitsha, estado de Anambra.
La agencia anticorrupción reveló que los sospechosos fueron arrestados el 11 de octubre, luego de información procesable que indicaba su participación en presuntas actividades fraudulentas en línea.
Las investigaciones realizadas por la agencia mostraron que los sospechosos crearon páginas personales extranjeras en las redes sociales haciéndose pasar por ciudadanos extranjeros para defraudar a las víctimas.
Tras su detención, las autoridades recuperaron y confiscaron ocho coches exóticos, entre ellos teléfonos móviles y portátiles de marcas de alta gama.
La autoridad agregó que los imputados serán puestos a disposición de la justicia para enfrentar la ley una vez concluidas las investigaciones.
Conferencia móvil de la India – O Centro Médico Internacional 2024 – Fue inaugurado por el Primer Ministro Narendra Modi el martes, junto con la Asamblea Mundial de Normalización de las Telecomunicaciones (AMNT) 2024. En el foro anual de tecnología digital, se destacaron varios hitos en las áreas de conectividad de redes móviles, adopción de banda ancha y expansión de redes de fibra. Óptico. Primer ministro. En el transcurso de esta semana, IMC 2024 contará con la participación de operadores de telecomunicaciones como Reliance Jio y Airtel, así como de empresas de tecnología como Xiaomi y Qualcomm.
Inauguración de la octava edición de India Mobile Conference Primer Ministro Modi India tiene ahora 1.200 millones de usuarios de teléfonos móviles y más de 950 millones de usuarios de Internet, mientras que el país representa más del 40 por ciento de las transacciones digitales globales en tiempo real, dijo.
“India es líder mundial en asequibilidad de datos, ya que los datos cuestan solo 12 rupias por GB, mientras que muchos países cobran entre 10 y 12 veces más”, dijo el Primer Ministro Modi, y agregó que la cobertura de la red 5G se ha expandido a todas las áreas del país, mientras que la La cobertura óptica de la red de fibra se ha ampliado significativamente en los últimos diez años, cubriendo más de ocho veces la distancia entre la Luna y la Tierra.
Otra área destacada por el Primer Ministro fue el aumento de la fabricación de teléfonos inteligentes en el país. El Primer Ministro también destacó las inversiones en tecnología de semiconductores, así como los esfuerzos para producir teléfonos totalmente “Make in India”, incluidos componentes como procesadores.
Mientras tanto, Sunil Mittal, presidente de Bharti Enterprises, compartió detalles Airtel Tecnología antispam introducida recientemente que está diseñada para bloquear llamadas entrantes de estafadores y mensajes fraudulentos, con el fin de proteger a los usuarios. “Ahora estamos trabajando con la industria y con el Departamento de Comunicaciones para garantizar que nuestros empleados, cuando utilicen estas redes y disfruten de todos estos servicios, estén seguros y protegidos”, añadió Mittal.
idea de vodafone (Sexto) El promotor Kumar Mangalam Birla dijo el martes que el ciclo de gasto de capital para el asediado operador de telecomunicaciones ha comenzado a través de su próxima oferta pública (FPO), durante la cual, según se informa, recibió ofertas por valor de Rs. 90.000 millones de rupias, lo que permitirá a Vi hacer publicidad Nuevos acuerdos de capital Con Ericsson, Nokia y Samsung.
“En Vi, ayudamos a las pymes a derribar barreras y llegar a nuevos mercados a través de 5G, IoT, IA y tecnologías en la nube. A través del programa Vi Business ReadyForNext, más de 1,6 lakh de mipymes están ahora preparadas para el futuro a medida que construimos en un mundo virtual. y la realidad aumentada se convierten en parte de la vida cotidiana, seguimos comprometidos a capacitar a las pequeñas empresas para que lideren el crecimiento digital en la India”. el dijo.
geo acreditación El presidente Akash Ambani impulsó la localización de datos en IMC 2024. “La escala y la velocidad de la generación de datos multilingües en la India, que impulsará la revolución de la IA, crecerán exponencialmente. Solicitamos al gobierno que acelere la actualización del proyecto del centro de datos para 2020”, afirmó. La política es que los datos indios deben permanecer en los centros de datos indios, dijo.
En IMC 2024, Jio también anunció el lanzamiento de dos nuevos teléfonos con funciones con conectividad 4G: JioBharat V3 y JioBharat V4. Los teléfonos llegan un año después del lanzamiento del JioBharat V3 en India y ofrecen acceso a Internet, así como los servicios digitales de la compañía, incluidos JioPay y JioCinema.
Brewster Cahill, fundador y bibliotecario digital de Internet Archive, publicó una actualización el lunes por la mañana en X (anteriormente Twitter) anunciando el regreso del sitio “de manera temporal”.
“Es seguro reanudar el trabajo, pero puede requerir mayor mantenimiento, en cuyo caso se suspenderá nuevamente”, escribió. “Por favor, sé amable”.
Velocidad de la luz triturable
Es posible que el tweet haya sido eliminado.
Kahle escribió que el sitio aún no recuperará la función “Guardar página ahora”, que archiva la página tal como aparece actualmente y crea una URL permanente.
La semana pasada, Internet Archive se vio afectado por ataques distribuidos de denegación de servicio (DDoS) por parte de grupos de piratas informáticos, que obtuvieron acceso a datos confidenciales de millones de personas. La organización sin fines de lucro mantiene copias archivadas de sitios web y otras formas de medios digitales a los que cualquiera puede acceder a través de su plataforma, The Wayback Machine.