Llamada final: las ventas del Prime Day de octubre de Amazon finalizarán pronto (medianoche, hora del Pacífico, para ser exactos), lo que significa que solo quedan horas para cerrar una oferta. El mejor Ofertas del primer día Se están aplicando a los propios dispositivos de Amazon, gracias a los enormes descuentos que no volverás a ver hasta el Black Friday.
Como editor de ofertas de TechRadar, he enumerado las 21 mejores ofertas de hardware Prime Day que compraría con mi propio dinero. Cada oferta representa un gran valor, con precios récord en televisores, tabletas, parlantes, audífonos, dispositivos Fire TV, cámaras de seguridad y pantallas domésticas inteligentes.
Tenga en cuenta que los dispositivos de Amazon que se enumeran a continuación están en oferta a su precio más bajo y no verá dichas ofertas hasta el próximo ofertas de viernes negro El evento es en noviembre.
Es posible que recibamos una comisión por las compras realizadas desde nuestros enlaces.
Medios fijos
Digan lo que quieran sobre las películas recientes de Zack Snyder, pero en 2004 su carrera cinematográfica tuvo un buen comienzo. Su primera película, “El amanecer de los muertos”, es un remake. Película de George Romero de 1978 del mismo títuloRecibió críticas muy positivas y recaudó más de 100 millones de dólares en taquilla frente a su presupuesto de 26 millones de dólares. La película incluso llamó la atención de la leyenda del terror Stephen King; en su pais Libro de no ficción “Danza Macabra” Describió la escena inicial de la película como “brillantemente elaborada” y dijo que “comienza con una de las mejores escenas iniciales de una película de terror”.
“Anna (la talentosa actriz y directora Sarah Polley) se relaja en la cama con su esposo, Louis, cuando los visita la linda patinadora que vive al lado”, escribió King. “Cuando Louis va a ver qué quiere, la linda patinadora le arranca la garganta, convirtiéndolo en un zombie… y en la versión de Snyder, el zombie se mueve rápido (a Romero nunca le gustó esa parte, pero funcionó). “
Esta película no sólo presenta zombis corriendo (que son completamente inauditos en el género zombie, pero ciertamente no están incluidos en la película original de Romero), sino que las víctimas de las mordeduras también se transforman a un ritmo acelerado. A Louis le toma menos de un minuto convertirse en un zombi, persiguiendo a Anna fuera de su habitación y haciéndola salir por la ventana del baño. Como lo describe el rey:
“A través de un milagro de edición inspirada (¿cuándo recogió las llaves del auto, por ejemplo?), Anna logra escapar, primero al barrio convertido en un matadero, y finalmente al campo (con un centro comercial cerca). Creo que las escenas de terror más efectivas son el resultado de puro instinto o del azar y no el resultado de un guión o dirección, y ese es el caso aquí”.
Es una escena caótica y de ritmo rápido que le da a Anna y al público poco tiempo para respirar. Fuimos creados para imaginar lo estresante que es pasar de dormir plácidamente en tu cama a ser perseguido por tu marido zombie en menos de dos minutos; Le da al público mucha buena voluntad hacia Anna porque de alguna manera ella afronta la situación sin derrumbarse por completo. La conexión inmediata del público con Anna es vital porque, como explica King, parece completamente plausible que la película pueda matarla.
Dawn of the Dead (y por qué a veces es una buena idea elegir a una persona desconocida)
Fotos universales
“Polly es una actriz canadiense cuyo rostro era prácticamente desconocido para el público estadounidense en 2004”, escribió King. “Si viéramos a una actriz como Julia Roberts o Charlize Theron en el papel de Anna, sabríamos que sobrevivirá. Y como es Polly, la apoyamos para que escape… pero no estamos seguros de que lo haga. Hazlo. Esos primeros nueve minutos son una sonata de ansiedad”.
En muchos sentidos, el comienzo de “Dawn of the Dead” fue una especie de antítesis del comienzo de “Scream”. Para la película de terror de 1996, el director Wes Craven contrató… muy Se sabe que Drew Barrymore interpreta a Casey en la secuencia inicial. Dado que Barrymore ocupa un lugar destacado en gran parte del material de marketing, esta elección parecía diseñada para adormecer al público con una falsa sensación de seguridad. Seguramente la película no contrataría a Drew Barrymore sólo para matarla en los primeros nueve minutos, ¿verdad? Error: Eso es exactamente lo que hice. El resultado fue que la película establecida desde el principio no era una tontería; Cuando otros personajes (interpretados por actores menos conocidos) estaban en peligro, ahora era más plausible creer que la película podría matarlos.
Mientras tanto, “El amanecer de los muertos” jugó con la idea de que Anna podría tener un papel similar: que podría estar allí para sufrir una muerte horrible y sentar las bases de la película. VERDADERO La pista principal, que se presentará en breve. El resultado es una película de terror con una secuencia inicial que es aterradora y llena de suspenso, pero que también nos permite seguir alentando el asesinato frío y predecible durante el resto de la película.
Es una elección creativa inteligente y por la cual el escritor James Gunn merece algo de crédito. No sabemos por qué lo contrataron para escribir este guión, considerando que su único crédito importante como escritor en ese momento era por 2002 “Scooby Doo” Pero aquí salió airoso del parque. Esta será la primera (y probablemente) última vez que Gunn escribirá un guión que dirigirá Snyder; Es una pena, porque los dos formaban muy buen equipo.
Sistema operativo WatchOS 11 Publicado por manzana Apple anunció el lunes el lanzamiento del último sistema operativo para el reloj inteligente Apple Watch. El sistema ofrece funciones como Training Load, una nueva aplicación Vitals, la capacidad de comprender la fatiga del entrenamiento, un mejor apoyo durante el embarazo y una colección inteligente mejorada con Live Activity. Sin embargo, hay una característica que el gigante tecnológico con sede en Cupertino no ha anunciado explícitamente, pero que ha llegado al Apple Watch, y es la capacidad de cambiar el tono de llamada predeterminado.
Cambia los tonos de llamada en tu Apple Watch
Desde su lanzamiento, solo ha habido cambios menores en reloj de manzana Aunque el Watch Series 3 ha introducido una nueva versión del mismo, los usuarios todavía no tienen la opción de elegir el tono de llamada que desean. Sin embargo, la nueva actualización de watchOS 11 cambia esto al ofrecer varias opciones de tonos de llamada.
Opción para seleccionar tonos de llamada personalizados en watchOS 11
Los usuarios ahora tienen ocho tonos de llamada diferentes para elegir: Focus, Jingle, Nighthawk, Pebbles, Transmit, Twirl, Windup y Wonder.
Puedes cambiar los tonos de llamada en tu Apple Watch yendo a Configuración y luego a Sonido y tacto pestaña. Estará disponible bajo Tonos de llamada Además, los usuarios también pueden personalizar los tonos de notificación para mensajes de texto, correo electrónico y alertas de calendario.
El equipo de Gadgets 360 pudo confirmar la disponibilidad de la función en Apple Watch después de actualizar a watchOS 11.
Otras características nuevas
Además de la posibilidad de cambiar sus tonos de llamada, los usuarios de Apple Watch ahora pueden acceder a información basada en sus métricas de salud recientes a través de la nueva aplicación Vitals. Además, también podrán consultar su actividad física gracias a la función Training Load. Apple también trae otras herramientas a Smart Stack, como Shazam, Traductor, Distancia, Fotos, alertas de clima severo y Actividades en vivo.
Los anillos de fitness del Apple Watch ahora son personalizables, lo que significa que los usuarios ahora pueden “pausarlos” para tomarse un tiempo libre del entrenamiento, sin que eso afecte su racha de premios. watchOS 11 también agrega una esfera de reloj de Fotos mejorada que aprovecha el aprendizaje automático para identificar las fotos perfectas y crear una sensación de profundidad. También hay un nuevo modo dinámico que cambia automáticamente el fondo de pantalla cuando el usuario levanta la muñeca.
Visión Pro de Apple Esta función tiene una forma de mostrar una versión virtual de ti mismo al mundo mientras interactúas con otros en realidad virtual. Desafortunadamente, los piratas informáticos pueden utilizar esta misma característica, llamada Persona, para robar datos confidenciales de los usuarios de Vision Pro.
La falla de seguridad fue descubierta por un grupo de seis científicos informáticos del Departamento de Ciencias de la Computación de la Universidad de Florida y fue reportada por primera vez por cableado.
el Ataque GAZEploitEl software, como lo llamaron los investigadores, funciona siguiendo los movimientos oculares del usuario para reconocer si está escribiendo algo en el teclado virtual de Vision Pro. Los investigadores descubrieron que los usuarios tienden a dirigir su mirada hacia ciertas teclas que están a punto de presionar y pudieron construir un algoritmo que determina lo que escriben los usuarios. Los resultados fueron muy precisos; Por ejemplo, los investigadores pudieron identificar los caracteres correctos de las contraseñas de los usuarios el 77 por ciento de las veces. Cuando se trataba de detectar lo que la gente escribía en un mensaje, los resultados fueron precisos el 92 por ciento de las veces.
Velocidad de la luz medible
Los investigadores revelaron la vulnerabilidad a Apple en abril y Apple la solucionó en VisionOS 1.3, lanzado en julio. Notas de la versiónApple dice que la falla permitió que las entradas al teclado virtual se infirieran de Persona.
“El problema se solucionó suspendiendo Persona cuando el teclado virtual está activo”, escribió Apple en las notas de la versión. Se recomienda a los usuarios de Vision Pro que no hayan actualizado a la última versión que lo hagan lo antes posible.
Aunque deshabilitar Persona mientras el usuario escribe fue una solución bastante simple, la falla plantea la pregunta de cuánta información puede inferir un pirata informático malintencionado con solo observar una versión virtual de usted.
El ataque no se utilizó contra alguien que usara Persona en el mundo real, dijeron los investigadores. Pero lo que hace que este ataque sea particularmente peligroso es que solo requiere una grabación de video del personaje de alguien mientras la persona escribe, lo que significa que un atacante aún podría usarlo en videos más antiguos. Parece que la única forma de mitigar este problema es borrar todos los vídeos disponibles públicamente en los que Persona sea visible mientras escribe; Nos comunicamos con Apple para obtener aclaraciones sobre qué puede hacer para proteger sus datos.
Si te has enamorado de algunos tonos de llamada de iPhone en los últimos años, no te preocupes: no hay nada de malo en tu gusto musical. Esto se debe a que dos de estos temas fueron compuestos por un músico ganador del premio Grammy.
mientras marimba Probablemente era el tono de llamada clásico del iPhone OG, y Reflexiones El modo predeterminado actual está en iOS 17Hay muchos otros tonos de llamada precargados para elegir, docenas y docenas en la llamada “Tienda de tonos de llamada” y, por supuesto, la posibilidad de crear los suyos propios.
Pero hay dos en particular que destacan. Según se reveló en un reciente episodio del programa Podcast de veinte mil hercios, Chalet y Amanecer Este fue el trabajo de Flying Lotus.
El artista recurrió a X (la plataforma social antes conocida como Twitter) para confirmar la noticia y escribió: “manzana “Lo filtré para poder decirlo”.
Flying Lotus, cuyo nombre real es Steven Ellison, también explicó que los dos existen desde iOS 13, que se remonta a 2019.
Apple lo filtró para que yo pueda decirlo. Escribí algunos tonos de llamada que han estado en tu iPhone desde ios13. 'Amanecer' + 'Chalet' https://t.co/HHReqvxUgf21 de agosto de 2024
Cualquier tono de llamada se puede configurar a través de Configuración > Sonidos y toque > Tonos de llamada para que sea el sonido predeterminado o para un contacto específico, y ambos también se pueden usar como alarma.
Debo admitir que ambos lugares son muy tranquilos. Aquí hay un episodio de una hora de Amanecer:
Suscríbase para recibir las últimas noticias, reseñas, opiniones, las mejores ofertas tecnológicas y más.
Amanecer (tono de llamada para iPhone) | episodio de una hora Perfecto – YouTube
El episodio del podcast en el que aparece la revelación se centra en El sonido de la manzana Cubre todo, desde tonos de llamada de iPhone hasta tonos de alarma, y se activa la interfaz de audio. AirPods ProPara una empresa que siempre presta mucha atención a los detalles, es natural que lleguen al extremo de contratar a un artista con un currículum impresionante como músico y productor.
el El sonido de la manzana episodio de veinte mil hercios El podcast está disponible en una variedad de plataformas, Incluyendo Apple Podcasts aquíTambién lo encontrarás en nuestra lista de los mejores. Mejor pódcast.
Lo único que me pregunto es si… Amanecer y Chalet Fue hecho en Lógica Pro En una Mac…
En lo que parece un año interminable ciberseguridad Después de que los incidentes de violación de datos aparecieran en los titulares, AT&T Wireless se convirtió en una de las últimas organizaciones en confirmar que se vio afectada por una violación de datos importante. La compañía admitió en julio que los registros de llamadas y mensajes de texto de 109 millones de sus clientes inalámbricos se obtuvieron ilegalmente de la nube de un proveedor externo, Snowflake. Los registros robados incluyen todos los números con los que los clientes de AT&T Wireless interactuaron a través de llamadas o mensajes de texto, junto con la ubicación de los teléfonos celulares. AT&T reveló en una presentación ante la Comisión de Bolsa y Valores (SEC) que una investigación interna descubrió el robo de datos en abril.
Dado que la seguridad de los datos está directamente relacionada con la generación de confianza, ¿qué lecciones podemos aprender de la violación de AT& Wireless mientras buscamos fortalecer nuestras defensas de seguridad en la nube?
Todd Moore
Thales es el líder mundial en seguridad de datos.
Más allá de los requisitos reglamentarios
Este último hackeo por parte de un tercero es un recordatorio de que el cumplimiento de los estándares de ciberseguridad no es solo un requisito regulatorio sino un requisito fundamental para proteger todos los datos confidenciales. De hecho, el último informe sobre amenazas a los datos de Thales encontró que las empresas que no pasaron las pruebas de cumplimiento tenían 10 veces más riesgo de sufrir una violación de datos que aquellas que las pasaron. Más específicamente, el 84% de estas empresas informaron un historial de vulneración, y el 31% afirmó haber experimentado una vulneración en los últimos 12 meses. La conexión es clara: el cumplimiento va de la mano con una sólida ciberseguridad.
En lugar de ver el cumplimiento como un ejercicio que se puede completar anualmente, las empresas con una seguridad verdaderamente sólida evaluarán su postura de seguridad de forma continua. De esta manera, pueden evaluar y revisar periódicamente sus defensas y cambiar la forma en que sus sistemas se autentican y Datos En consecuencia, no sólo en consonancia con el nuevo cumplimiento, sino también en respuesta a la evolución de las amenazas.
Piense fuera de usted mismo: la cadena de suministro
Ninguna empresa opera dentro de un silo: depende de contratistas, proveedores y vendedores de diferentes departamentos para operar. Pero esta interconexión también significa que una variedad de otras partes interesadas están de alguna manera conectadas a la red de la empresa. Esto significa que incluso si sus medidas de seguridad son sólidas, las vulnerabilidades de terceros dentro de la cadena de suministro pueden ser el punto donde falle si los malos actores las utilizan como puerta de entrada para usted. De hecho, esto es exactamente lo que sucedió en el caso de AT&T Wireless, donde el hackeo fue software de terceros.
Además de una estricta gestión del acceso para particionar el acceso a datos confidenciales, los proveedores también deben evaluar su propia seguridad. Hacer cumplir el cumplimiento de la ciberseguridad le ayudará a tener una idea clara de si las partes interesadas han tomado las medidas necesarias y si pueden considerarse un recurso confiable. La seguridad de quienes están en la cadena de suministro también debe considerarse al realizar un trabajo Evaluar riesgos, al monitorear amenazas y al realizar ejercicios de oficina para simular ataques.
Comprenda sus datos
Comprender los datos de su red, como en este caso los números de teléfono, puede parecer un paso básico, pero es esencial para comprender verdaderamente el panorama de riesgos.
Suscríbase al boletín TechRadar Pro para recibir todas las noticias, opiniones, funciones y orientación que su empresa necesita para tener éxito.
Es aconsejable realizar una auditoría primero para averiguar qué datos están bajo su cuidado, dónde se encuentran y qué protecciones existen para protegerlos. A partir de ahí, puede clasificar los activos según su estado de riesgo, evaluar las vulnerabilidades existentes y los riesgos potenciales, y abordar las debilidades en sus mecanismos de protección de datos.
Priorizar defensas sólidas y monitoreo proactivo
fuerte Cifradoactualizaciones periódicas de software, autenticación multifactor (MFA) y Gestión de identidad Los sistemas de seguridad son sólo algunas de las medidas básicas que las organizaciones deben tomar para mitigar el riesgo de ataques y filtraciones. De manera alarmante, menos del 10% de las organizaciones dijeron que habían cifrado el 80% o más de sus datos confidenciales en la nube, lo que ilustra cuán importante es el cifrado generalizado de los datos durante el almacenamiento o en tránsito. Pero disponer de defensas sólidas es sólo una parte de la solución.
Dado que el error humano es una de las principales causas de las filtraciones de datos en la nube, monitorear comportamientos o situaciones en curso es otra línea de defensa esencial a seguir en caso de que un actor de amenazas obtenga credenciales. Este enfoque proactivo automatizará la detección de comportamientos de acceso a datos sospechosos, peligrosos o no conformes, brindando protección contra infracciones.
Seguridad por diseño
Las amenazas cibernéticas evolucionan constantemente y la única forma en que las organizaciones pueden mantenerse a la vanguardia es adoptar un enfoque de seguridad cibernética basado en el diseño, donde la seguridad se integre en cada etapa del desarrollo del sistema. Esta postura proactiva garantiza que las vulnerabilidades se aborden desde el principio, reduciendo la probabilidad de explotación, en lugar de reinstalar nuevas medidas en software y hardware antiguos.
Este enfoque debería formar parte de una estrategia de seguridad más amplia, que incluya múltiples capas de medidas de seguridad, como autenticación de dos factores, cifrado y verificación continua. Mirando Para proporcionar una capa extra de protección. Depender de un único punto de falla es peligroso para cualquier empresa que proteja información crítica. En cambio, las organizaciones deberían diversificar sus defensas de modo que se deban comprometer múltiples puntos de falla para que un mal actor pueda acceder.
Pensamientos finales
Estamos viendo un enorme aumento en el número de empresas que son objeto de ataques por sus datos confidenciales. AT&T Wireless se une a una lista cada vez mayor de empresas importantes que han enfrentado violaciones de seguridad cibernética en los últimos años y, desafortunadamente, no será la última. Pero hemos llegado a un punto en el que se deben tomar medidas prácticas para mitigar estas oportunidades. Los enfoques deben ser multifacéticos, proactivos y en constante evolución.
Hay buenas razones para actuar ahora: más allá de las consecuencias financieras de tales violaciones o la pérdida de propiedad intelectual valiosa, no debemos subestimar el daño a la reputación y la pérdida de confianza de los clientes. Aunque la seguridad puede permitir a las empresas generar confianza en los clientes, casos como el de AT&T muestran con qué facilidad se puede romper la confianza y dañar la reputación.
Este artículo se produjo como parte del canal Expert Insights de TechRadarPro, donde destacamos las mejores y más brillantes mentes de la industria tecnológica actual. Las opiniones expresadas aquí son las del autor y no reflejan necesariamente los puntos de vista de TechRadarPro o Future plc. Si está interesado en contribuir, obtenga más información aquí: https://www.techradar.com/news/submit-your-story-to-techradar-pro
Una innovadora funda que convierte tu Apple Watch en un iPod falso Disponible ahora para ordenar por $79.99tinyPod es un estuche inteligente que sostiene tu Apple Watch, convirtiéndolo en un reproductor de música que puedes llevar en tu bolsillo en lugar de atado a tu muñeca.
Además, dado que es un Apple Watch y no un iPod real, viene con algunas características que… El reproductor MP3 insignia de Apple Nunca hice eso.
Convierte tu Apple Watch en un iPod con la funda tinyPod
tinyPod viene en una caja bento. Imagen: TinyPod
El tinyPod pertenece a una nueva clase de accesorios para Apple Watch que está cambiando la forma en que se puede utilizar el reloj inteligente portátil de Cupertino. Si bien le permite utilizar funciones de reloj inteligente orientadas a la salud, como monitorización de frecuencia cardíaca o… Temperatura corporalExplotan el poder de procesamiento de la microcomputadora de maneras únicas e innovadoras. Otro ejemplo reciente es la caja Infobar Apple Watch, que tiene una forma extraña. Basado en un popular teléfono móvil japonés..
El tinyPod, que salió a la venta el miércoles, incluye una rueda de desplazamiento física, al igual que los iPods o dispositivos más antiguos. A través de algunos mecanismos de engranajes internos, puede girar la corona digital de su Apple Watch. De esta manera, puedes desplazarte por el contenido y las aplicaciones, como si estuvieras usando un iPod antiguo.
El fabricante de este estuche inteligente no reveló exactamente cómo funciona la rueda, pero un GIF animado en el sitio web de la compañía hace que se vea hermoso.
“Redescubre el placer táctil de desplazarte con la rueda de desplazamiento física de tinyPod. Y sí, realmente se desplaza”, dijo la compañía. “¿Cómo? A través de los componentes mecánicos cuidadosamente internos, la rueda giratoria del tinyPod hace contacto con la corona de su Apple Watch, permitiéndole desplazar naturalmente cualquier cosa a través del sistema operativo”.
Tu teléfono lejos del teléfono
La compañía está promocionando el tinyPod como su “teléfono lejos”, una forma de mantenerse en contacto con la menor cantidad de tiempo posible mientras deja su iPhone en casa. “Con todos los elementos esenciales necesarios para permanecer conectado, tinyPod realmente lo hace posible”, afirma la empresa en su sitio web. Esto es especialmente cierto si se usa con un Apple Watch celular, que puede atender llamadas telefónicas y enviar y recibir mensajes y correos electrónicos.
“A pesar de sus inmensas capacidades, la forma portátil del Apple Watch significa que está esencialmente limitado (además de ser inconveniente para interactuar con aplicaciones más allá de un toque ocasional) a ser usado como una segunda pantalla para notificaciones y recopilar datos de estado físico/salud que la mayoría de nosotros nunca miramos. ”. Como dijo la empresa. “Imagínese desbloquear algo diferente dentro de usted”.
Obviamente, la funda para iPod para Apple Watch funciona bien para transmitir música y podcasts. Como es solo una funda, tu Apple Watch funciona normalmente. Todo funciona excepto Características de saludque probablemente sea la razón por la que compraste un Apple Watch en primer lugar.
La compañía dice que cuando se desactiva la detección de muñeca, la batería del Apple Watch durará varios días. (No hemos probado esto antes. Quizás deberíamos hacerlo). Pero esto también significa que deberá ingresar su contraseña de Apple Watch para usar Apple Pay. Entre otras cosas.
tinyPod viene en tres tamaños
El estuche tinyPod Apple Watch viene en tres tamaños. Imagen: TinyPod
La innovadora funda para iPod Apple Watch viene en tres tamaños:
41/40 mm. Compatible con Apple Watch Series 9, 8, 7, 6, 5 o 4 y Apple Watch SE.
45/44 mm. Compatible con Apple Watch Series 9, 8, 7, 6, 5 o 4 y Apple Watch SE.
49 mm (versión Ultra). Compatible con Apple Watch Ultra 1 o 2.
Esta podría ser una manera perfecta de darle nueva vida a su antiguo Apple Watch.
tinyPod ya está disponible para pedidos desde el sitio web de la empresa Desde $79,99La versión Ultra cuesta $89,99. La compañía dice que el estuche se enviará “este verano”. Y la versión “ligera” de tinyPod sin rueda de desplazamiento cuesta sólo $29,99.
El 30 de mayo, la Corte Suprema de Corea del Sur provocó una ola de conmoción en la comunidad académica. El tribunal confirmó la decisión de encarcelar a un destacado académico durante dos años acusado de intercambiar datos de importancia nacional con investigadores en el extranjero. Este fallo tuvo repercusiones globales.
Mientras trabajaba en una importante universidad de Corea del Sur, el académico conocido como Profesor Lee colaboraba con investigadores chinos como parte del Plan de Talento de China (TTP), un programa gubernamental para reclutar expertos del extranjero. (Aquí se han omitido los nombres completos de los partidos y organizaciones para mantener la privacidad, de acuerdo con la ley de Corea del Sur). La tecnología en la que trabajó Lee, un sistema de detección remota para vehículos autónomos conocido como Detección y alcance de luz (LiDAR), ha sido designada como “tecnología central nacional” por el gobierno de Corea del Sur. El tribunal dictaminó que Lee violó la Ley de Protección de Tecnología Industrial de Corea del Sur al compartir tecnología central nacional y filtró secretos comerciales al compartir datos de investigación propiedad de la universidad sin consentimiento o aprobación.
Cómo uso las herramientas de inteligencia artificial para ayudar a las universidades a maximizar el impacto de la investigación
Este caso es una llamada de atención. Como sé por mis propios estudios sobre filtraciones de información tecnológica y mi trabajo con formuladores de políticas y líderes de la industria sobre estrategias de protección de la propiedad intelectual, todos los científicos deben ser cuidadosos y diligentes en la protección de datos a medida que los límites se difuminan en la era digital. Los investigadores deberían hacer más esfuerzos para mejorar la integridad de la investigación y mejorar la protección de datos. Debemos darnos cuenta de que los datos que manejamos no nos pertenecen solo a nosotros: pertenecen a nuestras instituciones, a nuestros socios y al público, que financia y confía en nuestro trabajo.
Corea del Sur ha endurecido su enfoque para proteger los activos tecnológicos en respuesta a las disputas legales internacionales sobre propiedad intelectual en la última década. En 2014 y 2015, por ejemplo, se resolvieron dos casos importantes: toshiba Quinto. SK Hynix En cuanto a los chips de memoria de las computadoras, y Acero Nipón Quinto. bosque Las empresas surcoreanas se vieron obligadas a pagar indemnizaciones civiles por valor de cientos de millones de dólares.
Ahora, el gobierno mantiene una lista de tecnologías centrales nacionales, que incluye, por ejemplo, Semiconductores En marzo, el Comité Penal Coreano de la Corte Suprema decidió aumentar a 12 años la pena máxima por filtrar información al extranjero sobre tecnologías centrales nacionales.
Los ciberataques están afectando a las instituciones de investigación científica, con efectos devastadores
Muchos investigadores no se han puesto al día. Por ejemplo, Lee dijo al tribunal que no creía que los materiales de investigación que su equipo estaba desarrollando representaran tecnologías nacionales esenciales o secretos comerciales. Como testificó un testigo, el trabajo de los investigadores aún se encontraba en la fase de diseño y solicitud de patente. Se intercambió información sobre ellos en reuniones de laboratorio y seminarios. Algunos aspectos han sido objeto de patentes registradas o han sido descritos en artículos de investigación publicados.
Pero los jueces no estuvieron de acuerdo con la opinión de Lee. Llegaron a la conclusión de que los conceptos tecnológicos que rodean los materiales de investigación de Lee habían sido probados o verificados a través de experimentos y, por lo tanto, su valor como tecnologías independientes podría reconocerse y desarrollarse hasta convertirse en tecnologías completas mediante más investigaciones. Este caso indica que las tecnologías designadas e implementadas oficialmente como tecnologías centrales nacionales por el gobierno de Corea del Sur pueden estar sujetas a sanciones según la ley, incluso en las primeras etapas de investigación y desarrollo.
El crimen de Lee se vio agravado por otro error: no declarar el tema específico de su investigación bajo la ley de comercio internacional de su universidad. Este aspecto del caso recuerda al caso de Charles Lieber, un químico que trabajó anteriormente en la Universidad de Harvard en Cambridge, Massachusetts, y que fue acusado de intento de asesinato. Fue condenado en 2021 por mentir a las autoridades federales de EE.UU. Sobre sus vínculos con los talibanes paquistaníes y la Universidad Tecnológica de Wuhan en China, y sobre no pagar impuestos sobre sus ingresos en Wuhan.
Muchos científicos pueden encontrarse colaborando con socios externos sin comprender las consecuencias legales involucradas. ¿Qué medidas deberían tomar los investigadores?
Cómo los chips informáticos avanzados están acelerando la revolución de la inteligencia artificial
En primer lugar, las universidades necesitan acuerdos claros y explícitos para cada colaboración internacional, especificando qué datos se pueden compartir, con quién y cómo. Las notas vagas ya no son suficientes.
En segundo lugar, los investigadores deben recibir capacitación obligatoria en seguridad de datos, controles de exportación y propiedad intelectual antes de embarcarse en proyectos internacionales.
En tercer lugar, los líderes de la investigación científica deben trabajar para crear una cultura de responsabilidad. Esto requiere normalizar prácticas como etiquetar archivos confidenciales, restringir el acceso a los datos según sea necesario y detectar comportamientos de riesgo. Los investigadores deben ser transparentes con sus instituciones sobre la participación en programas externos y buscar orientación temprana y con frecuencia.
Cuarto, los gobiernos y sus defensores deben aclarar qué constituye la tecnología central nacional en los entornos de investigación.
Los riesgos son altos y la inacción no es una opción. No abordar estas cuestiones podría tener un efecto paralizador en la cooperación científica internacional, lo que sofocaría la creatividad. Al tomar medidas para proteger los datos confidenciales y promover la colaboración responsable, los investigadores pueden garantizar que la colaboración científica global siga floreciendo, así como que los intereses nacionales y la propiedad intelectual estén protegidos.
Conflicto de intereses
El autor declara no tener ningún conflicto de interés.
Consiga un socio creativo que sea tan influyente como Hugh Jackman. A diferencia de Tom Cruise, que convirtió por sí solo a Christopher McQuarrie en su manager personal favorito, ya sea en las partes finales de “Misión: Imposible” o… Fuera de la máquina de franquiciaEs difícil imaginar muchas otras figuras de Hollywood que tengan la capacidad de hacer películas con una sola llamada telefónica. Después de que Reynolds trajera a Shawn Levy a Deadpool & Wolverine (otro ejemplo más de un actor de primer nivel que cumple una doble función como impulsor y creador de la industria), el director explicó lo difícil que fue su etapa en la tercera película:
“Honestamente, nos costó encontrar una historia que pareciera original y que no fuera derivada de las otras dos películas de Deadpool. Tenía que ser digna de la primera entrada de Deadpool al MCU, pero también sentirse arraigada porque esta película estaba ligada a la Tierra, pensamos. Tenía una franquicia de superhéroes de la vida real. Ryan y yo estábamos a bordo y estábamos a punto de decirle a Kevin: “¿Sabes? ¿Quizás ahora no es el momento adecuado porque no se nos ha ocurrido una historia?”. Sonó el teléfono y era Hugh llamando desde su coche.
Desde la perspectiva de Jackman, unas raras vacaciones le dieron la claridad para plantearse una pregunta muy importante. “Estaba sentado en la playa, sin ninguna preocupación en el mundo, y por alguna razón, me vino a la mente el pensamiento: '¿Qué quieres hacer?'… Y entonces, literalmente, pensé: 'Deadpool-Wolverine. Quiero hacer esta película'. Sus instintos le dijeron que no desperdiciara ni un solo momento”. Al llamar a Reynolds, lo cual resultó profético: Reynolds recordó una reunión de Zoom con Kevin Feige programada para ese mismo día.
Últimos productos de Apple WatchOS 11 Según un informe, la actualización finalmente permitirá a los usuarios cambiar el tono de llamada predeterminado en su Apple Watch. El gigante tecnológico con sede en Cupertino presentó watchOS 11, el último sistema operativo para sus relojes inteligentes, en la Conferencia Mundial de Desarrolladores (WWDC) 2024 el 10 de junio. Los aspectos más destacados incluyeron la nueva aplicación Vitals y más herramientas Smart Stack. Una característica que Apple no ha anunciado pero que se dice que llegará al Apple Watch es la capacidad de cambiar el tono de llamada predeterminado.
Cambiar tonos de llamada con watchOS 11
Actualmente, los usuarios de Apple Watch sólo tienen un tono de llamada y no tienen opción de cambiarlo. Según el sitio web 9to5Mac un informe, que cambiará con la próxima actualización. Con la actualización beta de watchOS 11, los usuarios pueden elegir entre ocho tonos de llamada diferentes, incluidos dos tonos de llamada originales: Pebbles (tono de llamada del teléfono celular), Focus, Jingle (tono de llamada original), Nighthawk, Transmit, Twirl, Windup y Wonder.
Además de cambiar los tonos de llamada, también se dice que los usuarios tienen la opción de configurar tonos de llamada para diferentes alarmas, notificaciones, recordatorios de mensajes de texto, correos electrónicos y más.
Si bien ahora es posible cambiar los tonos de llamada, el informe espera que todavía permita configurar un tono de llamada específico para un usuario en reloj de manzana.
Otras funciones no anunciadas en watchOS 11
Con watchOS 11, Apple también Decía Lleve el seguimiento automático del sueño al Apple Watch. Antes de la actualización, Apple Watch solo rastreaba la actividad del sueño cuando cambiabas al modo Focus on Sleep.
Además, también se dice que traerá un nuevo widget Smart Stack para shazam. Aunque la aplicación ya estaba disponible para los usuarios de Apple a través de Tienda de aplicaciones O a través de siriEste nuevo atajo potencialmente permitirá búsquedas de música más rápidas.
Compatibilidad con watchOS 11
La actualización beta para desarrolladores de watchOS 11 ya está disponible para los usuarios y se puede descargar a través del Programa de desarrolladores de Apple. Mientras tanto, la actualización pública de watchOS 11 estará disponible en Reloj Apple Serie 6 O más adelante este año, según Apple.
Será compatible con los relojes Apple con los que esté emparejado. iPhone O modelos más nuevos con iOS 18.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.