Akai y Native Instruments son un poco como Nintendo y Sega en producción musical. Estos competidores de larga data ofrecen muchos productos similares, pero algunos músicos se sienten atraídos por el flujo de trabajo Akai MPC mientras que otros eligen la plataforma NI Maschine. Pronto, es posible que la gente no tenga que elegir nada. Estos dos símbolos del espacio se unen. La plataforma MPC pronto albergará los paquetes de audio de Native Instruments.
Esto significa que si actualmente estás usando MPC Live II, Key 61 o cualquier otro número Máquinas independientes para hacer música Con Akai, podrás obtener los sonidos de instrumentos auténticos y correctos para tus pistas. Esto es realmente importante. El flujo de trabajo MPC es único y muchos tipos de música no serían lo mismo sin él. Al mismo tiempo, NI es conocida por sus instrumentos y sonidos de primer nivel.
Acaí
“Esta colaboración conecta dos marcas icónicas para brindar a los creadores un ecosistema totalmente integrado”, dijo Matt Dirks, director ejecutivo de Native Instruments. “Al combinar el hardware legendario de Akai con nuestras amplias bibliotecas y herramientas de audio, estamos superando los límites de la creación musical”.
Hablamos con el legendario diseñador de instrumentos Roger Lane, quien inventó originalmente la plataforma MPC en 1988, sobre esta asociación. Ya no trabaja con Akai a título oficial, pero dijo que poner herramientas de NI en los productos de Akai “realmente beneficiará a ambas compañías”. También dijo que la medida posiciona perfectamente a los MPC “para ser el próximo instrumento estándar como una guitarra o un piano”.
Lin, quien también inventó conceptos modernos de creación de música digital como la oscilación y la cuantización, elogia el hardware MPC más nuevo, ya que la plataforma ha recorrido un largo camino desde el MPC60 en 1988. Dice que productos como el Live II son “todavía una cálida y cálida tecnología difusa”. “para personas que están familiarizadas con MPC, mientras avanzan hacia DAW (estación de trabajo de audio digital)”. La integración de Native Instruments promete hacer que estos productos sean más cálidos y borrosos.
¿La única advertencia? Los MPC solo pueden acceder a las herramientas de Play Series y a las expansiones oficiales, que son paquetes de audio específicos del género. Por ejemplo, no podrás ejecutar un sintetizador Massive X o Kontakt completo. Finalmente, hay cinco herramientas que estarán disponibles a mediados de febrero, así como cinco expansiones. Todos ellos han sido “diseñados por expertos para la plataforma MPC”. Es probable que sigan más lanzamientos, suponiendo que haya comentarios positivos de los usuarios.
Le preguntamos al CPO de Native Instruments, Simon Cross, si había planes para encajar en la otra dirección. ¿Podrá el Native Instruments Maschine+ Groovebox independiente utilizar complementos y paquetes de audio de Akai? No hay planes actuales, lo cual es preocupante. Es un poco comprensible, considerando que la empresa sólo tiene Un dispositivo independientePero aún así.
Acaí
Finalmente, la asociación se extiende a… Controladores MPK. La línea de controladores MIDI de Akai pronto se integrará con Native Kontrol Standard (NKS) de Native Instruments. Esto significa que los controladores Akai podrán “controlar sin problemas todos los complementos compatibles con NKS”. La integración permite controles predefinidos y una “navegación sencilla” directamente desde el hardware MPK. El software se actualizará a finales de febrero.
Esto amplía la compatibilidad del controlador a más de 1.800 nuevos instrumentos y complementos. El estándar NKS también llegará a consolas de terceros en un futuro próximo de empresas como M-Audio, Novation, Korg y otras.
Para celebrar esta próspera asociación, todos los propietarios actuales de la Serie MPK recibirán una copia gratuita de Komplete 15 Select. Este es un paquete seleccionado de herramientas y efectos de Native Instruments. Nuevamente, esto es gratis para todos los propietarios de la serie MPK, no solo para los nuevos compradores.
En cuanto a Lin, su empresa actualmente fabrica… Controlador MIDI ultraexpresivo LinnStrument. El dispositivo rastrea los movimientos de los dedos de cinco maneras, dando expresión de audio a las herramientas digitales. También (relativamente) recientemente co-diseñó una de mis cajas de ritmos favoritas de todos los tiempos, Tormentajunto con la luminaria del MIDI y los sintetizadores Dave Smith, quien falleció en 2022.
Topps ha dado sus primeros pasos para disuadir a los vendedores de tarjetas coleccionables y propietarios de tiendas de pasatiempos de utilizar la tecnología de escaneo CT para revelar lo que hay dentro de los paquetes, cajas o estuches sin dañar el embalaje y potencialmente revenderlo al público.
Una nueva sección dentro del acuerdo MVP de Topps ha agregado una “Política de dispositivos intrusivos” como parte de su código de conducta, según un documento de acuerdo obtenido por el atleta De una fuente de la industria que no está autorizada a compartir el documento públicamente. canal de youtube Tarjetas NEO y cómics. Fue el primero en revelar el documento.
La política establece que Topps “suspenderá permanentemente” todas las cuentas directas con un vendedor o tienda de pasatiempos que use o tenga una relación con productos de escaneo CT. TOPS incluye el uso de básculas como una violación de la nueva política, según el acuerdo.
El documento también establece que Topps prohibirá a la persona o entidad el acceso a todas las plataformas asociadas con Topps y “recuperará todos los daños directos e indirectos” si se la descubre violando la política.
El Código de conducta también establece que si un vendedor o tienda se da cuenta de que alguien más utiliza o está asociado con el escaneo CT de tarjetas coleccionables, debe “inmediatamente” notificar por escrito a Topps.
“El envoltorio ciego es un principio fundamental de la experiencia de coleccionar cromos y es una práctica que se remonta a la creación de los cromos”, dice el documento. “Topps utiliza mucho tiempo y recursos para garantizar que los coleccionistas puedan experimentar la alegría del hobby, incluso aleatorizando los productos de tarjetas coleccionables para que el contenido de cualquier paquete, caja o estuche sellado de fábrica sea desconocido hasta que el coleccionista definitivo lo compre y lo abra.
“Para proteger esta característica esencial del pasatiempo de las tarjetas coleccionables y prevenir el fraude al consumidor y otros daños, Topps desaconseja y prohíbe estrictamente el uso de cualquier herramienta, método, tecnología u otros medios, incluidos, entre otros, la tomografía computarizada u otra tecnología de escaneo. , básculas o cualquier otro dispositivo de cualquier tipo (cada uno de ellos, un dispositivo intrusivo) en cualquier producto de tarjeta coleccionable.
ir más profundo
Una firma de auditoría independiente encontró tarjetas Topps empaquetadas al azar
El uso de la tecnología de escaneo se ha convertido en uno de los temas más destacados para el año 2024 dentro de este hobby. Industrial Inspection and Consulting, con sede en Michigan, que originalmente se especializaba en rayos X industriales y tomografías computarizadas en los campos médico y aeroespacial, ha puesto en marcha un servicio público para escanear paquetes, cajas y cajas de tarjetas coleccionables. El servicio atiende a productos de alta gama fabricados por Topps, Panini y Upper Deck.
Usar básculas para pesar paquetes sin abrir y encontrar paquetes que puedan contener tarjetas más pesadas y potencialmente de mayor calidad no es una práctica nueva; es algo que han hecho coleccionistas sin escrúpulos en los pasillos de tiendas como Target y Walmart durante años. Ha ganado más fama recientemente con Topps. Colección Conmemorativa Shohei Ohtani 50/50aunque. Dado que las tarjetas base de este juego están hechas de papel más delgado y las tarjetas paralelas más valiosas están hechas de papel brillante más grueso y pesado, con un promedio de solo un paquete por caja que contiene una tarjeta paralela y todos los demás paquetes contienen solo el papel más delgado. Las tarjetas base y los paquetes de peso se han vuelto más fáciles de encontrar en los equipos. Tanto es así que los listados de eBay de paquetes “pesados” van acompañados de fotografías de ellos en una báscula como prueba. Vendido por cientos de dólares..
Ventas recientes de paquetes Shohei Ohtani 50/50 “Heavy Duty” en eBay.
Sin embargo, descubrir a alguien que viola la política plantea un desafío para Topps.
No hay forma de saber si el embalaje o caja ha sido inspeccionado sin que la persona o empresa lo revele. La IIC no mantiene una base de datos de lo que se ha escaneado y no hay ningún indicador colocado en el producto que demuestre que ha sido escaneado por la IIC.
Además, la empresa desconoce la verdadera identidad de todas las personas que envían productos para su inspección.
“No verificamos a nuestros clientes”, dijo el gerente general de la CII, Keith Irwin, en una entrevista. el atleta Hace unos meses. “Asumimos que muchos de ellos están usando correos electrónicos falsos. Así que no sabemos quiénes son. Correos electrónicos falsos, nombres falsos, y luego usamos Square para procesar tarjetas de crédito. Así que, francamente, no sabemos quiénes son estas personas. “.
Fanatics Collectibles, propietario de Topps, se negó a comentar el jueves sobre la nueva política y Se negó a ser entrevistado para la historia de diciembre. por el atleta Sobre el uso cada vez mayor de la tecnología de escaneo tomográfico en el hobby de las tarjetas coleccionables. Pero la gente dentro de Collectibles Fanatics dijo el atleta En ese momento: “Aunque creemos que los escáneres CT no se utilizan actualmente de forma generalizada, nos tomamos muy en serio cualquier problema que pueda dañar a los coleccionistas. Como tal, estamos trabajando en innovaciones y soluciones para abordar este problema”.
ir más profundo
Satélites, misiles… ¿tarjetas coleccionables? Un nuevo uso de los escáneres CT con un dilema ético
La CII señaló específicamente dinastía toppsuno de los productos estrella de la compañía de tarjetas que contiene solo una tarjeta con parche firmada en un soporte de plástico y tiene un precio minorista que oscila entre $ 900 y $ 1200 según el deporte o el año, se considera uno de los productos más fáciles de buscar mediante una tomografía computarizada. . El producto de béisbol de Dynasty normalmente se lanza en la primavera, antes del inicio de la temporada. Liga Mayor de Béisbol estación.
“Dinastía es nuestro favorito, lo diré”, dijo Irwin a finales del año pasado. “Creo que probablemente sea más fácil de detectar. Es un (paquete), que son una o dos cartas, normalmente una carta. Es sólo un sueño, y estos son productos caros. Enviamos una cotización a alguien que tenía una caja de Dynasty, y dicen: “Dios mío, esto es una obviedad, te lo enviaré”.
IIC ha patentado un proceso que dificultaría el escaneo, ya que la más mínima vibración podría obstaculizar un escaneo preciso. Irwin dijo que la compañía espera que una compañía de tarjetas obtenga la licencia completa de su solución o la compre.
En cuanto a frustrar la capacidad de un escáner CT para detectar la identidad de las tarjetas dentro de los paquetes, la industria no parece estar en condiciones de hacerlo todavía.
en Entrevista a principios de esta semana En el podcast Sports Card Nonsense, el presidente de Upper Deck, Jason Machera, dijo: “Creo que estamos en modo de investigación de hechos, todavía tratando de descubrir exactamente qué está pasando, qué tan extendido está, qué impacto está teniendo en las personas”. .” ¿Quién hace esto? ¿Cuál es el impacto en las propias tarjetas coleccionables? Hay mucho que saber aquí.
“No veo a ninguno de los fabricantes poniendo plomo en sus cajas para prevenir la CT. Así que esa es la medida preventiva básica. Así que creo que todos están haciendo su debida diligencia sobre cómo prevenir esto y cómo prevenirlo”.
The Athletic mantiene total independencia editorial en toda nuestra cobertura. Cuando hace clic o realiza compras a través de nuestros enlaces, podemos ganar una comisión.
(Imagen superior de un paquete de tarjetas coleccionables dentro de un escáner CT industrial: Craig Custance)
Se dice que la FTC está investigando a Microsoft como lo hizo en 1998. En los últimos días de la administración Biden, se dice que la investigación de la presidenta saliente Lena Khan está ganando impulso, según ProPública. La FTC está particularmente preocupada por la agregación por sede de Microsoft Productos de oficina Con servicios de ciberseguridad y computación en la nube. Esto incluye un acuerdo para actualizar los paquetes gubernamentales por un tiempo limitado, lo que tuvo el efecto de utilizar esencialmente la crisis de ciberseguridad del gobierno para vender más licencias.
Agrega más detalles a los informes de Bloomberg y Tiempos financieros En noviembre sobre la investigación de la FTC sobre el fabricante de Windows. Las publicaciones decían que los competidores de Microsoft se quejaban de que combinar su popular software con servicios en la nube hacía más difícil la competencia. ProPública Los abogados de la FTC dicen que recientemente entrevistaron y mantuvieron reuniones con los competidores de Microsoft.
Microsoft confirmó que ProPública La FTC emitió una orden de investigación civil (esencialmente una citación), obligando a la empresa a entregar información relacionada con el caso. Un portavoz de Microsoft dijo a la publicación, sin proporcionar ejemplos registrados, que el documento de la FTC es “amplio y pide que cosas fuera del ámbito de lo posible tengan sentido”.
Seguirá una investigación separada Informe ProPublica Desde noviembre se habla de cómo Microsoft parece estar explotando una serie de ciberataques para vender más licencias al gobierno de Estados Unidos. Después de una reunión con el presidente Biden en el verano de 2021, la compañía supuestamente ofreció actualizar los paquetes existentes del gobierno (incluidos Windows y su suite Office) a una versión más cara que agregaba sus productos avanzados de ciberseguridad. Microsoft también envió consultores para instalar las actualizaciones y capacitar a los empleados en su uso.
Muchos departamentos del gobierno estadounidense aceptaron esto -incluidos todos los servicios militares del Departamento de Defensa- y luego comenzaron a pagar los paquetes más caros una vez concluido el juicio. (La molestia de cambiar a un producto de ciberseguridad diferente una vez finalizada la prueba prácticamente garantiza que esto sucederá). ProPública Básicamente, el relato retrata a Microsoft explotando la crisis de ciberseguridad para expandir las ventas y mejorar sus resultados. Sólo cosas capitalistas de última etapa, todos ustedes.
microsoft
Irónicamente, la táctica de ventas resultó de las vulnerabilidades de seguridad de Microsoft. La solicitud de Biden a los líderes de las principales empresas tecnológicas para reforzar la ciberseguridad del gobierno se produjo a raíz del ataque a SolarWinds. Explotación de una vulnerabilidad en el servicio de identidad de Microsoft. Según se informa, la empresa sabía que la aplicación contenía una “pesadilla de seguridad” que permitiría a los piratas informáticos hacerse pasar por empleados legítimos e investigar información confidencial sin levantar sospechas. Pero corregir la falla agregaría fricción a las aprobaciones gubernamentales cuando la compañía competía por contratos en Estados Unidos. Según se informa, Microsoft prefirió permanecer en silencio para no arriesgarse a perder negocios.
Según los expertos que hablaron ProPúblicael plan de ventas de prueba del gobierno podría haber violado las normas de contratación y competencia. Incluso los abogados de Microsoft están preocupados de que el acuerdo genere preocupaciones antimonopolio, informó la publicación.
Si esto le suena familiar, se hace eco del gobierno. Demanda antimonopolio de 1998 Contra Microsoft. El bundling también fue una estrella en este espectáculo, ya que la Comisión Federal de Comercio acusó a la compañía de participar en prácticas anticompetitivas al incluir Internet Explorer con Windows, una medida considerada en aquellos primeros días de Internet como asfixiante. Competidores como Netscape.
Bharti Airtel ha anunciado su colaboración con la plataforma de streaming Zee5. Todos los clientes con planes Airtel Wi-Fi en India, desde Rs. 699, obtendrás acceso gratuito a todo el contenido de Zee5 durante la duración del plan. La plataforma OTT afirma ofrecer más de 1,5 lakh de horas de contenido. A modo de comparación, Reliance Jio ofrece suscripciones gratuitas a Zee5 para usuarios de planes Wi-Fi pospagos a partir de Rs. 599. Los usuarios de Airtel Broadband ya tienen acceso a Disney+ Hotstar, Netflix y más sitios de transmisión, según el plan.
La suscripción a Zee5 es gratuita para los usuarios de Airtel Broadband
Airtel recientemente Anunciar Ha iniciado una colaboración con Zee5 para que todo su contenido esté disponible de forma gratuita para los clientes del plan Airtel Wi-Fi a partir de Rs. 699. La oferta está disponible en Rs. 899 rupias. 1099 rupias. 1.599 y rupias. Plano 3.999.
Clientes con Rs. 699 y rupias. Los planes 899 también obtienen acceso gratuito a Disney+ Hotstar, mientras que Rs. Los usuarios del plan 1099 pueden disfrutar de acceso gratuito a Amazon Prime. Los mejores planes Wi-Fi de Airtel de Rs 1599 y Rs 3999 también incluyen acceso gratuito a Netflix. Todos los planes incluyen suscripciones gratuitas a más de 20 plataformas OTT.
Además del acceso gratuito a varias plataformas OTT, los planes Wi-Fi de Airtel ofrecen a los usuarios velocidades que van desde 40 Mbps a 1 Gbps y les permiten ver más de 350 canales de TV HD y SD. Los clientes pueden aprovechar los planes desde la aplicación Airtel Thanks en sus teléfonos inteligentes o Airtel India Sitio web.
La empresa de telecomunicaciones confirmó que a través de esta asociación con Zee5, los clientes de Airtel Broadband pueden acceder a películas populares como Sam Bahadur, RRR, Sirf Ek Bandaa Kaafi Hai, Manorathangal, Vikkatakavi, entre otras. El acceso gratuito permitirá a los usuarios ver todos los programas originales, películas OTT, series de televisión y todo el resto del contenido de la plataforma.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para más detalles.
Las alertas de mensajes de texto falsos afirman provenir de un servicio de mensajería legítimo
La URL solicita información personal o financiera para organizar la reenvío.
En caso de duda, vaya al sitio web oficial e ingrese su número de seguimiento.
Una nueva encuesta revela el tipo de estafa de más rápido crecimiento que probablemente ya haya recibido este mes: una alerta de entrega de paquete falsa enviada por mensaje de texto.
de acuerdo a Investigación publicada por NatWestun banco británico, dice que las alertas de entrega falsas son la estafa de más rápido crecimiento en 2024. El estudio combina datos de la industria con comentarios de una encuesta realizada a 2.000 adultos británicos.
Estos mensajes, que se envían a su teléfono móvil mediante SMS, afirman proceder de un servicio de mensajería. Afirman que se ha intentado una entrega de paquete y se debe reprogramar. Luego le piden al destinatario que haga clic en el enlace.
Esta URL maliciosa conduce a un sitio web de phishing diseñado para parecer legítimo. Se le pedirán datos personales y normalmente se le pedirá que pague una tarifa para organizar la reenvío ficticia. Si los usuarios envían su información aquí, incluidas las credenciales de inicio de sesión o los datos de la tarjeta de crédito, los ciberdelincuentes podrán utilizarla con fines fraudulentos, incluidas compras.
Las empresas comúnmente suplantadas en los ejemplos que hemos visto incluyen a FedEx, DHL y UPS. Dado que es común recibir alertas de reenvío reales a través de SMS, es fácil dejarse engañar por un mensaje aparentemente convincente. También es más fácil falsificar una alerta por SMS porque contiene menos palabras y no incluye un logotipo.
El planificador utiliza tácticas que son comunes a la mayoría de las personas. Estafas de phishing. El mensaje crea una sensación de urgencia, ya que la mayoría de las personas querrán responder al paquete perdido y hacer arreglos para que se vuelva a entregar lo antes posible. También pueden recibir y leer mensajes SMS cuando están fuera de casa y distraídos, lo que significa que no están prestando suficiente atención para comprobar su legitimidad.
La estafa es especialmente efectiva en esta época del año, porque muchas personas esperan entregas reales antes de la temporada navideña. La estafa también se basa en la manipulación emocional: muchos de estos paquetes contienen regalos para sus seres queridos, por lo que la gente estará especialmente interesada en asegurarse de que se entreguen de forma segura.
Regístrese para recibir noticias de última hora, reseñas, opiniones, las mejores ofertas tecnológicas y más.
Como resultado, los destinatarios de SMS pueden actuar rápidamente para resolver el problema aparente. Esto puede provocar que se pasen por alto incoherencias en el mensaje, como la ausencia de un número de seguimiento.
Cómo mantenerse seguro
Algunos ejemplos de los tipos de estafas por SMS de “paquetes perdidos” que puede ver en esta temporada navideña (Crédito: Centro Nacional de Ciberseguridad). (Crédito de la imagen: Centro Nacional de Seguridad Cibernética)
Como ocurre con cualquier SMS o correo electrónico que recibas que diga ser de una empresa real, el paso más importante es detenerte a pensar antes de hacer clic en el enlace. Esté alerta a las señales de estafas de phishing, especialmente cualquier solicitud urgente de información personal o financiera.
Stuart Skinner, experto en fraude de NatWest, aconseja a la gente: “Piénselo: ¿una empresa de entrega real le pediría que siguiera un enlace y realizara un pago?”.
Esta declaración de FedEx refleja la posición de la mayoría de los servicios de mensajería: “FedEx no solicita, a través de correo, correo electrónico o mensaje de texto no solicitado, ninguna información personal relacionada con las credenciales o la identidad de su cuenta”.
Una vez que te detengas a pensar, piensa en los detalles de la carta y hazte algunas preguntas. ¿Estás esperando la entrega? Si es así, ¿qué empresa se encarga de esta entrega? Deberías haber recibido una confirmación cuando realizaste tu pedido, que debería indicarte el servicio de mensajería y el número de seguimiento. Si no coinciden, has recibido un mensaje falso.
También debes buscar errores gramaticales en el mensaje, así como direcciones de sitios web mal escritas o variaciones de URL reales. Si no está seguro acerca de un enlace, no haga clic en él. Alternativamente, diríjase directamente al sitio web oficial del servicio de mensajería e ingrese su número de seguimiento. Esto garantiza que vea información real sobre su paquete, incluso si es necesaria alguna acción.
La mayoría de las empresas postales ofrecen consejos sobre cómo evitar estafas de entregas falsas. Por ejemplo, DHL afirma: “Si no reconoce al remitente y no espera el correo electrónico o el mensaje de texto, es probable que se trate de phishing”.
El Servicio de Inspección Postal de los Estados Unidos reitera este consejo: “Si sospecha que un mensaje de texto que recibió es sospechoso pero está esperando un paquete, no haga clic en ningún enlace. En su lugar, infórmelo y visite USPS.com desde su dispositivo móvil o computadora”. .” Su seguimiento y recursos adicionales.
UPS tiene una recomendación similar: “Si no está seguro de que el texto sea correcto, no haga clic ni seleccione ningún enlace ni abra ningún archivo adjunto, ya que puede contener un virus”.
WhatsApp lanzó recientemente una función que facilita compartir paquetes de stickers con otros usuarios en la plataforma de mensajería. La nueva función para compartir stickers de WhatsApp está disponible en iOS y Android, permitiendo a los usuarios enviar un paquete completo de stickers a la vez, en forma de enlace. Los destinatarios pueden hacer clic en el enlace del paquete de pegatinas para descargarlo e instalarlo en sus teléfonos móviles. Actualmente, la función funciona con paquetes de pegatinas que se pueden explorar dentro de WhatsApp.
Cómo compartir paquetes de stickers en WhatsApp
Si estás utilizando una versión reciente de WhatsApp para iOS o WhatsApp para Android, deberías poder compartir paquetes de stickers con tus contactos siguiendo los pasos a continuación. Si la opción para compartir paquete de pegatinas no está disponible en su teléfono inteligente, es posible que deba esperar a que la función se habilite en su cuenta.
Abre WhatsApp y selecciona el chat donde quieres compartir el paquete de stickers.
En la barra de redacción de mensajes, toque el botón de etiqueta, que está alineado a la izquierda en Android y a la derecha en iOS.
Toque la pestaña Pegatinas y desplácese hacia abajo, luego pase sus pegatinas recientes y favoritas.
Una vez que llegue al paquete de calcomanías que desea compartir, toque el menú de tres puntos a la derecha del nombre del paquete de calcomanías.
Envíe el enlace al paquete de pegatinas utilizando el botón verde de enviar.
Comparte paquetes de stickers en WhatsApp (haz clic para ampliar)
Cómo descargar e instalar paquetes de stickers compartidos en WhatsApp
Si recibe un paquete de pegatinas de otro usuario de WhatsApp, puede instalarlo rápidamente en su teléfono. Deberá ejecutar una versión reciente de WhatsApp, así que asegúrese de consultar App Store o Play Store para obtener actualizaciones.
Abra el chat de WhatsApp que contiene un enlace al paquete de pegatinas.
manejar Ver paquete de pegatinas.
Desplácese por el paquete de pegatinas y asegúrese de querer instalarlo.
La temporada navideña, para muchos, es más que solo… compras Temporada: con tantas compras en línea surge la necesidad de realizar un seguimiento de muchos paquetes. GoogleSin embargo, facilita un poco el seguimiento de todos esos paquetes al actualizar una de las mejores funciones de Gmail.
Crédito: Google
La función de seguimiento de paquetes de Gmail se lanzó por primera vez en 2022, lo que permite a los usuarios tocar un correo electrónico para obtener un resumen del estado de un paquete, incluido cuándo se envió y cuándo se esperaba que llegara. Sin embargo, en esta temporada navideña, la función se actualizará un poco para hacerla más útil. También es fácil de aprovechar, aunque tendrás que habilitarlo.
Habilitarlo es muy fácil si tienes un paquete en camino. Todo lo que tiene que hacer es abrir un correo electrónico relacionado con un paquete y hacer clic en el botón “Permitir” debajo del mensaje que le informa que puede rastrear su paquete en Gmail.
Alternativamente, puede habilitar proactivamente el seguimiento de paquetes para que esté activado y listo cuando comience a comprar. Para hacer esto, todo lo que tienes que hacer es abrir la aplicación Gmail en tu teléfono y luego tocar el botón de menú de tres líneas en la esquina superior izquierda. Toque la opción “Configuración”, luego busque “Configuración general” en Android o “Privacidad de datos” en iOS, y busque la opción “Seguimiento de paquetes”. Regístrese y estará listo para comenzar.
Velocidad de la luz triturable
Después de hacer esto, recibirás tarjetas en la parte superior de tu bandeja de entrada que te informarán el estado de cualquier paquete a medida que esos estados cambien o se acerquen las fechas de entrega, y recibirás tarjetas ampliadas en la parte superior de los correos electrónicos relevantes, lo que te permitirá vaya directamente a seguimiento o Detalles sobre el paquete.
Solo necesita registrarse para el seguimiento de paquetes una vez y, después de hacerlo, Gmail rastreará automáticamente sus paquetes, lo cual es útil para quienes compran mucho en línea.
Es probable que características como estas se mejoren cada vez más en los próximos años, a medida que la IA se integre más con nuestra vida digital. No es difícil imaginar un futuro no muy lejano en el que puedas pedirle a Google Gemini un resumen del paquete, solo para que esas tarjetas aparezcan en la interfaz de Gemini. De hecho, no es difícil imaginar que tuve que comprobar que eso no sucedió. de hecho Trabajo (no). Sin embargo, puedes pedirle a Gemini en la ventana de Gmail que resuma los paquetes, y hará todo lo posible por hacerlo en forma de texto. Si bien no fue del todo perfecto cuando lo probé, se acercó bastante y mostró información sobre los paquetes entregados recientemente, algunos de los cuales espero dentro de los próximos días.
Aparte de eso, el rastreador de paquetes de Gmail hace que las cosas sean más claras y fluidas.
Los datos son el alma de la economía digital y las empresas de marketing buscan constantemente formas de ejercer un poco más de presión sobre el consumidor medio. Los métodos de seguimiento tradicionales, como las cookies de marketing, brindan mucha información sobre sus datos de navegación, pero eso no es nada comparado con el escrutinio de su tráfico de Internet habilitado por la inspección profunda de paquetes (DPI).
DPI es un método sofisticado para examinar el tráfico de Internet y tiene muchas aplicaciones legítimas para mejorar la seguridad y eficiencia de la red. Sin embargo, las agencias de marketing también pueden abusar de él para espiarlo y los gobiernos represivos lo pueden utilizar como arma para censurar, monitorear y bloquear el acceso a herramientas como las VPN. Sin embargo, algunos Las mejores VPN Ofrece técnicas de ofuscación que le ayudan a superar el bloqueo de protocolo basado en DPI.
Comprender cómo funciona DPI y los riesgos que plantea es esencial para cualquier persona preocupada por la privacidad y la libertad en línea. Entonces, sigue leyendo, ya que exploraré el DPI en detalle, repasando sus funciones, usos y efectos en los usuarios de VPN.
Inspección profunda de paquetes
DPI significa Inspección profunda de paquetes, que es un método para analizar el tráfico de red a un nivel detallado mediante el análisis del contenido de paquetes individuales.
Aunque DPI grava los dispositivos de red más que el análisis de paquetes normal, permite a los administradores de red clasificar el tráfico de maneras complejas, según su contenido, lo que sería imposible utilizando el análisis de paquetes tradicional.
Un paquete de datos es la unidad básica de datos enviada a través de una red. Para permitir la comunicación entre dispositivos, estos flujos de paquetes se envían a través de la red y se enrutan a través de nodos intermedios hasta que terminan en el destino previsto.
Incluso si llega al destino con poca frecuencia, se puede volver a ensamblar en el extremo del destinatario para formar una conexión significativa en lugar de un lío confuso de datos sin sentido.
Para habilitar toda la magia de las redes que lo hacen posible, el paquete se divide en dos componentes principales:
El primero es encabezamientoque contiene metadatos sobre el paquete, como direcciones IP de origen y destino, tipo de protocolo y tamaño del paquete.
Entonces ahí cargaque es el contenido real de los datos enviados específicamente para una aplicación por el destinatario, como una solicitud de página web, un correo electrónico o una transmisión de vídeo.
Los cortafuegos tradicionales utilizan filtrado de paquetes sin estado, que examina sólo el encabezado de cada paquete. Las decisiones de bloquear o permitir el tráfico se toman basándose en reglas de coincidencia simples, por ejemplo dirección IPO número de puerto o tipo de protocolo.
Si bien la mayoría de las herramientas de red solo analizan el encabezado, las herramientas habilitadas para DPI escanean tanto el encabezado como la carga útil.
Esto permite a los administradores de red determinar no sólo adónde van los datos, sino también qué tipo de datos se envían. DPI va un paso más allá del filtrado de paquetes sin estado en términos del tipo de reglas que se pueden aplicar, permitiendo a un administrador de red aplicar reglas avanzadas de filtrado de contenido basadas en el contenido de una solicitud HTTP, o incluso simplemente priorizar ciertos tipos de tráfico según el aplicación en cuestión.
¿Para qué sirve el DPI?
DPI tiene una amplia gama de aplicaciones, desde ciberseguridad hasta moderación de contenidos. Estos son sus usos más comunes:
1. Detectar malware y amenazas DPI está integrado en algunos firewalls y sistemas de detección de intrusiones para analizar el tráfico y detectar patrones maliciosos. Identificando firmas malware, ransomwareo Intentos de phishingDPI puede bloquear amenazas antes de que puedan causar daño.
Por ejemplo, un firewall habilitado para DPI podría reconocer una cadena dentro de un paquete asociado con un comando y control de una botnet y luego bloquear automáticamente cualquier conexión adicional con la dirección IP asociada o generar silenciosamente una alerta para responder a incidentes mientras permite que el tráfico de conexión pase. .
2. Prevenir la fuga de datos de la empresa Las organizaciones utilizan DPI para monitorear el tráfico saliente en busca de intercambio de datos no autorizado. Esto garantiza que no se filtre información confidencial, como propiedad intelectual o datos de clientes.
Es especialmente útil para identificar la filtración de datos utilizando protocolos que han sido incluidos en la lista blanca de una organización, como Skype, Discord o plataformas para compartir en la nube como OneDrive, que de otro modo no generarían una alerta utilizando firewalls sin estado tradicionales.
DPI también es muy útil para filtrar contenido inapropiado o dañino.
3. Cumplimiento de las normas de privacidad Como seguimiento lógico, las empresas de industrias reguladas también pueden utilizar DPI para garantizar el cumplimiento de las leyes de protección de datos.
Por ejemplo, se puede habilitar DPI para informar intentos de transferir datos confidenciales, lo que ayuda a las empresas a evitar violaciones accidentales de las reglas GDPR o HIPAA por parte de los empleados.
4. Controles parentales DPI también es muy útil para permitir el filtrado de contenido inapropiado o dañino. La mayoría de los sistemas de control parental tradicionales funcionan mediante un servidor proxy o una lista de bloqueo de DNS, donde los sitios que alojan contenido malicioso se identifican y bloquean por adelantado en lugar de hacerlo de forma dinámica.
Alternativamente, DPI puede examinar solicitudes HTTP para identificar palabras clave individuales que sugieran contenido malicioso y bloqueen el acceso a sitios en tiempo real, lo que la convierte en una herramienta valiosa para escuelas, padres y tutores que desean crear entornos de navegación más seguros.
5. Priorizar el tráfico Los ISP utilizan DPI para gestionar el tráfico de la red. Al identificar los protocolos que sufren retrasos excesivos en la calidad, como los servicios de transmisión por secuencias o las llamadas VoIP, se puede priorizar la transferencia inmediata de estos flujos de tráfico por parte de los dispositivos de red frente a actividades menos urgentes, como la descarga de archivos.
Esto ayuda a garantizar una experiencia fluida al utilizar aplicaciones en tiempo real incluso en redes concurridas.
6. Bloquear descargas ilegales Por el contrario, los ISP pueden usar DPI para identificar el intercambio ilegal de archivos a través de protocolos como torrents haciendo coincidir cadenas como títulos de películas y juegos.
Muchos ISP también utilizan la tecnología DPI para restar prioridad al tráfico de torrents, limitando efectivamente el ancho de banda para garantizar que otros usuarios no se vean ralentizados.
¿Puede DPI detectar el uso de VPN?
Aunque DPI es útil para proteger redes empresariales, es un arma de doble filo si utiliza una VPN.
Aunque la implementación de DPI es costosa, puede identificar el uso de VPN de maneras que los métodos tradicionales de filtrado de red no pueden. Aunque esto es comprensible en el lugar de trabajo o en las escuelas, el problema es que los regímenes represivos con altos niveles de vigilancia y censura de Internet suelen utilizar DPI junto con otras tecnologías para detectar y bloquear el tráfico VPN.
En última instancia, esto imposibilita el acceso a fuentes alternativas de noticias e información como Wikipedia.
El método más sencillo consiste en identificar y bloquear puertos específicos que suelen utilizar las VPN, lo que se puede implementar mediante un firewall sin estado. Sin embargo, esto se puede solucionar fácilmente especificando un puerto de red diferente, lo que la mayoría de las VPN de alta gama permiten hacer desde la aplicación cliente.
Apoya tu seguridad
(Crédito de la imagen: Getty Images)
¿Se pregunta qué VPN realmente tienen en cuenta su privacidad? Dirígete a nuestra guía del día. Las mejores VPN seguras.
Los ISP también intentan identificar servidores VPN conocidos utilizando una combinación de paquetes de investigación e inteligencia de código abierto, que luego agregan a una lista de bloqueo. Todo el tráfico que intenta enviar a un archivo servidor vpn Luego se descarta, independientemente del protocolo utilizado.
Basic DPI utiliza análisis de protocolo para mejorar estas técnicas. protocolos vpn como AbiertoVPN y AlambreGuardia Contienen campos en los encabezados de sus paquetes que son exclusivos de esos protocolos, por lo que identificarlos mediante DPI permite al ISP bloquearlos inmediatamente.
Para contrarrestar el análisis de DPI basado en protocolos, los desarrolladores de VPN han recurrido a técnicas de ofuscación.
El método más común es la encapsulación, donde el tráfico VPN se oculta dentro de otro protocolo como HTTPS. Esto enmascara su tráfico VPN haciéndolo aparecer como una navegación web cifrada normal.
Sin embargo, DPI no se limita sólo a comprobar el cabezal. Los sistemas DPI avanzados, como los utilizados por el Gran Cortafuegos de China, pueden identificar características únicas que indican el tráfico VPN, como el tamaño de los paquetes y los patrones de transmisión. Estos patrones permiten identificar y bloquear el uso de VPN incluso cuando se aplica cifrado.
Debido a que el tráfico encapsulado se puede detectar a través de métricas como el tiempo y el tamaño del paquete, algunos protocolos VPN insertan paquetes basura entre paquetes legítimos o cambian el tiempo de las solicitudes y respuestas, interrumpiendo distintos patrones de uso de VPN. Si bien estas medidas mejoran el sigilo, también aumentan significativamente los gastos generales, reduciendo el ancho de banda y ralentizando las velocidades de conexión.
En última instancia, estas compensaciones valen la pena si la alternativa es no poder conectarse a una VPN en absoluto. A pesar de los desafíos que plantea la evolución de las tecnologías DPI, la innovación continua por parte de los desarrolladores de VPN garantiza que los usuarios en entornos altamente censurados puedan mantener el acceso a conexiones seguras y privadas.
Las ofertas del Black Friday brindan buenas oportunidades para comprar tecnología costosa, incluidos equipos para exteriores. La oferta del Black Friday de Solo Stove continúa hoy e incluye algunos de nuestros fogones favoritos. Ahorrará más utilizando el paquete; De nota aquí Es el paquete Bonfire Backyardque cayó a 400 dólares desde 580 dólares. Este paquete incluye un brasero sin humo Bonfire y un conjunto completo de accesorios relacionados, que incluyen un plato para cenizas extraíble, una cubierta, una bolsa de transporte, un soporte y un refugio para exteriores.
Quemador único
Este paquete combinado incluye un brasero y un conjunto completo de accesorios útiles.
Los fogones Solo Stove son fáciles de hacer Nuestra lista del mejor equipo para actividades al aire libre para el otoñoLa Bonfire de tamaño mediano es probablemente el artículo más popular de la empresa. Crea un fuego crepitante, pero sin todo ese humo peligroso. ¿Qué es lo que no te gusta? Una hoguera es un fogón de leña que se calienta más que un fuego tradicional, lo que permite “disfrutar ininterrumpidamente al aire libre”.
La venta se extiende a otros paquetes de fogones. el Paquete exclusivo de Yukon Cuesta $650 en lugar de $940 y el económico paquete Ranger A $310 en lugar de $445. Amazon también participa en el evento. Los entusiastas del aire libre pueden recoger Hoguera de estufa en solitario 2.0completo con bandeja y soporte extraíbles, se vende por $196. Eso es un descuento de más del 40 por ciento.
WhatsApp comenzó recientemente a implementar una nueva función para los probadores beta que permite a los usuarios compartir el paquete de pegatinas instalado en sus dispositivos. Un mes después fue manchadoLos usuarios que hayan descargado las últimas versiones beta de WhatsApp en iOS y Android podrán elegir un paquete de stickers para compartir con otro usuario de WhatsApp, permitiéndoles instalar el mismo paquete en su teléfono. Mientras tanto, WhatsApp ha comenzado a permitir que algunos evaluadores agreguen un mensaje mientras reenvían contenido en la plataforma de mensajería.
La función para compartir stickers de WhatsApp se basa en enlaces
Después de actualizar a Versión beta de WhatsApp para Android 2.24.25.2 (o más tarde) y Versión beta de WhatsApp para iOS 24.24.10.72 A través del programa beta de Google Play y TestFlight, respectivamente, los evaluadores tendrán acceso a una nueva función agregada a la sección de stickers de la aplicación de mensajería. Estos cambios fueron detectados por el rastreador de funciones WABetaInfo.
Los probadores beta ahora verán un nuevo botón de tres puntos mientras exploran los paquetes de stickers instalados en WhatsApp. Al hacer clic en este botón aparecerán dos opciones: envía y Elimina. Si un usuario elige compartir un paquete de pegatinas, WhatsApp generará un enlace a ese paquete de pegatinas y los usuarios podrán seleccionar un usuario antes de presionar el botón enviar.
Envía una pegatina de WhatsApp (izquierda y centro) y agrega mensajes al contenido reenviado Fuente de la imagen: WABetaInfo
Por ahora, la capacidad de compartir paquetes completos de stickers parece estar limitada a aquellos dentro de WhatsApp. El rastreador de funciones compartió capturas de pantalla de la funcionalidad para compartir en WhatsApp para iOS y Android, mientras compartía el paquete de pegatinas incorporado 'Cuppy'.
Otra característica que se está implementando para los probadores beta WhatsApp para Android versión beta 2.24.25.3 Es la capacidad de agregar un mensaje mientras se reenvía contenido. La captura de pantalla compartida por el rastreador de funciones muestra cómo aparece un campo de mensaje nuevo después de que los usuarios seleccionan contactos mientras reenvían medios en la aplicación.
Gadgets 360 no pudo probar estas dos funciones en versiones específicas de WhatsApp beta para Android, ni en versiones de prueba posteriores lanzadas por la compañía, incluida la versión beta de WhatsApp para Android 2.24.25.12 que se lanzó a los probadores el jueves. Esto indica que las funciones se introducen en fases.