uno de mapas de Google La función más popular, la programación, está a punto de volverse mucho más segura. Para un repaso rápido, la línea de tiempo actúa como una especie de diario que realiza un seguimiento de todas las rutas y viajes anteriores que ha realizado. Es una forma divertida de recordar.
El uso de esta herramienta requiere que las personas carguen sus datos en los servidores de la empresa para su almacenamiento. Pero eso cambiará más adelante este año, según un correo electrónico reciente obtenido policía robótica, Google Pronto mantendrá los datos de programación en su teléfono inteligente.
Migrar datos de mapas al almacenamiento del dispositivo local mejorará enormemente la seguridad, ya que ya no tendrá que cargar información confidencial en servidores públicos. Sin embargo, debido al próximo cambio, Google ha decidido cancelar la línea de tiempo web. Los usuarios tienen hasta el 1 de diciembre de 2024 para mover todo, desde el recurso en línea a la unidad de almacenamiento de su teléfono. No tomar medidas podría resultar en la pérdida de datos valiosos, como momentos de su línea de tiempo.
“Google intentará transferir hasta 90 días de datos de la línea de tiempo al primer dispositivo en el que se haya iniciado sesión” después de la fecha límite. Sin embargo, todo lo que tenga más de 90 días se eliminará y es importante tener en cuenta el texto. “Intentarán” ahorrar tanto como sea posible, lo que significa que no hay garantía de que Google migre todo con éxito si no cumple con la fecha límite. No se sabe por qué sucede esto, aunque preguntamos.
Configurar el horario
La empresa pide a la gente que revise sus datos mapas de Google Configuración y elección de qué dispositivo albergará sus “Visitas y Tracks guardados”. Su correo electrónico ofrece un enlace al menú de configuración de la aplicación, pero si no recibe el mensaje, puede ir a Google Maps en su dispositivo móvil para realizar cambios allí. Entonces lo hicimos.
Primero, actualice Google Maps si aún no lo ha hecho, luego vaya a la sección Programación, donde recibirá una notificación informándole de los próximos cambios.
A continuación, haga clic en el botón Siguiente y aparecerá una nueva ventana que le preguntará cuánto tiempo desea conservar sus datos. Puede optar por almacenar la información hasta que la elimine o configurar la función de eliminación automática. Los usuarios pueden hacer que Google Maps elimine su línea de tiempo después de tres, 18 o 36 meses.
Regístrese para recibir noticias de última hora, reseñas, opiniones, las mejores ofertas tecnológicas y más.
(Crédito de la imagen: futuro)
Además, puede optar por realizar una copia de seguridad de ellos en los servidores de Google. Android Police explica que este sistema rediseñado organiza las líneas de tiempo de los mapas de cada dispositivo de forma “independiente”. Entonces, si compró un teléfono inteligente nuevo y desea recuperar sus datos, usar una herramienta de respaldo es la mejor manera.
Lo interesante es que cambiar el horario es una vía de sentido único. Estados de Google en la página de ayuda de Maps Que luego de transferir los datos a tu smartphone, no puedas volver al método anterior. Experimentamos esto de primera mano porque no pudimos encontrar una manera de cargar datos en los servidores de la empresa fuera de la función de respaldo después de la localización del almacenamiento.
No te preocupes si aún no has recibido el correo electrónico o la corrección de Google Map. Android Police dice que la compañía está implementando los cambios lentamente. Asegúrate de estar atento a cualquiera de los dos.
Una nueva filtración de una base de datos interna revela miles de incidentes de privacidad en Google durante seis años, muchos de los cuales no eran de conocimiento público previo.
La filtración fue obtenida por Google y fue reportada por primera vez por el medio de tecnología. 404 mediosincluye una serie de problemas de privacidad en varios productos de Google que han afectado a una amplia base de usuarios, incluidos niños, propietarios de automóviles e incluso el gigante de los videojuegos Nintendo.
La base de datos de Google filtrada revela importantes violaciones de privacidad
La base de datos consta de incidentes de privacidad informados internamente por empleados de Google hasta que se investiga y soluciona el problema. 404 Media recibió la base de datos interna de Google de una fuente anónima. El medio ha verificado la legitimidad de la filtración y Google también la ha confirmado.
“En Google, los empleados pueden informar rápidamente posibles problemas de productos para que los revisen los equipos pertinentes”, dijo Google en un comunicado proporcionado a 404 Media. “Cuando un empleado envía un informe, sugiere el nivel de prioridad de los informes obtenidos. 404 se remonta a más de seis años”. Estos son ejemplos de estas alertas, cada una de las cuales ha sido revisada y resuelta en su momento. En algunos casos, se descubrió que estas alertas de los empleados no eran problemas en absoluto o eran problemas que los empleados encontraron. servicios de terceros.
Miles de incidentes de privacidad se detallan en la base de datos de Google. Éstos son algunos de los más importantes.
La privacidad de los niños se ve afectada
El incidente probablemente afecte a la mayoría de los usuarios involucrados con Socratic, una aplicación de ayuda con las tareas adquirida por Google en 2019. Según la base de datos filtrada, las direcciones de correo electrónico de más de 1 millón de usuarios estaban disponibles públicamente en la fuente de la página de la aplicación. Socratic.org sitio web. Además, los correos electrónicos, junto con otros datos confidenciales, como las direcciones IP, estuvieron disponibles para que cualquier malhechor pudiera rastrearlos durante más de un año antes de que se abordara el problema. Entre los usuarios afectados se encontraban niños.
Velocidad de la luz triturable
De hecho, se ha descubierto que los niños se ven afectados por varios de estos incidentes de privacidad en la base de datos de Google. Por ejemplo, en algún momento se grabaron accidentalmente voces de niños en la aplicación YouTube Kids. En un incidente separado, los datos del habla de 1.000 niños fueron grabados y registrados en el servicio de voz de Google. La base de datos también enumera un incidente en el que “el filtro que se suponía desactivaría la función de grabaciones de audio de los niños” no se aplicó correctamente.
Las placas de matrícula están escritas.
Si alguien estaciona su automóvil en calles públicas a las que se puede acceder a través de la función Street View de Google Maps, es probable que el gigante de las búsquedas registre su matrícula y su ubicación.
Según la base de datos, un empleado de Google informó en 2016 que Street View estaba transcribiendo en texto matrículas capturadas en fotografías. El informe señala que Google tenía un sistema para detectar matrículas y evitar copiarlas, pero “por razones aún desconocidas”, el sistema falló. Como resultado, Street View “contiene involuntariamente una base de datos de números de matrículas geoetiquetados”. Y partes del número de matrícula.
Anuncios de Nintendo filtrados en YouTube
Lo bueno es que este incidente de privacidad no ha afectado a muchos usuarios de Google. Sin embargo, afectó a una de las empresas de videojuegos más grandes del mundo: Nintendo.
Según la base de datos, un empleado de Google accedió a los vídeos privados subidos a la cuenta de YouTube de Nintendo. La información de estos videos se filtró públicamente antes de que Nintendo hiciera oficialmente estos anuncios al público. El informe afirma que se determinó que el acceso no autorizado por parte del empleado de Google fue “inadvertido”.
pagando Informe de medios 404 Para obtener más detalles sobre más incidentes de privacidad revelados en la base de datos filtrada de Google.
Mashable se ha puesto en contacto con Google y Nintendo para hacer comentarios. Actualizaremos este artículo cuando tengamos noticias.
Con muchas otras empresas tecnológicas importantes involucrándose en la tecnología de inteligencia artificial, la industria aún se está preparando manzanaEsto ha retrasado un poco la entrada al mercado de la IA.
Se espera que Apple presente una estrategia integral de inteligencia artificial como parte de sus próximas actualizaciones de iOS y macOS. WWDC 2024, y es probable que la empresa recurra al procesamiento en la nube para manejar los datos.
Después de enfatizar tradicionalmente el procesamiento en el dispositivo para proteger la privacidad del usuario, un informe de la información Detalló cómo la empresa puede utilizar el “procesamiento de caja negra” para mantener la seguridad mientras utiliza los servicios en línea.
La IA de Apple puede depender de una “caja negra” en la nube
Los servicios en la nube normalmente cifran los datos cuando los almacenan, pero para poder procesarlos, es necesario descifrarlos. Nube Ya utiliza una combinación de cifrado en tránsito, en el servidor y de extremo a extremo en todos sus servicios, según el nivel de protección que elijan los usuarios.
Dice la solución de Apple para los próximos servicios de IA la informaciónestá aprovechando su tecnología Secure Enclave que aísla datos confidenciales para permitir el procesamiento privado en la nube.
Este enfoque parece estar vinculado al proyecto Chips in Data Centers de Apple, un proyecto que permitirá a Apple desarrollar sus propios chips para impulsar los servicios de inteligencia artificial en los centros de datos.
La iniciativa Confidential Computing, que se dice que ha estado en desarrollo durante más de tres años, se alinea con la visión de Apple de crear dispositivos livianos que dependan del procesamiento en la nube, lo que ayuda a reducir la carga en el dispositivo. Esto podría reducir los requisitos de hardware para productos futuros, mejorar la portabilidad y (nos atrevemos a decirlo) incluso reducir los costos.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Informes recientes indican que la compañía ha implementado el chipset M2 Ultra a través de su infraestructura en la nube, con planes de actualizar al chipset M4 en el horizonte.
En los últimos años, Apple ha sido criticada por los eventos de verano algo decepcionantes, donde las actualizaciones de software carecen de algunas funciones disponibles en otras plataformas. El reciente auge de la IA no ha hecho más que aumentar ese sentimiento, pero con la WWDC 2024, el fabricante del iPhone pronto podría recuperarlo y nivelar el campo de juego nuevamente.
manzana Organizará su evento anual centrado en desarrolladores, la Conferencia Mundial de Desarrolladores (WWDC), en menos de dos semanas. Se espera que el gigante tecnológico con sede en Cupertino presente varias funciones nuevas de inteligencia artificial (IA) en Siri, el navegador Safari, la aplicación Fotos y más durante el evento. Anteriormente, era mencionado Algunas de estas funciones pueden estar basadas en servidor, lo que puede generar problemas de privacidad entre su base de usuarios. Sin embargo, un nuevo informe sugiere ahora que la empresa ha desarrollado una tecnología informática secreta para garantizar la privacidad incluso en la nube.
Apple dijo que incorporará la informática confidencial a las funciones de IA
de acuerdo a un informe Por The Information La empresa está trabajando en una tecnología que le permitirá procesar datos en servidores de una manera a la que nadie, incluidos los empleados de Apple, tendrá acceso. En términos industriales, este proceso se conoce como computación confidencial, un método de aislar datos dentro de una unidad de procesamiento. Una vez procesados, los datos se cifran y se envían de vuelta a la fuente.
Citando fuentes familiarizadas con el asunto, el informe afirma que el gigante tecnológico ha estado trabajando en dicha tecnología durante los últimos tres años. Este proyecto se denominó internamente Apple Chips in Data Centers (ACDC). mencionado Anteriormente por Mark Gurman de Bloomberg. El procesamiento seguro de la caja negra es tan hábil que incluso si los gobiernos y los tribunales solicitan formalmente los datos, Apple podrá decir que no tiene acceso a los datos, destacó el informe citando fuentes.
Sin embargo, todavía existen riesgos. Por ejemplo, si un pirata informático compromete físicamente la ubicación del servidor, es posible que pueda acceder a los datos. Sin embargo, en su mayor parte, podrá brindar comodidad a su base de usuarios con respecto a la privacidad de los datos.
¿Cómo puede Apple utilizar esta tecnología?
Se dice que la implementación principal de Apple de esta tecnología proporciona funciones de inteligencia artificial para iPhoneMacbook y otros dispositivos en servidores para reducir el procesamiento en el dispositivo. Esto permitirá a la empresa ofrecer servicios más sofisticados y avanzados. Amnistía Internacional características sin preocuparse de si el dispositivo será capaz de manejarlas. Sin embargo, a largo plazo, Apple también podría utilizar esta tecnología para desarrollar dispositivos portátiles ligeros con procesamiento avanzado en el servidor, según el informe. Si esto sucede, uno de los beneficiados será Apple Visión ProEl cual ha sido criticado por su apariencia voluminosa y exigencia de llevar una batería externa de gran tamaño.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.
Según se informa, Brasil detuvo las pruebas beta de Drex, la moneda digital de su banco central (CBDC), la primera versión beta en el país. Convenio sobre la diversidad biológica Se llevará a cabo en 2025, ya que el Banco Central de Brasil ha descubierto que las soluciones de privacidad blockchain son insuficientes, lo que podría causar inconvenientes financieros a los ciudadanos brasileños, según un informe que indica que el país sudamericano ha decidido realizar experimentos de privacidad en su propia CBDC. con la ayuda de terceras instituciones. Esta será la segunda fase de las pruebas de Drex, centrándose principalmente en la privacidad.
Se dice que un proyecto CBDC en Brasil se retrasó hasta 2025
El Banco Central do Brasil (BCB) lanzará Drax en las pruebas de Fase 2 en julio de este año. Está diseñado para ser parte del sistema blockchain impulsado por Hyperledger Besu basado en Ethereum. Según la revista Valor Económico un informe (en portugues) El lanzamiento de la moneda digital del Banco Central (CBDC) se pospuso hasta 2025. El banco central busca mejorar las regulaciones de cumplimiento financiero y bancario y el secreto fiscal en el país.
Empresas de ciberseguridad como Zether y Parfin están trabajando con las autoridades brasileñas en disposiciones de seguridad para protocolos blockchain relacionados con las finanzas, como los utilizados para desarrollar CBDC. En los próximos meses, la funcionalidad de contrato inteligente y el uso masivo también se probarán en Drex.
“Ya se ha informado que lo que comentó Drex es el tema del secreto. ¿Quiere esto decir que no es posible? No, se puede pensar en soluciones que garanticen el secreto bancario. El problema es que quitan volumen y rapidez. aumentan el coste o son soluciones propias, que pueden crear problemas en el futuro, riesgos financieros en el banco central, según él (traducido del portugués).
India y China lideran a Brasil en pruebas de CBDC
Brasil preside actualmente el G20 para el próximo año. Bajo su liderazgo, Brasil continuará trabajando en la redacción de regulaciones que regulen el sector blockchain. Actualmente está por detrás de muchos otros países que exploran el campo de las monedas digitales de los bancos centrales (CBDC).
India Y PorcelanaY Japón Ya se están realizando pruebas públicas de las monedas digitales de los bancos centrales. Reino Unido También se encuentra en la etapa de evaluación avanzada de la CBDC de libra digital.
Las monedas digitales del banco central (CBDC) están diseñadas para crear… cadena de bloques Representaciones de monedas fiduciarias emitidas y controladas por los bancos centrales. Con las transacciones CBDC, los registros de transacciones se registran en redes blockchain en un formato inmutable. Se espera que actúe como una herramienta de pagos en línea que proporcione una velocidad de transacción más rápida, un historial tangible y una transferencia de fondos más rápida a nivel internacional.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.
Esta semana nos obsequiaron con algo nuevo. microsoft Anuncios Inteligencia Artificial y Laptop, Acceso SonosLos primeros auriculares de la historia y el lanzamiento del nuevo altavoz Sonos Roam 2.
Para mantenerlo informado sobre esto y más, hemos reunido las siete noticias tecnológicas más importantes de los últimos siete días.
Desplácese hacia abajo para leerlo y nos pondremos al día la próxima semana para conocer otra ronda de noticias tecnológicas de ritmo rápido.
7. Conecta tu Sonos Ace con Dolby Atmos y ANC
(Crédito de la imagen: Sonos)
En una semana en la que el líder en audio multisala se ha enfrentado a las críticas de los fans sobre cómo manejó su reciente y controvertida revisión de la aplicación, Sonos prefiere centrarse en sus nuevas y brillantes incorporaciones de productos, incluidos sus primeros auriculares.
Se llaman Sonos Ace y son auriculares inalámbricos con audífonos finos y bonitos. Sí, la estética es muy similar. Auriculares Apple AirPods Max, pero con más auriculares en forma de pastilla y un acabado más suave que el Sonos White. Sin embargo, como puedes imaginar, el conjunto de funciones es completamente diferente. Tiene Wi-Fi incorporado y puede conectarse a su barra de sonido Sonos para reproducir todo el audio de su televisor, con audio espacial con seguimiento de la cabeza. Sin embargo, esta característica sólo funciona con Arco de Sonos En el lanzamiento pero llegará a Haz de Sonos, Sonos Beam Gen 2Y Sonos Rayo En el futuro.
¿Qué no pueden hacer? Sorprendentemente, no pueden funcionar con su sistema multisala Sonos. Para ser claro, no pueden hacer nada. Bowers & Wilkins PX8 Permite a los usuarios de los productos Bowers & Wilkins Formation: Cambiar fácilmente entre escuchar en casa (tal vez a través de altavoces Zeppelin o Formation Wedge) y escuchar mientras viajan con sus auriculares en blanco y negro. Esta fue una novedad en la industria, pero dada la impresionante gama de parlantes de Sonos, es sorprendente no ver algún tipo de solución de entrega de audio en los auriculares que debutaron…
Regístrese para recibir noticias de última hora, reseñas, opiniones, las mejores ofertas tecnológicas y más.
Quizás porque, salvo algunos pequeños cambios de diseño, el logo ahora coincide con el color del altavoz; Hay más opciones de color con opciones de verde, azul y rojo que se unen al blanco y negro original; Y hay un botón Bluetooth dedicado: el Roam 2 no se ve tan diferente.
El precio sigue siendo de $ 179 / £ 179 / AU $ 299, una clasificación de impermeabilidad IP67 y unas escasas 10 horas de duración de la batería. Tendremos que probar sus capacidades de audio para ver si han mejorado, pero si ya tienes Roam, sonará como Sonos Mover 2 Puede ser una mejor opción de actualización.
5. Microsoft ha revelado algunos competidores serios del MacBook Air y el iPad Pro.
(Crédito de la imagen: Microsoft)
manzanaLos chips de la serie M de Microsoft revolucionaron las MacBooks y iPads cuando salieron al mercado hace unos años, y esta semana Microsoft ha contraatacado espectacularmente. que Los nuevos Surface Laptop y Surface Pro característica Nuevo boca de dragónlo que significa un rendimiento asombroso, conservación eficiente de la batería e inteligencia artificial.
Las primeras señales también son prometedoras, con las primeras pruebas comparativas que sugieren que las nuevas computadoras portátiles de Microsoft podrían superar a la MacBook Air M3 en términos de rendimiento y duración de la batería (aunque con la ayuda de ventiladores integrados). Nuestras manos Revisión del portátil Microsoft Surface afirma que podría ser “el portátil más importante de la década”, mientras que nuestros primeros productos Revisión de Microsoft Surface Pro Sugiere que le dará una buena oportunidad al iPad Pro por su dinero.
En otras palabras, mire este espacio: nuestra guía para Las mejores computadoras portátiles Pronto podría obtener su mayor cambio por un tiempo una vez que se publiquen las revisiones completas de Surface.
4. El copiloto consiguió un ascenso.
(Crédito de la imagen: Futuro/John Loeffler)
como parte de Edificio 2024Microsoft ha seguido la tendencia reciente de las demostraciones de software al mostrar nuevas funciones impulsadas por IA para su Copilot Assistant.
El copiloto está integrado en ventanas 11SOTambién se agregará ChaGPT-4o. Esto te permitirá pedirle a la IA que te ayude a navegar por una aplicación o juego que nunca antes has probado, algo así como un tutorial interactivo. Lo hemos visto ser mentor de alguien. Artesanía de Maine…y en realidad fue sorprendentemente útil (aunque tome estas demostraciones seleccionadas por IA con una pizca de sal).
También anunció algunas funciones nuevas de Copilot+ que serán exclusivas de los dispositivos potentes. Desafortunadamente, no todo el mundo es fanático de algunos dispositivos nuevos; tos Mencione las implicaciones de privacidad potencialmente desastrosas.
3. Es posible que la controvertida función de recuperación de Microsoft ya esté en problemas
(Crédito de la imagen: Futuro/John Loeffler)
También se anunció en Build 2024, donde los usuarios de PC Copilot+ (con hardware suficientemente potente) tendrán acceso a una herramienta llamada Recall. Esto permite que su computadora rastree todo lo que hacen, incluso tomando capturas de pantalla cada minuto aproximadamente, para poder recordar algo que estaban haciendo antes.
Descrito por Microsoft como un asistente útil, muchos usuarios están horrorizados por las implicaciones de privacidad de este software, y en el Reino Unido, se dice que la Oficina del Comisionado de Información (ICO) (que supervisa la privacidad de los datos y las regulaciones relacionadas) está investigando la característica.
Microsoft dijo que tomó varias precauciones, como almacenar estos datos sólo localmente, y dijo que no se utilizarían para entrenar su IA. Sin embargo, estas promesas no disiparon los temores de muchas personas. Tendremos que esperar y ver qué harán la ICO y otros con la situación.
2. ChatGPT ha perdido su sonido celestial
(Crédito de la imagen: Shutterstock/Silvi Photo/OpenAI)
la semana pasada cuando AbiertoAI Mostró la nueva voz de Sky para ChatGPTMucha gente, incluidos nosotros, hemos notado que se parece mucho al personaje de IA interpretado por Scarlett Johansson en la película “Her”. Resulta que Johansson pensó lo mismo y ella parece molesta por eso.
Ella le dijo a NPR que estaba “conmocionada, enojada e incrédula” de que OpenAI aparentemente usaría “una voz que suena inquietantemente similar a la mía”, especialmente porque aparentemente rechazó un trato para licenciarles su voz, después de que se le preguntó dos veces. con una solicitud muy pronto antes de un espectáculo la semana pasada.
OpenAI, por su parte, ha Rechazó afirmaciones de que Sky está basada en Johansson. Pero eso no le impidió retirar el audio del estrado debido a la presión de los abogados de Johansson, y su declaración puede verse un poco desvirtuada por Tuit de Sam Altman Fue hecho después de un programa que simplemente decía “eso”.
Algunos usuarios recurrieron a las redes sociales para suplicarle a OpenAI que le devuelva la voz de Sky. ChatGPTaunque eso probablemente dependerá de cómo continúe esta disputa entre OpenAI y Johansson.
1. Panasonic se hace cargo de la Fujifilm X100VI con la Lumix S9 de fotograma completo
(Crédito de la imagen: Panasonic)
esta semana, Panasonic Lumix S9 ha anunciado la nueva y vibrante Lumix S9, una cámara compacta sin espejo de fotograma completo claramente diseñada para estrellas de las redes sociales.
Su tamaño (es la cámara de fotograma L de fotograma completo más pequeña de Panasonic) hace que sea fácil de empacar cuando te vayas de vacaciones y se combina con la aplicación Lumix Lab dedicada para que puedas compartir tus tomas directamente en tu teléfono y con tus seguidores. .
Si desea adquirir uno, le costará $ 1,499 / £ 1,499 / AU $ 2,699 por el cuerpo, luego $ 219 / £ 219 / AU $ 349 por la nueva lente de 26 mm f/8, y hasta ahora, lo hemos encontrado. Tiene Incluye muchas funciones de video de vanguardia en un paquete divertido. Sin embargo, tenemos algunas quejas que abordamos en profundidad en nuestra revisión de la Panasonic Lumix S9.
Mai Labs, una empresa Web3 con sede en las Islas Caimán, presentó su plataforma de metaverso Mayaverse en India a principios de esta semana. La empresa presentó la plataforma que rastrea digitalmente el viaje de la India a través de la historia. Mayaaverse permite a los visitantes explorar antiguas ciudades indias (como Hastinapur), templos existentes y tiendas minoristas modernas, así como lugares virtuales de la vida real para presentaciones de artistas en vivo. Mai Labs planea traer creadores de contenido, marcas, artistas, una nueva generación de consumidores y audiencias conocedoras de la tecnología a su plataforma inmersiva. Web3 sistema ambiental.
Entrevistado por Gadgets360 laboratorios de mayo El director comercial Ashish Minocha y el director de tecnología Kaushik Ananth se reunieron para conocer más sobre la evolución de la empresa. Ecosistema metaverso ¿Cómo pueden estas plataformas lograr un equilibrio entre garantizar la privacidad del usuario y al mismo tiempo prevenir actividades maliciosas y proteger a los usuarios?
Gadgets360: ¿En qué se diferencia el Mayaaverse de la invasión del Meta al metaverso?
Ashish Minucha: Mayaaverse se diferencia de lo que Mark Zuckerberg está construyendo con Meta en varios aspectos. Meta está desarrollando Horizon OS, pero carece de contenido en bruto, mientras que Mayaaverse prioriza el contenido junto con sus ofertas tecnológicas. Debido a que se desarrolló en India, Mayaaverse atiende los matices regionales y culturales de manera más efectiva, mientras que MayaaSDK y los auriculares Lumyn XR están dirigidos a creativos y desarrolladores.
Mientras tanto, MayaaVerse es independiente del hardware, promueve un entorno virtual abierto y democrático y se centra en hacer accesibles entornos virtuales altamente realistas a través de dispositivos básicos para que estén disponibles para una audiencia más amplia.
Gadgets360: ¿Cómo pueden plataformas como Mayaaverse lograr un equilibrio entre proteger la privacidad del usuario y prevenir el abuso?
Kaushik Ananth: Anonimizamos los datos para proteger la privacidad individual, garantizar que no se divulgue información personal y utilizamos un cifrado de datos sólido durante la transmisión y en reposo. Los datos del usuario se almacenan en una base de datos dedicada y altamente segura, separada de otros datos operativos, lo que reduce el riesgo de acceso no autorizado. Los usuarios también pueden ver, editar o eliminar su información y ajustar la configuración de privacidad.
Por otro lado, diseñamos Mayaaverse de tal manera que cada entrada pueda rastrearse hasta una identidad humana real, a través de Conozca a su cliente. Las auditorías de seguridad periódicas, las prácticas éticas de datos y los controles de cumplimiento nos ayudan a cumplir con las regulaciones globales de protección de datos y, al mismo tiempo, brindamos una experiencia de metaverso personalizada.
Gadgets360: ¿Cómo mejoran los entornos realistas las experiencias del Metaverso?
Kaushik Ananth: Crea entornos fotorrealistas metaverso Implica diseñar espacios virtuales que se asemejen mucho a entornos del mundo real. Esto incluye el uso de renderizado de gráficos avanzado para obtener texturas realistas, iluminación precisa con sombras dinámicas y audio espacial inmersivo. Los entornos fotorrealistas en el metaverso crean una sensación de presencia y realismo.
Además, la simulación física juega un papel crucial. Garantiza que las interacciones con objetos y movimientos dentro del entorno se comporten de manera realista, mejorando la inmersión. Por ejemplo, las simulaciones físicas permiten que los objetos respondan a la gravedad, las colisiones y otras fuerzas físicas tal como lo hacen en el mundo real. Este realismo añade profundidad a las experiencias virtuales, haciéndolas más atractivas y creíbles.
Gadgets360: ¿Zero blockchain ofrece funciones que no están disponibles en plataformas de la competencia?
Kaushik Ananth: Zero Layer Blockchain es un protocolo blockchain subyacente que no agrega capas sobre estructuras existentes como las blockchains tradicionales. En cambio, mejora la propia base de la red. Para el ecosistema blockchain de la India, ofrece una mayor velocidad de transacción, una latencia reducida y medidas de seguridad más sólidas.
También tiene un elemento de interoperabilidad que permite que diferentes redes blockchain trabajen juntas. También hemos equipado Zero blockchain con las características de seguridad y cumplimiento requeridas por las regulaciones indias.
Gadgets360: ¿Cómo pueden las plataformas Web3 proporcionar un ecosistema “seguro y confiable”?
Kaushik AnanthGarantizar la integridad y confiabilidad de la tecnología Web3 requiere un enfoque multifacético que incluya consideraciones técnicas, administrativas y organizativas. Esto incluye el uso de algoritmos de cifrado, la adopción de prácticas de cifrado seguras y la implementación de mecanismos de autenticación sólidos para mitigar los riesgos de acceso no autorizado y violaciones de datos.
Al mismo tiempo, los procedimientos Conozca a su cliente (KYC) contribuyen significativamente a generar confianza y credibilidad dentro del ecosistema Web3. Las plataformas también deben priorizar la verificación de los usuarios y demostrar un compromiso con la seguridad y el cumplimiento normativo. Las auditorías integrales de contratos inteligentes también pueden identificar y parchear vulnerabilidades que pueden amenazar la integridad de las aplicaciones descentralizadas.
Gadgets360: Cómo ha sido recibido MyLabs en India en medio del escepticismo hacia el sector Web3
Ashish Minucha: En general, gestionar el negocio Web3 en la India ha sido una experiencia única para nosotros. Como empresa, no suscribimos plenamente la visión ideal de Web3: una visión sin intermediarios ni fronteras, donde el mundo se vuelve completamente sin ley.
Creemos que un mundo así no es práctico. En cambio, admitimos Web H (híbrido) o Web 2.5. Operamos como un ecosistema con licencia y diseño regulado que combina lo mejor de Web2 y Web3. La transparencia y la descentralización siguen siendo nuestros valores fundamentales.
Algunas respuestas se han condensado y editado ligeramente para mayor claridad.
¿Es el Samsung Galaxy Z Flip 5 el mejor teléfono plegable que puedes comprar en India en este momento? Hablamos del nuevo teléfono plegable plegable de la compañía en el último episodio de tropicalel podcast Gadgets 360 Orbital está disponible en. Spotify, jana, GeoSavin, Pódcast de Google, Pódcast de Apple, Música Amazonas Y dondequiera que obtengas tus podcasts.
Los enlaces de afiliados pueden generarse automáticamente; consulte nuestro sitio web Declaración de ética Para detalles.
Cuando escuché por primera vez sobre Recall, inmediatamente enterré mi cara entre mis manos. Nunca pensé que vería un objetivo tan claro creado por microsoftsin mencionar que se comercializa como un característica.
Si aún no has leído sobre esto, La invocación es una función de IA que llegará a Windows 11 Copiloto + ordenadores. Está diseñado para permitirle retroceder en el tiempo en su PC “tomando fotografías de su pantalla activa cada pocos segundos” y analizándolas utilizando inteligencia artificial, según Preguntas frecuentes sobre retiradas de Microsoft. Si alguien además de usted tuviera acceso a estos datos del retiro, podría ser desastroso.
Satya Nadella dice que las PC con Windows tendrán una función de memoria fotográfica llamada Recall que recordará y comprenderá todo lo que haga en su PC tomando capturas de pantalla estáticas pic.twitter.com/Gubi4DGHcs20 de mayo de 2024
Esto puede sonar familiar, porque es notablemente similar al fracaso y El horario está en el estante. característica de nuevo ventanas 10. Sin embargo, a diferencia de Timeline, Recall no solo restaura una copia de los archivos de su escritorio, sino que también los utiliza. Amnistía Internacional Para traerte de vuelta a ese momento, e incluso abrir aplicaciones relacionadas.
¿Cuál es el problema de recuperación de Windows?
En la superficie esto Voces Es una característica genial, pero este fanático paranoico de la privacidad en el fondo de mi mente entierra su cara en una almohada y grita. Imagínese si casi todo lo que hizo durante los últimos tres meses se registrara para que cualquiera con acceso a su computadora pudiera verlo. Bueno, si usas Recall, no tienes que imaginarlo.
Esto puede parecer una reacción exagerada, pero déjame explicarte: recordar es Tomar capturas de pantalla Cada pocos segundos y almacenado en su dispositivo. Agregue cifrado a la mezcla y una gran cantidad de datos visuales se inflará Casi todo Lo jugabas en tu computadora durante ese período.
Como explica Microsoft, “La asignación predeterminada para Recall en un dispositivo de 256 GB será 25 GB, que pueden almacenar aproximadamente 3 meses de instantáneas. Puede aumentar la asignación de almacenamiento para Recall en la configuración de su PC. Las instantáneas más antiguas se eliminarán una vez que se agote el espacio de almacenamiento. agotado.” asignado a usted, permitiendo que se almacenen nuevos espacios de almacenamiento. “
¡Esto es peor que el keylogging! La memorización no se trata sólo de registrar lo que escribes, sino de registrar todo lo que haces, con evidencia de imágenes, cada tres segundos.
¡Esto es peor que el keylogging!
yo digo apenas Todo se debe a que Microsoft afirma que “Recall tampoco toma instantáneas de ciertos tipos de contenido, incluidas las sesiones de navegación web InPrivate en Microsoft Edge. Maneja material protegido con DRM de manera similar; al igual que otras aplicaciones de Windows como Snipping Tool, Recall no almacenará DRM”. contenido.” Esto es tranquilizador en la superficie, pero todavía es demasiado vago para que alguien realmente pueda confiar.
¿Esto funcionará? Borde de Microsoft¿O también se integrará con Chrome y Firefox? Si solo funciona con Edge, parece una barrera de privacidad atroz no usar el impopular Microsoft navegador de Internet.
Pero esto es sólo la punta del iceberg. Microsoft admite explícitamente que Recall tomará capturas de pantalla de sus contraseñas y datos privados:
“Tenga en cuenta que Recall no modera el contenido. No ocultará información como contraseñas o números de cuentas financieras. Estos datos pueden estar en instantáneas almacenadas en su dispositivo, especialmente cuando los sitios no siguen los protocolos estándar de Internet, como la anonimización del ingreso de contraseñas”.
Entonces, lo que podrías tener aquí es algo que almacene tus contraseñas, tu información, los detalles de tu cuenta, etc., y que sea visible para cualquiera en tu perfil. Si solo tiene un perfil para su dispositivo, esto significa que todos los que tengan acceso a esa computadora podrán ver sus datos de recuperación.
Podría decirse que la peor parte es que se encenderá de forma predeterminada tan pronto como active su dispositivo. Microsoft afirma:
Activado de forma predeterminada
“En PC Copilot+ con Snapdragon®
Creo que esta es una mala idea. La decisión debe ser tomada por el individuo, no por Windows. Activarlo inmediatamente significa que es posible que personas desinformadas no puedan actuar en consecuencia. En mi opinión, esto es similar a las cookies de seguimiento y puede ser igual de invasivo. Todo esto me hace preguntarme si podría estar teniendo un problema. Consentimiento según el RGPD.
¿Microsoft hace que el retiro sea seguro?
En defensa de Microsoft, me gustaría saber que estuvo ahí. intentar Para que sea seguro. No creo que fuera muy buena idea, pero hubo un intento.
Microsoft afirma que “las instantáneas de recuperación se guardan en las computadoras Copilot+, en su disco duro local, y están protegidas mediante cifrado de datos en su dispositivo y (si tiene ventanas 11 Pro o Fundación ventanas 11 SKU) BitLocker.” Según la redacción aquí, parece que sus instantáneas no se cifrarán a menos que tenga un token de Windows Pro o Windows Business.
Que los usuarios de Windows Home lo pasen por alto es aterrador. Así que esto Él es En este caso, deja a la gente común y corriente vulnerable si sus dispositivos se ven comprometidos. Las personas no deberían tener que pagar una prima y actualizar para proteger su privacidad en SO Se trata de tomar una instantánea de su pantalla cada pocos segundos.
Las personas no deberían tener que pagar una prima y actualizar para proteger su privacidad
Pero la gran pregunta es ¿qué tipo de cifrado se utiliza? he estado trabajando con Red privada virtual (VPN) El cifrado existe desde hace un tiempo y el hecho de que algo esté “cifrado” no significa que sea seguro. De hecho, con los avances en Estadísticas cuantitativascifrado bajo amenaza, e incluso Mejor VPN Los servicios deben idear métodos de cifrado cuánticos seguros. eso ya lo hemos visto BitLocker puede ser pirateado.
Otra nota a favor de Microsoft es que los datos se almacenan localmente y se cifran, en lugar de cargarse en un servidor en la nube para que Microsoft pueda acceder a ellos.
“Las capturas de pantalla de Recall solo están asociadas con un perfil de usuario específico y Recall no las comparte con otros usuarios, ni las pone a disposición de Microsoft para que las vea ni las use para orientar anuncios”.
Esto significa que Microsoft no está mirando detrás de la cortina en este momento. Pero esto no garantiza que así será para siempre. Si Microsoft puede encontrar una manera legal de ganar dinero con esta herramienta, creo que lo intentarán. Por ahora, el objetivo parece ser convencer a la gente de que actualice su sistema operativo.
Si eres de esas familias que tiene perfiles diferentes para cada uno en el ordenador familiar, podrás recuperar un poco de privacidad.
“Las capturas de pantalla solo están disponibles para la persona cuyo perfil se usó para iniciar sesión en el dispositivo. Si dos personas comparten un dispositivo con perfiles diferentes, no podrán acceder a las capturas de pantalla de cada uno. Si usan el mismo perfil para iniciar sesión en el dispositivo, compartirán una captura de pantalla del historial; de lo contrario, la recuperación de capturas de pantalla no estará disponible para otros usuarios ni será accesible para otras aplicaciones o servicios”.
El problema es que esto sólo es útil si proteges tu perfil con una contraseña, y si alguien establece controles parentales en tu perfil, eso podría Dales la puerta trasera.
¿Cuáles son los riesgos de seguridad con el retiro del mercado?
Quizás estés pensando “¿y qué?” Déjame darte algunos escenarios en los que esto podría ser un problema:
Estás utilizando una computadora pública: Digamos que estás haciendo algunas compras en línea o realizando operaciones bancarias en la computadora de la biblioteca. No se dio cuenta de que Recall estaba activo y ahora la persona que usa su computadora acaba de ingresar al archivo de Recall para obtener todos sus datos bancarios, dirección y contraseñas. Es como entregar las llaves de tu casa a un ladrón antes de decirle que te vas de vacaciones por una semana.
Usas una computadora portátil para trabajar: Todos hemos utilizado una computadora de la empresa por motivos personales, ya sea para navegar por las redes sociales durante la hora del almuerzo o simplemente para hacer recados porque no tenemos nuestra propia computadora portátil. Ahora tu jefe, tu equipo de TI y… cuál Al acceder a tu dispositivo, podrás ver cómo lo usas cada tres segundos ellos equipo. Pueden usar esto para realizar un seguimiento de su rendimiento laboral y ver qué tan productivo es, e incluso pueden leer los mensajes privados que envía a las personas.
Está utilizando una PC familiar: Si estás en la computadora de tu casa y no tienes un perfil protegido con contraseña, cualquiera puede ingresar y abrir tu registro de llamadas. Si has hecho algo odioso Está a punto de quedar claro, incluso si eliminas ese historial de búsqueda.
Le piratean o le roban su computadora portátil: Esto es bastante obvio, pero si alguien puede hackear tu dispositivo, el cifrado no importará. Del mismo modo, si alguien roba su computadora portátil y no tiene una contraseña segura para bloquearla, el delincuente (ya sea en línea o no) puede usar la función Recuperar para sacar al mundo entero de sus pies.
Hay muchos problemas que pueden surgir una vez que alguien tiene acceso a los datos de su citación. Usando un Administrador de contraseñas Se volverá irrelevante si alguien puede verte escribiendo tu contraseña maestra. Mensajes privados ¡No habrá nada más que eso, y no tiene sentido eliminar su historial de búsqueda porque Microsoft guarda los recibos!
Cómo proteger su privacidad con Windows Recall
Hay varias formas de proteger su privacidad desde Windows Recall, pero la forma obvia y más efectiva es deshabilitarla por completo. Como dice el refrán: “Más vale prevenir que curar”. En primer lugar, es mejor no almacenar estas cosas en su dispositivo.
Sin embargo, si desea utilizar Recall, deberá hacer lo siguiente:
Cree un perfil individual en su computadora: Esto evitará que las personas compartan el acceso a sus datos de retirada siempre que siga mi siguiente consejo.
Protege tu perfil con una contraseña: No sólo tu dispositivo, sino también tu perfil. No uses una contraseña débil, sé serio. Utilice tres palabras fáciles de recordar con números y símbolos, y no establezca su contraseña como “3-Memorable-worD5”.
Cifra los datos de tus llamadas: Es posible que tengas que actualizar tu sistema operativo o pagar por BitLocker, pero el cifrado no es negociable. Si alguien omite tu contraseña, no querrás que tenga acceso instantáneo e ilimitado a lo que has estado haciendo durante los últimos tres meses.
No acceda a datos confidenciales mientras la función de recuperación esté activa: Si desea escribir contraseñas personales o ver contenido NSFW, simplemente desactívelo. Obviamente, esto será molesto y llevará mucho tiempo, pero es mucho mejor que la alternativa de tomar la captura de pantalla completa.
En pocas palabras: el recordatorio me pone la piel de gallina
Mire, he sido investigador y defensor de la privacidad durante años. No me gusta la idea de que nada rastree lo que hacemos. pero este…y eso es otra cosa. El peligro que conlleva un retiro del mercado y la destrucción masiva que puede causar Si tu dispositivo ha sido hackeado, la idea de que Microsoft podría estar aislando la privacidad detrás de lo que sólo puedo describir como un muro de pago. Me da asco.
Hay muchas oportunidades de uso indebido de esta función. La seguridad no se puede subestimar. No se puede instalar la privacidad. Tengo que tomar capturas de pantalla de mi dispositivo desde el momento en que lo activo No Es una opción predeterminada. Deja que el usuario tenga el control de su privacidad y deja la decisión en sus manos.
Todo esto me lleva a los fanáticos amantes de la privacidad. Linux.
La empresa de auditoría líder del sector Deloitte Rumanía lo ha comprobado VPN cibernética fantasma Cuida tus datos adecuadamente y así lo declara. La auditoría profundiza en la plataforma del proveedor y la infraestructura de privacidad mientras verifica que nunca registra ninguna información de identificación suya como se establece en sus términos. política de privacidad.
Esta es la segunda vez que el popular proveedor de VPN somete con éxito a escrutinio sus afirmaciones de no registro con una auditoría independiente desde 2022, manteniendo su posición como uno de los mejores proveedores de VPN. Las mejores VPN alrededor.
Auditoría CyberGhost 2024
CyberGhost promete implementar varias medidas de seguridad para garantizar que… Servidores VPN Nunca recopile registros de usuarios. Para empezar, todos los servicios se ejecutan dentro de contenedores que, según el proveedor de servicios, son efímeros por diseño. Esto significa que no hay ningún almacenamiento en disco persistente adjunto.
CyberGhost también promete que todos sus servidores VPN se ejecutarán en un sistema de sólo RAM. Esta infraestructura garantiza que una vez que un servidor pierde energía, todos los datos asociados con él se perderán inmediatamente. La información básica sobre el uso del dispositivo y una estimación preliminar del número de usuarios conectados a los mismos servidores son los únicos datos que registra el proveedor, de acuerdo con los estándares del mercado.
Los auditores de Deloitte examinaron todos los sistemas de TI relevantes, incluidos los servidores CyberGhost VPN, su distribución y sus características. IP dedicada Sistema basado en tokens, para verificar que su formación y ejecución coinciden con la descripción proporcionada por la empresa. También analizan cómo implementar indicaciones de políticas de privacidad para el acceso de los usuarios, la gestión de cambios y otras funciones básicas de usabilidad.
Al 31 de enero de 2024, Deloitte confirmó que la infraestructura sin registros y de privacidad de CyberGhost está funcionando como se esperaba. “No nos ha llamado la atención nada que nos haga creer que la configuración de los sistemas de TI y la gestión de las operaciones de TI de soporte de CyberGhost no fueron configuradas como lo describe CyberGhost”, escribieron los auditores.
Un portavoz de CyberGhost VPN dijo: “La confianza del usuario es un factor importante para cualquier organización de seguridad y privacidad. Cada vez que se conecta a un servidor CyberGhost, es nuestra responsabilidad garantizar que su tráfico esté cifrado y que sus datos estén seguros”. “Hacer que terceros especializados revisen nuestros servicios significa que nuestros usuarios pueden estar absolutamente seguros de que nuestra política de no registro significa exactamente lo que dice en la etiqueta”.
Obtenga las mejores ofertas en su bandeja de entrada, además de noticias, reseñas, opiniones, análisis y más del equipo de TechRadar.
A diferencia de otros competidores, el proveedor ha asegurado el proceso de auditoría detrás de la contratación de su servicio. Por lo tanto, si bien todos los suscriptores pueden revisar el informe completo a través de Portal del cliente CyberGhostRecomiendo aprovecharlo. Garantía de devolución de dinero de 45 días Si quieres leerlo sin comprometer dinero.
VPN sin registro: ¿por qué son importantes?
En este punto, es posible que se pregunte: ¿por qué debería importarme si mi VPN registra o no los datos del usuario? Bueno, deberías hacerlo si te preocupas por tu privacidad.
Si bien algunos registros de datos básicos, como la cantidad de usuarios conectados al mismo servidor y la dirección de correo electrónico asociada con la cuenta de usuario, son inevitables, VPN sin registro Es su garantía de que no se registrará ningún detalle personal ni información de uso. Precisamente por esta razón, en TechRadar creemos firmemente que una política estricta de no registro debería estar entre sus principales prioridades al registrarse en un nuevo servicio VPN.
Esto significa que, por ejemplo, si un hacker malicioso o un gobierno obtuvieran estos datos, no se filtraría ninguna información confidencial porque los detalles simplemente no estarían ahí.
“La transparencia ha estado a la vanguardia de todo lo que hacemos”, escribió CyberGhost en un mensaje. Entrada en el blog. “A medida que nos esforzamos continuamente por mejorar nuestros servicios y brindarle tranquilidad frente a las cambiantes amenazas digitales, realizaremos auditorías periódicas”.
Probamos y revisamos los servicios VPN en el contexto de usos legales de entretenimiento. por ejemplo:
1. Acceder a un servicio de otro país (sujeto a los términos y condiciones de ese servicio).
2. Proteja su seguridad en línea y mejore su privacidad en línea cuando esté en el extranjero.
No apoyamos ni toleramos el uso ilegal o malicioso de los servicios VPN. Future Publishing no respalda ni aprueba el consumo de contenido pirateado pago.
¿Cuántas veces has leído los términos y condiciones, EULA y políticas de privacidad? Aunque sabemos que debemos examinar los detalles más finos, es algo que pocos de nosotros nos molestamos en hacer, ciertamente no del todo.
La organización sin fines de lucro Tax Policy Associates quería demostrar lo inútiles que eran esos documentos, por lo que en febrero de 2024 añadió una línea a su política de privacidad, ofreciendo una “botella de buen vino” a la primera persona que descubriera y se pusiera en contacto con la oferta.
Después de tres meses sin que nadie se diera cuenta de la adición, la recompensa finalmente fue encontrada por alguien que la encontró después de mirar varios ejemplos de políticas de privacidad en línea para tener una idea de cómo crear las suyas propias.
No es la primera vez
El presidente de la organización, Dan Needle, compartió la historia en X y le contó al canal bbc Fue mi “protesta infantil de que todas las empresas deberían tener una política de privacidad y nadie la lee. Cada pequeño café debería tener una política de privacidad en su sitio web, eso es una locura. Es dinero que se desperdicia”.
En su cobertura, que fue la noticia más leída del sitio, el bbc Señaló que cualquier empresa que posea datos personales, “incluidas las pequeñas empresas y las organizaciones benéficas”, debe tener una política de privacidad según el Reglamento General de Protección de Datos de 2018 (GDPR) del Reino Unido.
En realidad, esta es la segunda vez que Tax Policy Associates realiza una adición engañosa a su política de privacidad. La primera vez fueron necesarios cuatro meses para encontrarla. “Lo hicimos de nuevo para ver si la gente prestaba más atención”, dijo Needle a la BBC.
Desde entonces, la política de privacidad de la compañía cambió después del descubrimiento y ahora dice: “Sabemos que nadie está leyendo esto, porque agregamos en febrero que enviaríamos una botella de buen vino a la primera persona que se comunicara con nosotros, y solo Obtuve una respuesta en mayo.” “.
Suscríbase al boletín informativo TechRadar Pro para recibir las principales noticias, opiniones, características y orientación que su empresa necesita para tener éxito.
Si se pregunta qué se consideraría una “buena” botella de vino en esta situación, la respuesta, según la BBC, es: Castillo de Sales 2013/14, Pomerol.
Nuestra experiencia continua continúa en cuanto a si alguien lee los términos y condiciones de nuestro sitio web. Ponemos esto en nuestros términos en febrero. Se acaba de reclamar. pic.twitter.com/N7k3weTuA99 de mayo de 2024