Categoría: Tecnologia

Facebook: sus datos de Oculus VR ahora se pueden usar para la orientación publicitaria | Noticias y opiniones


Los propietarios de los auriculares Oculus VR son conscientes: su negocio Oculus ahora se puede usar para entregar anuncios personalizados a su cuenta de Facebook conectada.

Por lo tanto, no se sorprenda si comienza a encontrar anuncios de miedo en Facebook que lo alientan a jugar más juegos de realidad virtual. El miércoles, la división Oculus VR de Facebook mencionó el cambio en un blog que presenta nuevas funciones de chat y búsqueda de amigos en los auriculares de realidad virtual.

"Como parte de estos cambios, Facebook ahora usará información sobre su negocio Oculus, como las aplicaciones que usa, para ayudarlo a proporcionar estas nuevas funciones sociales y contenido más relevante, incluidos los anuncios", dijo. él declaró.

El intercambio de datos se aplica específicamente a los usuarios que se han conectado a un auricular Oculus VR con su cuenta de Facebook, lo que muchos propietarios de productos pueden haber hecho por conveniencia. "Para asegurarnos de que las personas entiendan estos cambios, también estamos actualizando la política de privacidad de Oculus para dejar en claro que estas características sociales también son proporcionadas por Facebook", señaló la publicación del blog.

Anteriormente, la política de privacidad simplemente establecía que la compañía usaría su actividad de Facebook para recomendar contenido "que encuentre interesante y atractivo" cuando use sus auriculares Oculus VR. Ahora se ha cambiado el idioma para indicar explícitamente que la red social puede presionar "Información sobre su uso de productos Oculus para proporcionar, personalizar y mejorar los productos de la compañía de Facebook, incluso personalizar los anuncios que ve encendido y apagado Productos de la compañía de Facebook. "

Política de privacidad de Oculus

Lo que Facebook quiere decir exactamente con "anuncios que ves dentro y fuera" no se ha desarrollado, pero puede referirse simplemente al marketing por correo electrónico. (Además de Oculus, la compañía también tiene Instagram y WhatsApp, y trabaja con muchos proveedores externos).

El cambio de política, que fue notado por primera vez por UploadVR, puede hacer que algunos usuarios se avergüencen. Después de varios escándalos de privacidad, la confianza del consumidor en Facebook está en su nivel más bajo. Pero según Oculus, el cambio promete ayudar a los usuarios a aprovechar al máximo sus auriculares a través de recomendaciones, incluidas nuevas aplicaciones de realidad virtual y eventos que podrían interesarles.

La compañía ha creado un FAQ detallado sobre lo que los propietarios de productos pueden esperar. Oculus también agrega: "Si elige no iniciar sesión en Facebook en Oculus, no compartiremos ningún dato con Facebook para permitir que terceros dirijan sus anuncios en función de su uso de la plataforma Oculus".

Sin embargo, no iniciar sesión a través de una cuenta de Facebook significa que los propietarios no podrán aprovechar las funciones sociales propias que la compañía está tratando de proporcionar en los auriculares Oculus VR. También es importante tener en cuenta que, de acuerdo con la política de privacidad existente, la división Oculus de Facebook aún puede recopilar su actividad de realidad virtual para transmitir mensajes promocionales dentro y fuera de la plataforma, que pueden incluir notificaciones por correo electrónico.

"Las personas que se conectan a Facebook en la plataforma Oculus verán anuncios más específicos en los productos de Facebook, pero tenga en cuenta que actualmente no estamos anunciando ningún auricular Oculus VR."dijo un portavoz de Facebook en PCMag.

Los propietarios de Oculus que inician sesión a través de una cuenta de Facebook pueden controlar los datos que la red social utiliza para publicar anuncios accediendo a su configuración de Facebook.

Todo sale de Netflix en enero


Netflix no pierde demasiado en enero (bueno, después de la partida de Friends el 31 de diciembre), pero eso no significa que lo que se está yendo no vaya a doler.

Cada mes, Netflix agrega una tonelada de contenido nuevo a su biblioteca de películas y programas de televisión. Pero para dejar espacio a los principiantes, los programas y las películas que siempre has querido ver, y que has estado en Mi lista durante meses o años, están desapareciendo repentinamente.

Esto se debe a que Netflix no tiene todos los videos que transmite. Los acuerdos que tiene con las redes, las productoras y los estudios de cine significan que gran parte de este contenido ocurre y, desafortunadamente, desaparece con sorprendente regularidad.

Por lo tanto, todos los meses lo mantenemos actualizado con la última lista de lo que está dejando el servicio. Comencemos con una descripción general de nuestras mejores opciones para lo que debería ver de inmediato. La lista completa está abajo.

YouTube enfurece contra videos con amenazas veladas, insultos | Noticias y opiniones


(Publicación futura / Colaborador / Getty)

YouTube ha actualizado su política contra el acoso para prohibir videos que contengan "amenazas veladas o implícitas" o cualquier insulto dirigido a la raza, el sexo o la orientación sexual de una persona.

El servicio para compartir videos introdujo la nueva política el miércoles cuando YouTube comenzó a eliminar retroactivamente los videos marcados por violar las reglas revisadas. "Todas estas actualizaciones son otro paso hacia la protección de la comunidad de YouTube", escribió el vicepresidente de YouTube, Matt Halprin, en la publicación de hoy.

Las nuevas reglas se desarrollaron en respuesta a una controversia que estalló en junio; El reportero de Vox, Carlos Maza, instó a YouTube a suspender el canal del comentarista conservador Steven Crowder por acosarlo por su orientación sexual y su origen étnico. Pero inicialmente, YouTube declinó, a pesar de la política anti-acoso existente de la compañía, que prohibió la intimidación.

"Aunque encontramos un lenguaje (en el canal Crowder) que fue claramente perjudicial, los videos publicados no violan nuestras políticas", dijo YouTube en ese momento, solo para revertir la tendencia y suspender el La capacidad de Crowder de ganar dinero con sus videos.

El miércoles, YouTube dijo que ha actualizado la política contra el acoso basada en comentarios de organizaciones que estudian el acoso en línea o defienden a periodistas, además de grupos que apoyan la libertad de vida. expresión. Pero en última instancia, el servicio decidió adoptar una postura más firme para combatir las amenazas y los ataques personales.

"Seguimos comprometidos con nuestra apertura como plataforma y para garantizar que el debate animado y un intercambio vigoroso de ideas continúen floreciendo aquí, pero no toleraremos el acoso", escribió Halprin.

Para hacer cumplir la política, YouTube dice que castigará a los delincuentes que "rechazan repetidamente" las reglas contra el acoso al suspender su capacidad de ganar dinero con sus videos. "Si este comportamiento persiste, tomaremos medidas más duras, incluida la emisión de huelgas o el final de una cadena", agregó Halprin. (La política de YouTube es que un canal que reciba tres advertencias en un período de 90 días tendrá su canal eliminado de forma permanente).

El cambio de política de hoy viene acompañado de numerosos retiros de video, lo que desencadena la tendencia del hashtag #youtubeisoverparty en Twitter. El comentarista conservador Steven Crowder también acusó a YouTube de llevar a cabo una "purga" que atrapará injustamente videos nuevos y viejos sin previo aviso.

Otros críticos como Carlos Maza son escépticos, el cambio de política de YouTube pondrá fin al hostigamiento, señalando que las viejas reglas también prohíben explícitamente la intimidación y las amenazas. Según Maza, el verdadero problema es la falta de aplicación.

"A YouTube le gusta manejar las crisis de relaciones públicas mediante la implementación de políticas de contenido vagas que realmente no implementan", dijo en un comunicado. tweeter. "Estas políticas solo funcionan si YouTube está listo para eliminar a sus infractores de reglas más populares. Y hasta ahora, no hay razón para creerlo".

Mientras tanto, YouTube enfrenta preguntas de los creadores de videos sobre cómo el cambio de política afectará el contenido centrado en la crítica política. "Conversaciones / opiniones amplias en YouTube son bienvenidas ", dijo YouTube en respuesta a través de Twitter intercambio. "(Pero) cuestionar ideas o criticar el desempeño profesional de una persona (por ejemplo) es diferente de atacar a alguien en base a atributos como su raza, su raza religión o sexualidad orientación ".

La sátira también será permitida. "Bpero NO es un pase gratis para acosar a nadie. No olvides que el contexto es esencial ", el servicio para compartir videos sumado. La compañía también ha publicado un documento de soporte que contiene ejemplos del acoso que YouTube está tratando de detener.

No está claro cuántos videos de YouTube ya se han eliminado para cumplir con la nueva política. Sin embargo, la plataforma le dijo a PCMag que la eliminación de videos no impondrá una "huelga" en el archivo del creador. El contenido descargado en los próximos 30 días que termine violando la nueva política contra el acoso también se eliminará, pero sin penalización para el creador.

Twitter quiere que las redes sociales se parezcan más al correo electrónico | Noticias y opiniones


Por el momento, Twitter está controlado y administrado por una sola compañía. Pero imagine que se abre para abarcar docenas, si no cientos, de proveedores independientes que administran todo el servicio de redes sociales.

Twitter está actualmente explorando esta idea. El miércoles, el CEO Jack Dorsey dijo que estaba financiando un pequeño equipo independiente para desarrollar un "estándar abierto y descentralizado para las redes sociales".

"El objetivo es que Twitter finalmente sea un cliente de este estándar", dijo en un comunicado. hilo de tweet.

El anuncio es algo sorprendente; en cierto sentido, Dorsey propone matar el viejo Twitter por un nuevo estándar abierto. Sin embargo, la compañía dice que el modelo actual de una compañía que controla exclusivamente Twitter podría no ser viable a largo plazo.

"Primero, nos enfrentamos a nuevos desafíos, las soluciones centralizadas están luchando", dice Dorsey, destacando el problema de la moderación de contenido. En la actualidad, Twitter y otros servicios de redes sociales como Facebook y YouTube necesitan depender de empleados humanos y algoritmos de inteligencia artificial para ayudarlos a eliminar contenido ilegal. , publicaciones abusivas e información sospechosa. Sin embargo, Dorsey dice que es poco probable que las soluciones se expandan a largo plazo sin imponer demasiada carga a las personas ".

Dorsey luego muestra cómo los servicios de redes sociales usan algoritmos de referencia para entregar contenido para mantener a los usuarios enganchados. "Desafortunadamente, estos algoritmos generalmente son propietarios, y aún no puedes elegir o construir alternativas", dice. Los mismos algoritmos también han sido criticados por promover teorías de conspiración y artículos sobre mordeduras clicables en detrimento del engaño público.

"Los incentivos existentes en las redes sociales a menudo conducen a centrarse en contenido y conversaciones controvertidas e indignadas, en lugar de conversaciones que informan y promueven la salud", agregó Dorsey.

Redes sociales que funcionan como un cliente de correo electrónico

Los beneficios de un modelo descentralizado van más allá de la moderación del contenido. Por ejemplo, ¿quieres un botón de edición? ¿O la capacidad de crear tweets de más de 280 caracteres? Un estándar abierto promete allanar el camino para una mayor personalización de Twitter y cómo funciona.

En su hilo de discusión, Dorsey también destaca un artículo del editor de Techdirt, Mike Masnick, sobre la necesidad de invertir en "protocolos, no plataformas" para resolver los problemas que enfrentan las redes sociales. . Masnick escribe: "En lugar de depender de unas pocas plataformas gigantes para controlar el habla en línea, podría haber una competencia generalizada, en la que todos podrían diseñar sus propias interfaces, filtros y servicios adicionales, permitiendo a quienes trabajan lo mejor para tener éxito, sin tener que recurrir a la censura pura y simple de ciertas voces ".

El concepto es comparable al mercado actual de servicios de mensajería; los usuarios pueden elegir entre una variedad de proveedores diferentes, cada uno con sus propias ventajas e interfaces únicas para enviar mensajes. Twitter ahora quiere adoptar el mismo enfoque y aplicarlo a las redes sociales.

"¿Por qué es bueno para Twitter? Esto nos permitirá acceder a un conjunto mucho más amplio de conversación pública y contribuir a él, para centrar nuestros esfuerzos en crear algoritmos de recomendación abiertos que promueve una conversación saludable y nos obliga a ser mucho más innovadores que en el pasado ", agregó Dorsey.

Espera, ¿qué hay de Mastodon?

Por supuesto, crear el estándar abierto es más fácil decirlo que hacerlo. El CEO de Twitter espera que el esfuerzo tome "muchos años para crecer" en un protocolo verdaderamente escalable y fácil de adoptar. Por ahora, el director técnico de la compañía, Parag Agrawal, liderará el esfuerzo bajo el nombre @cielo azul. El objetivo inicial es contratar hasta cinco arquitectos, ingenieros y diseñadores de código abierto para ayudar a la empresa a desarrollar el proyecto.

Dicho esto, Twitter no es el primero en crear una red social descentralizada. El plan de la compañía es muy similar a Mastodon, que ha ganado popularidad en los últimos años como una alternativa a Twitter.

A diferencia de otros servicios de redes sociales monolíticos, Mastodon opera a través de una federación de servidores administrados por voluntarios. Estos servidores pueden conectarse entre sí mediante el protocolo de código abierto ActivityPub.

Mastodon mismo llamó al anuncio de Dorsey y advirtió que la descentralización propuesta por Twitter podría no ser tan abierta como parece. "Este no es un anuncio de reinvención de la rueda". Esto anuncia la construcción de un protocolo que Twitter logra controlar, como Google controla Android ", dijo Mastodon. Tweeted.

Sin embargo, Twitter dice que podría saltarse el desarrollo de su propio protocolo de código abierto y contentarse con una tecnología existente. "El equipo será responsable de elegir qué es lo mejor, qué pasa con lo que existe hoy o comenzar de cero ", dijo Dorsey en respuesta a la noticia. oportunidad de adoptar ActivityPub.

Los secretos de T-Mobile 5G revelados: aquí es donde no funciona bien | Noticias y opiniones


Para los locales en muchas áreas metropolitanas importantes, la nueva banda baja 5G de T-Mobile y su teléfono OnePlus 7T Pro McLaren ofrecerán pocos beneficios en comparación con 4G, a menos que la fusión T-Mobile / Sprint verdadera.

El ancho de banda bajo 5G de T-Mobile se lanzó la semana pasada. Lo probé con el teléfono McLaren, primero en Maui, donde funcionó muy bien, luego en Nueva York, donde no funcionó tan bien. La banda de banda baja 5G de T-Mobile tiene más probabilidades de beneficiar a los residentes de pequeños pueblos y áreas rurales. En estos lugares, las personas podrían ver aumentos significativos de velocidad. En 16 de las principales áreas metropolitanas del país, el 5G de T-Mobile actualmente no traerá beneficios. Traerá relativamente pocos beneficios en otros 22 grandes metros.

Esto cambiará dramáticamente si finaliza la fusión de T-Mobile / Sprint. Si esto sucede, los dos teléfonos de banda baja de T-Mobile, el McLaren y el Samsung Galaxy Note 10+ 5G, podrán usar todas las ondas Sprint 5G de 2.5GHz, así como las ondas Dish de 600MHz., y esto promete velocidades más rápidas en muchas ciudades en unos pocos meses. Dicho esto, probablemente deberías esperar al Samsung Galaxy S11 5G en febrero. Este será el primer teléfono en manejar toda la "torta de capas" de frecuencia 5G de T-Mobile, incluidas las ondas milimétricas a un rango muy rápido pero muy limitado.

¿Qué es la banda baja T-Mobile de la banda 5G?

5G no es una velocidad, una frecuencia o una experiencia. Este es un método de codificación de radio. Puede operar en cualquier frecuencia en cualquier tamaño de canal entre 5 MHz y 100 MHz. 4G domina los canales a 20 MHz. Escuchas mucho sobre ondas milimétricas porque ahí es donde el 5G es muy diferente del 4G en este momento porque usa canales que son increíblemente grandes para el 4G, lo que le brinda estas velocidades increíbles.

Pero 5G también puede funcionar como 4G en bandas 4G, y eso es lo que T-Mobile hace con su 5G "nacional". En la banda de graves de 5MHz o 10MHz, en realidad no hay ningún beneficio para el 5G en este momento: entenderé por qué T-Mobile es un poco inquietante. Las velocidades por el momento son exactamente como 4G.

La banda 5G de banda baja de T-Mobile se basa en un espectro de 600 MHz (los antiguos canales de televisión 38-51). Este espectro recorre grandes distancias, pero no hay mucho disponible. T-Mobile tiene un espectro de 20, 30 o 40 MHz en casi todos los Estados Unidos. En todo el país, usa 10 MHz de eso para 4G – 5 MHz para descargas, 5 MHz para descargas. Utiliza el resto para 5G. No puede combinar los dos enfoques; un teléfono debe usar uno u otro en cualquier momento.

Usando la cinta 71

Entonces, en lugares donde T-Mobile solo tiene 20 MHz, como Atlanta, Boston y Nueva York, intercambia 10 MHz de 4G contra 10 MHz de 5G. Resultan casi lo mismo con el mismo nivel de carga.

En las zonas de 30 MHz, como Austin, Charlotte, Los Ángeles y Seattle, intercambia 10 MHz de 4G contra 20 MHz de 5G. Esto hará una ligera diferencia, pero puede no ser notable.

T-Mobile Low Mark Bad Markets

La notable diferencia que vi en Maui está en las zonas de 40 MHz. Estos serían lugares como Boise, Chattanooga, Spokane, Tucson y Wichita. Allí intercambias 10 MHz de 4G contra 30 MHz de jugoso 5G, y en Maui, vi que la velocidad aumentó hasta 100 Mbps. Estos resultados provienen de Maui, que tiene 40 MHz de banda baja.

Velocidades de banda baja 5G de T-Mobile

Aquí hay un conjunto de ciudades clave a 40 MHz, donde el rendimiento debería ser bueno en este momento. (Haga clic en el mapa para obtener una imagen más grande y más legible).

Tuve que dejar algunas ciudades aquí porque el espectro de T-Mobile en estas ciudades está habitado por estaciones de televisión que no tienen que desaparecer entre enero y mayo de 2020. Cuando llegue ese momento, estas ciudades aumentarán hasta A 40 MHz. nivel, fusionar o no. Algunos de ellos ya pueden haber desaparecido; No estoy seguro. Según Spectrum Gateway, esta lista incluye Baltimore, Baton Rouge, Buffalo, Colorado Springs, Corpus Christi, Laredo, Raleigh, Rochester, Waco, Wichita, Tallahassee, Tulsa y Washington DC, así como la mayoría de New Hampshire y Maine.

Algunas buenas ciudades T-Mobile 5G

No tengo un mapa completo de todo las zonas de 40 MHz, pero este mapa de Spectrum Omega Es un proxy decente. La banda de 600 MHz se dividió en siete bloques para la venta, y para llegar a 40 MHz, T-Mobile necesitaba cuatro. Mire el bloque "E", que marca la diferencia en muchas áreas. Las regiones moradas son T-Mobile, y puedes ver que están lejos de muchas grandes ciudades.

Si estás en uno de los lugares morados, probablemente verás un impulso similar al que he tenido en Maui. Si estás en una de las ubicaciones no violetas, la banda T 5G de T-Mobile no tendrá mucho que ofrecer antes de la fusión.

Blues de la ciudad de Nueva York

Al probar el T-Mobile 5G en Nueva York, obtuve velocidades idénticas a las de un Samsung Galaxy S10e en 4G en el mejor de los casos, y significativamente más bajas que las del Galaxy S10e en varios lugares . Esto se debe a lo que el Galaxy S10e puede agregar y lo que un teléfono con banda de graves 5G no puede actualmente.

Las velocidades y la capacidad que obtenemos hoy de los teléfonos provienen de la combinación de diferentes rutas de espectro, lo que llamamos operadores de agregación.

Voy a comenzar muchos números de banda de frecuencia ahora. Lo importante es la banda 71, la banda baja de 600 MHz de T-Mobile. Cuando se usa para 4G, llama a 71. Cuando se usa para 5G, se llama n71.

En un teléfono 4G, T-Mobile generalmente reúne hasta cuatro canales de espectro. Puede ser la banda media (bandas 2 y 66), la banda baja (bandas 12 y 71) o la banda 46 de tipo Wi-Fi, que se utiliza para capacidad adicional en ubicaciones densas. del centro de la ciudad (También hay un número de banda antiguo, 4, que es un subconjunto de 66 y T-Mobile parece estar cambiando el nombre 66 para teléfonos más nuevos.)

El hardware de McLaren puede agregar bandas 5G y 4G juntas, combinándolas para una mejor velocidad que solo 4G o 5G. Funciona bien con T-Mobile Tapes 2 y 66, las cintas más populares para cobertura y capacidad. Pero eso no puede agregue la cinta 5G n71 con las otras cintas T-Mobile 4G.

(Si desea ver todas las combinaciones posibles de agregación de portadores 4G, trate sus ojos.)

Las tiras 12 y 71 se lavan. De todos modos, no puedes combinar 12 y 71 en un teléfono 4G (están demasiado cerca), terminas intercambiando la banda 12 MHz 12 o la banda 71 de 10 MHz, contra 10 MHz 5G n71, que es básicamente una moneda de una mano a la otra. En los lugares de prueba donde mi teléfono 4G combinaba las bandas 2/66/71 o 2/12/66, las velocidades eran prácticamente las mismas en el teléfono 5G.

Pero cuando me encontré con el grupo 46 – ay. El grupo 46 es raro, pero realmente lo notas cuando se va. Se utiliza principalmente en espacios superpoblados, como estadios deportivos, centros urbanos y campus universitarios. Lo encontré en Union Square en Manhattan, y perderlo redujo mis velocidades de 128 Mbps con un teléfono 4G a 25.1 Mbps con un teléfono 5G.

Descargar Velocidades T-Mobile 5G NYC

NOTA: Esta es la agregación entre las bandas 2/66/71 o 2/12/66, porque no puede hacer 12/71 al mismo tiempo. Pero el rendimiento es prácticamente el mismo en ambas configuraciones.

Más importante aún, no hay matemática que te lleve a mejor Velocidades con el teléfono 5G en uno de los mercados de la banda baja de 20 MHz. No hay forma de ganar carriles. También podrías usar un teléfono 4G.

Por que hacerlo

Bien, entonces ¿por qué molestarse en hacer el 5G a 600 MHz? Además de la ventaja de marketing de decir que tiene una gran cantidad de 5G, hay un montón de nuevas capacidades en línea más adelante en 2020 que T-Mobile quiere aprovechar. La división de la red le permitiría proporcionar un negocio confiable de Internet en el hogar rural sin que los usuarios domésticos se congestionen con los usuarios móviles. La comunicación de baja latencia y la capacidad de administrar una gran cantidad de dispositivos industriales permiten usos comerciales como la administración de drones y sensores agrícolas. En otras palabras, son las aplicaciones futuras las que no son solo consigue internet en tu teléfono. Estas cosas no requieren velocidades rápidas, pero requieren aspectos de la especificación 5G que aún no se han habilitado por completo.

La fusión Sprint / T-Mobile agregaría 60MHz de espectro promedio en la cartera accesible 5G de McLaren, aumentando drásticamente las velocidades y ofreciendo una diferencia real. El 5G de Sprint es el más desarrollado en algunas de las ciudades donde la banda baja de T-Mobile es la más débil, como Atlanta, Dallas, Houston y Nueva York.

Dish también tiene licencias de 600 MHz sin usar justo al lado de los usos de T-Mobile, a menudo en las ciudades más pequeñas de T-Mobile. Parte del acuerdo de fusión implicaría que T-Mobile tiene acceso a este espectro de banda baja, que lo llevaría a 40 MHz o más a bajo ancho de banda en Las Vegas, Miami, Nueva York y Seattle. Otros lugares donde T-Mobile ahora es débil. Ookla tiene un mapa de esta combinación en esta historia. (Nota: Ookla es propiedad de Ziff Davis, la compañía matriz de PCMag.com).

Todas las redes son muy complementarias, y si se fusionan, es una razón convincente para obtener algo como el McLaren.

14 fiscales generales de los Estados están actualmente luchando contra la fusión en los tribunales, en un caso que debería durar unas tres semanas. Entonces podríamos obtener una resolución de esta saga desde aquí el año nuevo. Si T-Mobile no se fusiona con Sprint, tendrá que depender más de sus tenencias de ondas milimétricas para 5G en la ciudad, lo que significa que McLaren (que no admite mmWave) sería una mala elección, y tendrá que esperar para el Samsung Galaxy S11, que probablemente admitirá mmWave.

Todavía estoy trabajando en una revisión completa del McLaren OnePlus 7T Pro 5G. En la actualidad, cuesta $ 899, mientras que el OnePlus 7 Pro cuesta $ 549, lo que representa un aumento de $ 350. Las diferencias son un procesador ligeramente más rápido, una batería un poco más rápida para cargar, más almacenamiento y 5G. Con la forma en que entiendo las cosas ahora, no puedo justificar este precio a menos que el teléfono también tenga acceso al espectro Sprint y Dish, así que esté atento al caso.

El vidrio de nano textura de Apple requiere un paño de limpieza especial | Noticias y opiniones


El paño especial de pulido en seco se incluye con la pantalla XDR Pro si opta por la versión de vidrio nano-texturizado, pero no está claro cuánto costará un paño de reemplazo.


Apple Pro Display XDR de nuevo

Ayer, Apple lanzó la nueva Mac Pro desde $ 5,999. Mientras tanto, Apple también lanzó dos versiones de una pantalla XDR 6K Pro de 32 pulgadas, y una de ellas requiere un paño de limpieza especial que fabrica Apple (por el momento) .

Según lo informado por MacRumors, un documento de soporte de Apple confirma que el Pro Display XDR de $ 5999 con vidrio nano texturizado no se puede limpiar de manera convencional. En cambio, se proporciona un paño de pulido seco con la pantalla y es la única forma de "limpiar el polvo o las manchas de la pantalla". Apple también deja en claro que no puede usar agua u otros líquidos en el vidrio para limpiarlo.

Si desea limpiar el paño de pulido en seco, Apple explica que es necesario lavar a mano con agua y jabón para platos, seguido de un enjuague completo y un secado. en el aire, que dura 24 horas o más.

El motivo del procedimiento de limpieza especial se debe al vidrio no estándar utilizado por la pantalla. Apple ha grabado una textura en el vidrio a nivel nanométrico para difundir mejor la luz y reducir drásticamente el resplandor que puede sufrir una superficie de vidrio completamente lisa. Tener un patrón grabado en el vidrio, incluso si se trata de una nano textura, requerirá una limpieza regular para detener la acumulación de partículas, por lo que la tela resultará extremadamente importante

Los precios de Apple nunca son baratos y, en última instancia, los propietarios de Pro Display XDR necesitarán un paño de reemplazo, pero no sabemos cuánto costarán. ¿Deberíamos esperar el paño de limpieza de pantalla más caro jamás vendido? No me sorprendería También sospecho que los proveedores de terceros ofrecen rápidamente paños de pulido en seco no oficiales más baratos que no dañarán la pantalla si se usan en su lugar.

Si no le preocupa el deslumbramiento, el Pro Display XDR más barato utiliza vidrio estándar y puede limpiarse con el paño de pulido suministrado u otro paño de microfibra seco. No use limpiadores que contengan acetona, y nunca rocíe limpiador directamente sobre el vidrio.

Exclusivo: Bitdefender encuentra un agujero de seguridad en Wemo Smart Plug


Imagina esto. Es de noche y suena el timbre. Enciende algunas luces y pasa a comprobar, pero justo cuando gira el pomo de la puerta, las luces se apagan y dos intrusos se abren camino. Bien, este no es un escenario probable, pero hasta que Belkin corrija las vulnerabilidades. La seguridad de Bitdefender descubierta en el enchufe inteligente de Belkin Wemo Insight, era al menos una cosa. una posibilidad. Las vulnerabilidades más probables podrían haber incluido el monitoreo de sus actividades y presencia en función del uso de enchufes inteligentes, el relleno encendiendo o apagando las luces, o simplemente tomando el control del dispositivo y utilizándolo como cabeza de puente para detectar todos los datos privados en su red doméstica.

El equipo de seguridad de Internet de las cosas de Bitdefender está asociado con PCMag para probar dispositivos IoT populares. Les dejamos saber qué dispositivos son importantes, nos dan los detalles de sus descubrimientos y la compañía detrás del dispositivo tiene la oportunidad de reparar las brechas de seguridad. ¡Todos ganan! La última vez, informamos una vulnerabilidad en Ring Doorbell. Esta vez, dirigimos nuestra atención a los enchufes inteligentes.

¿Qué es este enchufe inteligente?

Enchufe el enchufe inteligente Wemo Insight en un tomacorriente de pared, conéctelo a la red de su hogar y conecte una lámpara u otro dispositivo eléctrico. Ahora puede encender y apagar dispositivos de forma remota utilizando su teléfono iOS o Android. Incluso puede programarlo para que actúe automáticamente con la ayuda de scripts IFTTT.

Este producto supera a su competencia de muchas maneras. En particular, monitorea la energía utilizada a través del enchufe e incluso le dice cuánto le cuesta. Nuestro equipo de hardware ha considerado apropiado designarlo como una opción de editor porque es más inteligente que el enchufe inteligente promedio. Sin embargo, las fugas de seguridad no serían tan inteligentes, por lo que le pedimos al equipo de Bitdefender que probara este dispositivo.

Comunicaciones seguras

Si desea que un dispositivo responda a los comandos de su teléfono inteligente, debe comunicarse de varias maneras diferentes. Naturalmente, necesita acceder a su red local. A través de la red local, debe comunicarse con seguridad con su centro de control basado en la nube. Y la aplicación para teléfonos inteligentes también necesita una conexión segura a este centro de control. El equipo de Bitdefender, liderado por un asistente de nivel 9001 (según su Cuenta de TwitterAlex "Jay" Balan, examinó todas estas conexiones y encontró algunas buenas noticias.

La comunicación entre el dispositivo y el servidor en la nube utiliza HTTPS seguro, que es un buen comienzo. La autenticación se basa en la dirección MAC del dispositivo, combinada con una clave secreta. Los comandos individuales también usan HTTPS, y están firmados digitalmente para evitar la falsificación.

El equipo descubrió que el dispositivo está recibiendo actualizaciones de firmware a través de una conexión HTTP no segura. Esto podría ser malo porque un atacante podría forzar una actualización de firmware comprometida, tomando así el control total del dispositivo. Sin embargo, Belkin ha incorporado un mecanismo para eliminar todas las actualizaciones legítimas de firmware, excepto las verificadas.

La comunicación entre la aplicación del teléfono inteligente y la nube también es segura. Cada mensaje incluye el identificador único del teléfono inteligente y su dirección MAC. El servidor solo acepta comandos conocidos del dispositivo. Las direcciones MAC pueden ser falsificadas, por supuesto, y Balan de Bitdefender ha confirmado que lo mismo ocurre con los ID de teléfonos inteligentes. Pero señaló que sería bastante difícil para un atacante obtener una dirección MAC válida y un par de ID de teléfonos inteligentes correspondientes a un dispositivo específico. Además, no lo necesitan porque hay (o más bien hubo) otra forma.

Comunicación promiscua

Cuando estás en la oficina y quieres encender las luces de tu sala de estar, la aplicación del teléfono inteligente envía una solicitud a la nube, que a su vez controla el enchufe que se encenderá. Pero cuando su teléfono está en la red local, ignora la nube y envía solicitudes directamente. De hecho, cualquier dispositivo en su red local puede enviar comandos al dispositivo o solicitar información, y esta comunicación interna nunca se cifra.

Al presionar esta comunicación de proximidad, el equipo encontró una forma de ejecutar código arbitrario en el dispositivo. Funciona usando lo que se llama un desbordamiento de búfer. Imagine una variable de, digamos, 10 bytes, seguida en la memoria por 1,000 bytes de código ejecutable. El ataque transfiere 1010 bytes de "datos" a la variable, sobrescribiendo la parte del código con su propio exploit. Esto solo funciona porque algunos programadores han olvidado asegurarse de cortar todos los datos de esta variable a 10 bytes, pero esto sucede a menudo.

En este caso, Balan sugirió que el atacante podría dejar una puerta trasera en su red. Esto permitiría un acceso ilimitado a sus dispositivos, documentos y casi todo en la red.

Esto solo funciona si el atacante ya ha ingresado a su red de una forma u otra. Sin embargo, Balan señaló que hay muchas formas de hacerlo. "Las personas y los proveedores aún no se dan cuenta de que deberían tratar la red local como hostil, ya que estaba conectada a Internet", dijo Balan. "Es bastante común que encontremos formas de romper el perímetro de la red doméstica".

Hijinks de hardware

Una cosa es que un hacker tenga acceso a la red, pero otra cosa es tener a alguien en su hogar con acceso físico a sus dispositivos. Si esto sucede, todas las apuestas están deshabilitadas. Hay muchas formas en que un invasor de viviendas puede socavar su seguridad, incluido el pirateo de su captura de Belkin.

El ataque es posible porque el dispositivo expone una conexión en serie. Los crackers de dispositivos as de Bitdefender han encontrado una manera de acceder a través de esta conexión y restablecer la contraseña de root del dispositivo, dándoles control total.

Le preguntamos a Balan si un atacante podría romper el dispositivo en algún lugar de la cadena de suministro, antes de recibirlo. Él respondió que en realidad es posible. "Pero si quisiera hacerlo", continuó, "podría hacerlo con una lista tan larga de dispositivos, incluidos teléfonos Android y computadoras portátiles". Pero admito que Es mucho más genial y seguro con IoT porque algunas personas realmente no usan soluciones de seguridad para IoT en casa ".

Luego preguntamos si se estaba importando una vulnerabilidad de este tipo solo material, ya que un intruso que tiene acceso físico a sus dispositivos puede hacer mucho más. "En un mundo perfecto, no debería haber forma de alterar el dispositivo, acceso físico o no", respondió Balan. "Por ejemplo, (un hacker) no podrá obtener acceso a Bitdefender Box, si alguien pudiera, ofrecería unidades en caja a objetivos de puerta trasera". Continuó diciendo que pensar en vulnerabilidades materiales de esta manera puede ser un "sesgo peligroso".

Esta ha sido necesariamente una descripción de alto nivel de lo que el equipo de Bitdefender ha encontrado. Consulte el blog de Bitdefender, donde el equipo presenta estos resultados. Si tiene las habilidades técnicas para manejar todos los detalles, consulte el documento técnico de Bitdefender sobre el tema.

La solución está ahí.

Bitdefender practica la divulgación responsable de vulnerabilidades, lo que significa que informa a la empresa y le da 90 días para corregir el problema antes de la divulgación. Informaron a Belkin de sus hallazgos a mediados de junio, y Belkin lanzó un parche de firmware el 1 de agosto, mucho antes de la fecha límite de 90 días.

Hoy en día, casi cualquier dispositivo se puede conectar a Internet, refrigeradores que le avisan cuando se queda sin leche en las puertas del garaje que le advierten si permanecen abiertos. Muchos de estos dispositivos, como el timbre de video y esta puerta inteligente de garaje, están diseñados para proteger su seguridad de una forma u otra. Pero muchos de ellos no incorporan seguridad en su código o abandonan inadvertidamente lagunas de seguridad. PCMag continuará brindando al equipo de Bitdefender recomendaciones para que los dispositivos pasen por alto, revelando cualquier problema de seguridad y reparándolos.

La contraseña de Chrome y la protección contra phishing se vuelven mucho más fuertes.


Todas sus contraseñas ahora serán verificadas automáticamente contra violaciones de datos y la protección contra phishing estará disponible para toda su información de inicio de sesión.


Protecciones de contraseña de Google Chrome

Si está utilizando Chrome para navegar por la web, espere que sus contraseñas sean examinadas más de cerca.

Como explica el blog de seguridad de Google, Chrome ha violado las advertencias de contraseña durante un tiempo a través de una extensión Passowrd Checkup, y se ha integrado con las cuentas de Google desde octubre. Sin embargo, Chrome 79 elimina la necesidad de extensión y la convierte en una característica esencial del navegador. Entonces, cuando ingresas un nombre de usuario y una contraseña, Chrome puede verificar automáticamente si las credenciales han sido expuestas como parte de una violación anterior.

Google almacena cada nombre de usuario y contraseña violados como una "copia de datos altamente codificada y altamente codificada" en sus servidores. Cada conexión a través de Chrome 79 activará automáticamente la verificación de contraseña para enviar sus datos, que también están cifrados y cifrados, a Google. Luego se realiza una verificación para ver si aparecen en los datos de violación registrados de Google y se informa / anima al usuario a cambiar su contraseña si sus datos han sido expuestos.

En ningún momento durante este proceso, Google puede ver los detalles de su cuenta o saber si está utilizando una contraseña pirateada. También puede controlar el funcionamiento del sistema de verificación de contraseña desde la configuración de Chrome en la categoría "Servicios de sincronización y Google".

La protección contra phishing también se ha mejorado en Chrome 79. Google ahora advierte a los usuarios cuando intentan ingresar sus credenciales en sitios web sospechosos de phishing. Hasta ahora, la verificación solo se realizaba para la contraseña de su cuenta de Google y solo cuando la sincronización estaba habilitada. Sin embargo, ahora se realiza la misma comprobación sin la sincronización habilitada y para todas las contraseñas que haya almacenado en Chrome. También es tranquilizador saber que Google actualiza su lista de sitios web peligrosos cada 30 minutos, lo que hace que sea muy difícil pasar mucho tiempo sin ser detectado.

Logitech diseña una cámara web para la pantalla XDR Pro de Apple | Noticias y opiniones


La base magnética es lo suficientemente fuerte como para mantener la cámara web conectada incluso cuando la pantalla XDR Pro se toma en modo vertical.


Webcam magnética Logitech 4K Pro

A Apple le encantaría pagar $ 4999 por su nueva pantalla XDR Pro, o $ 5999 por la versión de vidrio nano-texturizada con un paño de limpieza especial. Sin embargo, el alto precio no significa que obtenga una cámara web integrada, por lo que Logitech decidió diseñar una nueva exclusivamente para XDR.

Se llama Logitech 4K Pro Magnetic Webcam, y en términos de Logitech, es "la primera cámara web diseñada específicamente para el nuevo Apple Pro Display XDR". Lo que esto significa, Logitech ha creado un estuche para que la cámara web se adapte perfectamente al marco de la pantalla XDR. El imán incorporado diseñado para mantenerlo en su lugar es lo suficientemente potente como para permanecer conectado incluso cuando la XDR se dispara en modo vertical.

Si ya pagas $ 5,000 + por un monitor, entonces $ 200 adicionales por esta cámara web Logitech probablemente se verá barata, especialmente porque está diseñada exclusivamente para ella. A cambio, obtienes una cámara capaz de soportar resolución 4K Ultra HD a 30 fps, o 1080p hasta 60 fps. También incluye zoom digital de 5x, enfoque automático, soporte HDR y dos micrófonos omnidireccionales con cancelación de ruido.

Logitech dice que la cámara web 4K Pro Magentic funcionará en todas las condiciones de iluminación gracias a la inclusión de RightLight 3, que ajusta automáticamente la captura para resaltar a la persona en la escena. Y como está conectado a través de una base mágica, no hay una abrazadera colgando en la parte frontal de la pantalla y no se causará daño al marco XDR. El cable USB-C a USB-C de 2 metros incluido es fácilmente lo suficientemente largo como para estar bien escondido detrás del monitor mientras alcanza un puerto USB-C en la Mac que elija.

La cámara web magnética Logitech 4K Pro ahora está disponible por $ 199.99 en Logitech.com o Apple.com, creo que también se almacenará en las tiendas de Apple en un futuro próximo, dependiendo de qué tan rápido el stock desaparece.

El mercado de teléfonos inteligentes en auge con Apple Airpods a la cabeza | Noticias y opiniones


Aunque la demanda de teléfonos inteligentes se ha mantenido estable, el mercado de dispositivos móviles, especialmente los auriculares inalámbricos inteligentes, está en auge, según la firma de investigación IDC.

En el tercer trimestre de este año, los envíos de dispositivos portátiles en su conjunto crecieron 94.6% año tras año, alcanzando un total de 84.5 millones de unidades, informó el lunes IDC.

El aumento se debe en gran parte a una subcategoría de productos IDC clasificados como "curables". Estos dispositivos son más que auriculares con Bluetooth, pero son auriculares inalámbricos que incluyen una función inteligente adicional, como la capacidad de activar un asistente de voz en su teléfono, rastrear sus estadísticas de salud o proporcionar una traducción del lengua.

Ventilación IDC de accesorios de vestir

En el tercer trimestre, los auriculares inteligentes representaron el 48,1% de todos los envíos en la categoría de ropa portátil. Además, las entregas de auriculares aumentaron en un 242.4% durante el mismo período del año anterior.

En contraste, los relojes inteligentes capturaron solo el 20.9% del mercado de dispositivos portátiles, mientras que las pulseras capturaron el 22.7%. El crecimiento de un año al siguiente para ambas categorías también fue más modesto con 48%.

Una gran razón por la cual la gente compra auriculares es porque muchos teléfonos inteligentes ya no vienen con un conector para auriculares, dijo el analista de IDC Jitesh Ubrani de PCMag. Como resultado, los consumidores ahora tienen más razones para intentar comprar un par de auriculares inalámbricos inteligentes.

Los precios de los productos también cayeron, mientras que hace unos años, podrían pasar de $ 400 a $ 300. "Hoy, puede obtener fácilmente un par por menos de $ 100", dijo Ubrani. "

Distribución de IDC Hearables

Quizás para sorpresa de nadie, los Airpods de Apple lideran la lista de los mejores productos listables. En el tercer trimestre, la compañía dominó con una participación de mercado de 56%, con 22.8 millones de unidades. Mientras tanto, Samsung ocupó el segundo lugar con solo el 13.8% de las acciones.

Sin embargo, la batalla por el mercado de los auriculares solo se intensificará a medida que proveedores como Amazon y Microsoft se unan a la fiesta ofreciendo sus propios auriculares inalámbricos inteligentes. "Creo que hay mucho espacio para la expansión", agregó Ubrani. "La gente está dispuesta a gastar y probar estos productos".