Connect with us

Ciencia y tecnología

¿Nos hemos vuelto demasiado dependientes de las empresas Big Tech?

Published

on

Copyright de la imagen
Keith Ingram

Captura de imagen

Durante el bloqueo, Keith Ingram cambió las ventas a Amazon

“No habríamos sobrevivido sin Amazon”, dice Keith Ingram, dueño de la tienda de discos de vinilo Assai Records.

Cuando se cerró el cierre el 23 de marzo en el Reino Unido, Ingram tuvo que cerrar sus tiendas en Edimburgo y Dundee, y vender sus acciones a través de Amazon Marketplace. Ahora, sus ventas son un 40% más altas que el año pasado.

“Sin Amazon, habríamos tenido que suspender a todos los empleados por todo el encierro. En cambio, los suspendimos durante cuatro semanas hasta que nos ajustamos a la nueva normalidad, y luego pudimos capacitar al personal para ayudarnos a cumplir con nuestros pedidos en línea”. dice.

No solo Amazon se ha utilizado más durante la pandemia. Los teléfonos inteligentes y tabletas Apple y Android, las aplicaciones de Facebook y las herramientas de Microsoft han proporcionado enlaces cruciales con amigos, familiares y colegas.

Y eso sin duda ha sido excelente para los inversores y los multimillonarios detrás de estas empresas. Las acciones de Facebook, Apple, Amazon y Microsoft alcanzaron máximos históricos en el mercado de valores en junio.

Entre el 18 de marzo y el 19 de mayo, Jeff Bezos de Amazon vio crecer su riqueza en $ 34,6 mil millones (£ 27,6 mil millones) y la riqueza de Facebook Mark Zuckerberg aumentó en $ 25 mil millones (£ 19,9 mil millones), de acuerdo con un informe reciente.

Copyright de la imagen
Reuters

Captura de imagen

El fundador de Amazon, Jeff Bezos, ha visto crecer su riqueza durante la pandemia

¿Pero esta dependencia de Big Tech está fuera de control?

“Amazon ha pasado de ser el guardián dominante para el comercio en línea a ser el guardián dominante para gran parte del comercio minorista debido a los bloqueos”, dice Stacy Mitchell, codirectora del Instituto para la Autosuficiencia Local, la organización estadounidense que desafía la economía concentrada. y poder político.

Mientras tanto, esta semana el gobierno del Reino Unido anunció que usaría una aplicación de rastreo de coronavirus basada en la tecnología de Apple y Google.

Alemania, Italia y Dinamarca se encuentran entre otros países que también utilizan ese sistema.

Las grandes empresas tecnológicas se han vuelto aún más grandes durante la pandemia y su éxito significa que tienen muchos fondos para comprar otras empresas.

Por ejemplo, en mayo, Facebook anunció su segundo mayor acuerdo: un plan para comprar una participación del 10% en Jio, un negocio de telecomunicaciones y servicios digitales de la India.

“Todos ellos estarán en las fusiones y adquisiciones [mergers and acquisitions] juego si aún no lo están. Es más probable que las empresas emergentes se agoten durante la pandemia cuando podrían tener dificultades para cumplir con sus obligaciones y la compra parece especialmente atractiva: la pandemia está acelerando la fecha de compra en algunos casos “, dice Sandeep Vaheesan, director legal de Open Markets. Institute, un grupo de expertos que estudia la concentración corporativa.

Antes de la pandemia, había habido escrutinio en Big Tech. El subcomité antimonopolio del Poder Judicial de la Cámara de los Estados Unidos envió solicitudes de información a Amazon, Apple, el propietario de Google Alphabet y Facebook en septiembre de 2019, con el gobierno preocupado de que solo un pequeño número de empresas posean una parte tan grande del mercado digital.

El coronavirus puede haber retrasado estas investigaciones, pero aún se llevarán a cabo.

Copyright de la imagen
Geeta Bhat

Captura de imagen

Las compras de tecnología se han acelerado durante la pandemia, dice Sandeep Vaheesan

“Aquellos centrados en la competencia antimonopolio renovarán su atención en las grandes compañías tecnológicas porque estamos en un año electoral [in the US] y ambas partes van a querer llamar la atención sobre sus esfuerzos por regular los negocios “, dice Jonathan Osborne, abogado del despacho de abogados Gunbalaw de Globalaw.

Vaheesan advierte que en los EE. UU., El Departamento de Justicia (DoJ) y la Comisión Federal de Comercio (FTC) no se han tomado las adquisiciones de las empresas lo suficientemente en serio, eliminando las adquisiciones de Instagram y WhatsApp por Facebook, y YouTube y Android por Google.

No es optimista de que el Departamento de Justicia y la FTC cambiarán su enfoque en el futuro.

En el Reino Unido, la inversión multimillonaria de Amazon en Deliveroo fue aprobada provisionalmente por los jefes de competencia porque el servicio de mensajería para llevar dijo que colapsaría si se bloqueaba. La decisión final se debe presentar el 6 de agosto.

“Fue una excepción, la Autoridad de Competencia y Mercados (CMA) examinó las circunstancias del mercado y vio que cambiaban debido a la pandemia, pero la pandemia no es una razón para que las compañías de Big Tech se salgan con la suya, absolutamente no, “dice Jonathan Branton, jefe de competencia en la firma de abogados DWF.

Desde entonces, la CMA ha anunciado que está investigando la adquisición por parte de Facebook de Giphy, el popular propietario de una biblioteca de animaciones cortas y pegatinas utilizadas en las redes sociales.

Más tecnología de negocios

Pero, ¿es suficiente el nivel actual de escrutinio, y cambiará debido a la pandemia?

“Es difícil mirar una bola de cristal. Creo que Microsoft ha adoptado una postura firme sobre la confianza, la seguridad y el uso ético de la inteligencia artificial, y aunque nos hemos centrado más en la respuesta a la crisis a corto plazo, seguimos manteniendo y aplicando estos principios y se aplicarán en el futuro. Entonces se trata de cómo el público, la industria y el gobierno lo ven a través del uso de Big Tech en el mercado “, dice Michael Wignall, líder de negocios de Azure de Microsoft.

Vaheesan sugiere que estas importantes investigaciones sobre empresas tecnológicas pueden no ser lo que parecen.

“Es demasiado pronto para decir si se trata de preguntas serias o si son simplemente un escaparate que responde a las preocupaciones públicas y políticas sobre el poder de las cinco grandes compañías tecnológicas”.

Copyright de la imagen
EPA

Captura de imagen

El presidente Trump ha amenazado con introducir una mayor regulación de las redes sociales.

En los Estados Unidos, la imagen se complica aún más por la tensa relación del presidente Trump con Twitter.

En mayo, por primera vez, la compañía adjuntó enlaces de verificación de hechos a los tweets del presidente.

Eso provocó una furiosa respuesta de la Casa Blanca con el presidente amenazando con “regular fuertemente” o incluso “cerrar” las empresas de redes sociales.

Facebook también ha estado bajo presión para eliminar los comentarios hechos por el Presidente, pero hasta ahora ha mantenido sus publicaciones.

Para ayudar a proteger sus intereses, las firmas de Big Tech tienen cientos de cabilderos trabajando en Washington.

“Cuando me reúno con representantes electos en Washington DC, están casi un poco desprovistos de que haya más cabilderos que personal para redactar esta legislación”, dice Scott Galloway, profesor de marketing en NYU Stern.

“Los presupuestos en el Departamento de Justicia y la FTC se han reducido todos los años, por lo que, aunque es más probable que haya acciones antimonopolio con un cambio en la Casa Blanca, la pregunta es si el gobierno de EE. UU. Incluso tiene los recursos”, dice Galloway. .

Copyright de la imagen
Sección 4

Captura de imagen

Washington está inundado de cabilderos de Big Tech, dice Scott Galloway

Galloway cree que es más probable que Europa tome la delantera en sanciones más duras contra Big Tech que Estados Unidos.

“Europa tiene todas las desventajas de la gran tecnología … pero obtienen muy poca ventaja. En los EE. UU., Estos son motores económicos tremendos, que proporcionan muchos trabajos y una fuente de orgullo: crean ese ecosistema de otros exitosos compañías a su alrededor “, dice.

La Comisión Europea anunció dos nuevas investigaciones antimonopolio sobre Apple esta semana, mientras que un informe reciente del Wall Street Journal sugirió que Amazon podría ser el próximo en la agenda de la UE, por su tratamiento de los vendedores de terceros.

“Plantea la pregunta: ¿por qué dependemos tanto de un puñado de grandes empresas? ¿Perderíamos realmente algo como sociedad si tuviéramos múltiples mercados en línea? Realmente no hay nada que nos obligue a aceptar la estructura actual de estos mercados”, dice Sr. Vaheesan.

La gran tecnología puede fortalecerse durante la pandemia, pero en realidad puede dificultarles las cosas a largo plazo.

Se pidió una respuesta a Amazon, Facebook, Apple y Alphabet, pero se negaron a comentar.

READ  Los bailes de Kratos en Fortnite están generando opiniones encontradas

Profesional dinámico con una combinación única de experiencia técnica y visión para los negocios. Especialización progresiva en la dirección de centros de beneficio independientes y gestión de empresas propias. Explorando innovaciones disruptivas en la experiencia del usuario a medida y me encanta escribir artículos tecnológicos.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Los nuevos anuncios de iPad Pro incluyen canciones clásicas de “La Sirenita”

Published

on

La página de YouTube de Apple tiene actualmente un video privado. Anuncios de iPad Pro muy inteligentes Incluye la canción “Part of Your World” de la icónica película animada de Disney. La Sirenita (por Mike Rumor).

En el anuncio, los usuarios de PC cantan la letra de esta canción clásica mientras ven la configuración de su computadora (por supuesto) fea llena de periféricos y cables. (Las piernas de una mujer en realidad están atadas a una silla con una cuerda.) A menudo se ven sombrías afuera. La gente usa felizmente el iPad Pro para video chat, juegos y trabajo, pareciendo deshacerse de las terribles limitaciones de la computación de escritorio.

Sin lugar a dudas, esta letra se aplica realmente a los anuncios de Apple que intentan demostrar que el iPad Pro puede hacer todas las cosas que las computadoras “normales” no requieren pantallas especiales o fuentes de alimentación constantes. Sin embargo, debo señalar que muchos usuarios de iPad Pro en el anuncio tienen otros accesorios emparejados con sus dispositivos, como Apple Pencil o Magic Keyboard Case. Incluso en el marketing de Apple, a veces el iPad Pro por sí solo no es suficiente.

Estas son todas las letras que se utilizan en el anuncio, si quieres seguirlas mientras miras. (Para los puristas de Disney, o aquellos que crecen y ven La Sirenita Aproximadamente mil veces, como yo, debes saber que Apple se saltó fragmentos de toda la canción para que la letra fuera más adecuada para los comerciales. )

Mira este

Es ordenado

¿No crees que mi colección está completa?

No creas que soy una chica

¿La chica que lo tiene todo?

Hay muchos gadgets y gadgets.

Tengo whositz y whatzits en abundancia

¿Quieres algo? ¡Tengo 20!

Pero a quién le importa, no es gran cosa

Quiero más

Donde caminan, donde corren

Donde se quedan al sol todo el día

Vagar libre, espero poder ser

Parte de ese mundo

El anuncio apareció después del lanzamiento. Nuevo iPad Pro en mayo Procesador M1 de diseño personalizado de Apple integrado y un nuevo modelo de pantalla Mini LED de 12,9 pulgadas.

READ  CPU de la serie AMD Ryzen 3000XT, GPU Radeon Pro 5600M, chipset A520, software StoreMI 2.0 anunciado
Continue Reading

Ciencia y tecnología

Bloquea tu teléfono de fisgones y piratas informáticos

Published

on

tu teléfono Lleno de secretos, lo creas o no. ¿Quieres que cualquiera pueda ver tus conversaciones privadas, explorar tus fotos o abrir tus correos electrónicos? por supuesto no.

También hay espías digitales de los que preocuparse. Toque o haga clic para ver qué aplicaciones están accediendo a su cámara o micrófono.

En solo unos minutos, puede configurar su teléfono de manera segura.

1. Haz 2 pasos

Si no ha habilitado la autenticación de dos factores, continúe. Esto no solo requiere su contraseña, sino que también agrega otra capa de seguridad a su inicio de sesión. Estos códigos casi siempre se proporcionan por mensaje de texto o correo electrónico, pero puede obtener códigos 2FA a través de la aplicación. Toque o haga clic para ver los pasos para configurar Google Authenticator.

A continuación, le indicamos cómo habilitar esta función de seguridad imprescindible en su teléfono:

2FA es iPhone (ID de apple)

  • ir con Configurar > [your name] > Contraseña y seguridad Y haga clic en Activa la verificación en dos pasos.
  • Grifo seguir adelante, E ingrese el número de teléfono donde desea recibir el código de verificación.
  • Grifo próximo E ingrese el código.

2FA es Androide (Google)

  • Abra su cuenta de Google y seleccione Seguridad.
  • Seleccione Verificación de dos pasos (En el inicio de sesión de Google) Entonces empezar.
  • Ahora elija un método de verificación: Aviso de Google, Clave de seguridad, Autenticador de Google o una aplicación similar, o un código de verificación enviado a su teléfono móvil a través de SMS o teléfono.

2. La verificación es necesaria, pero le facilita las cosas

La autenticación de dos factores es una buena medida de seguridad, pero algunas personas no la activan porque no quieren lidiar con los pasos adicionales involucrados. La opción de autocompletar facilita el uso de 2FA al iniciar sesión en un nuevo dispositivo o cuenta.

Cuando inicia sesión en una nueva aplicación o sitio con un iPhone que admite 2FA, ya no necesita abrir la aplicación de mensajería para obtener el código. En cambio, el código aparecerá en su teclado y puede hacer clic en él para completar automáticamente el campo seguro.

READ  Los nuevos anuncios de iPad Pro incluyen canciones clásicas de "La Sirenita"

Esta función está integrada en iOS 12 y versiones posteriores y no es necesario habilitarla. ¡conveniente! Toque o haga clic aquí para obtener más consejos de seguridad para el iPhone.

Para Android, abra Configurar Y buscar Relleno automáticoToque el servicio que desea habilitar.Ahora abra la configuración de nuevo y vaya a Google > El código de verificación se completa automáticamente Y coloque el control deslizante en en. Cuando use aplicaciones que lo admitan, toque Relleno automático Complete los campos de seguridad.

3. Si el pirata informático conoce su contraseña, se le notificará

¿Cómo saber si la contraseña es correcta o ha sido robada? Si confía en una herramienta que se ha utilizado durante muchos años, es probable que deambule por el volcado de datos. Toque o haga clic aquí para verificar rápidamente su correo electrónico y contraseña en violaciones recientes.

Su teléfono también tiene algunos asistentes integrados.

En iPhone, Safari almacena su contraseña en el llavero, al que se puede acceder desde su dispositivo iOS o iCloud. Su contraseña se comparará con la lista de contraseñas robadas y se le notificará si ha sido robada. Buenas noticias: está activado de forma predeterminada en iOS 14.

ir con Safari > primera opción > contraseña Mira abajo Consejo de Seguridad Compruebe si se ha filtrado alguna de sus contraseñas. Si es así, recibirá un mensaje para actualizar su contraseña con una contraseña más segura.

La función de verificación de contraseñas de Chrome está integrada en el administrador de contraseñas. Puedes usarlo en Android.Para buscar contraseñas débiles o filtradas, vaya a passwords.google.com. Escoger Confirmacion de contraseña > Comprobar contraseña.

4. Cree una copia de seguridad más sólida

Espero que hagas copias de seguridad de tu teléfono con regularidad. Idealmente, nunca necesitará usar copias de seguridad, pero si su teléfono se pierde o no se enciende, es bueno saber que están ahí.

La copia de seguridad cifrada del iPhone contiene información que no puede encontrar en sus copias de seguridad diarias, incluidas las contraseñas guardadas, los datos de salud, la configuración de Wi-Fi, los registros de llamadas y el historial del sitio web.

  • En una Mac con macOS Catalina 10.15 o posterior, abra descubridorSi está utilizando una Mac o PC con macOS Mojave 10.14 o anterior, abra iTunes.
  • Conecta el iPhone a la computadora y encuéntralo.
  • debajo General o Generalizar Etiqueta, buscar Respaldo. Escoger Copia de seguridad local cifrada.
  • Crea una contraseña segura. Si usa un administrador de contraseñas, guárdelo en el administrador de contraseñas.
  • Confirmar la contraseña. Esta nueva copia de seguridad sobrescribirá y cifrará su copia de seguridad anterior.
READ  CPU de la serie AMD Ryzen 3000XT, GPU Radeon Pro 5600M, chipset A520, software StoreMI 2.0 anunciado

Buenas noticias, usuarios de Android. Si está ejecutando Android 9 Pie o superior, el cifrado está habilitado de forma predeterminada. Puede desactivarlo en la configuración, pero realmente no hay ninguna razón para hacerlo.

5. Oculte sus fotos pornográficas y sensibles

Todos tenemos fotos que no queremos que nadie vea. Sí, sé lo que pensé, pero ¿qué pasa con una instantánea que muestre información financiera, su identificación o detalles comerciales confidenciales? Puede ocultarlos de la galería principal.

Tenga en cuenta que cualquier persona con suficiente conocimiento técnico sabrá buscar carpetas ocultas. Sin embargo, les llevará algún tiempo encontrar las fotos ocultas.

En iPhone:

  • encender Foto Y seleccione la foto o el video que desea ocultar.
  • Haga clic en Compártelo Botón entonces esconder Muévalos a carpetas ocultas.Puede encontrar carpetas ocultas a continuación Utilidades Publicas En la aplicación de fotos.
  • Carpetas ocultas al abrir ocultar Configurar > FotoDesplácese hacia abajo y cierre el álbum oculto. Ahora no se mostrará en la utilidad. Toque o haga clic aquí para conocer más funciones ocultas de iPhone.

En Android:

  • encender Fotos de Google Toque en el teléfono para seleccionar la imagen que desea ocultar.
  • Toque el menú de tres puntos en la esquina superior derecha, luego toque Mover a archivoEsto sacará sus fotos del álbum principal.
  • Para acceder al archivo, toque Biblioteca luego expediente.

Android también tiene una función conveniente llamada modo de invitado, que puede usar para restringir el acceso a su información. Una vez habilitado, sus contactos, mensajes, fotos y notificaciones se ocultarán a la vista. Toque o haga clic aquí para obtener instrucciones de configuración antes de Lo necesita.

READ  Un sistema solar aparentemente habitable resulta ser letal

¿Tus fotos son un desastre?

Tienes más fotos, ¿no sabes qué hacer? Mira mi podcast “Kim Komando Explains” manzana, Podcast de Google, O tu reproductor de podcasts favorito.

En un episodio, profundicé en las mejores formas de deshacerme de toda la basura y los duplicados (como memes y capturas de pantalla) que ocultan imágenes importantes que desea conservar. Además, cómo hacer una copia de seguridad y almacenar su colección para una fácil navegación y almacenamiento a largo plazo.

Ahora haga clic o haga clic aquí para escuchar mi podcast “¿Demasiadas fotos? Consejos de expertos para la organización, clasificación y almacenamiento a largo plazo”.

¿Cuáles son sus problemas de estilo de vida digital?Llame al programa de radio nacional de Kim y Toque o haga clic aquí para encontrarlo en su estación de radio local. Puedes escuchar o mirar Espectáculo de Kim Komando En su teléfono, tableta, TV o computadora. O haga clic o haga clic aquí para obtener el podcast gratuito de Kim.

Copyright 2021, Western Star Multimedia Entertainment. reservados todos los derechos.

Conozca las últimas tecnologías sobre el Espectáculo de Kim Komando, El programa de entrevistas de radio de fin de semana más grande del país. Kim contesta el teléfono y brinda consejos sobre el estilo de vida digital actual, desde teléfonos inteligentes y tabletas hasta privacidad en línea y piratería de datos. Para conocer sus consejos diarios, boletines informativos gratuitos, etc., visite su sitio web: Komando.com.

Continue Reading

Ciencia y tecnología

Se requiere la actualización de Google Chrome para evitar molestos agujeros de seguridad

Published

on

Google lanzó su actualización Navegador Chrome Para los usuarios de Windows y Mac, el gigante de Internet recomienda encarecidamente que los usuarios apliquen la actualización lo antes posible. La actualización contiene 14 correcciones de seguridad, incluida una vulnerabilidad de seguridad de día cero, que, si no se controla, dejará el sistema vulnerable a los ataques. Google clasifica estas correcciones como de importancia crítica, alta y media.

Los usuarios de Windows y Mac que también usan el navegador Chrome para acceder a Internet deben asegurarse de que están usando la versión 91.0.4472.101. Para asegurarse de que está utilizando la última versión de Chrome, inicie su navegador y haga clic en los tres puntos apilados verticalmente en la esquina superior derecha.navegación Configurar, Luego haga clic en Acerca de ChromeDesde allí, podrá ver el número de versión de Chrome y, si el navegador no se actualiza automáticamente en segundo plano, puede actualizar el navegador.

La compañía declaró en su declaración que si no actualiza su navegador de inmediato, Google debería enviar actualizaciones a los usuarios en los próximos días o semanas. Blog.

Una de las vulnerabilidades de seguridad enumeradas, CVE-2021-30551, está relacionada con una falla en Windows 10 que Microsoft corrigió recientemente con su última actualización del sistema operativo.

“La vulnerabilidad de Chrome in-the-wild CVE-2021-30551 parcheada hoy también proviene del mismo atacante y objetivo”, escribió el director de ingeniería de software de Google, Shane Huntley, en Twitter. postalConsulte el atacante que aprovechó la vulnerabilidad y también aprovechó la vulnerabilidad en CVE-2021-33742. En las notas de lanzamiento de su última actualización de Chrome, Google describió la vulnerabilidad CVE-2021-30551 como “confusión de tipo en V8”, que fue creada por Clement Lesigne del equipo de análisis de amenazas de Google y Scheer del proyecto de Google Zero Geglazunov informó.

READ  Techie indio-estadounidense retenido por fraude de $ 5,5 millones en fondo de ayuda Covid

Google declaró que la vulnerabilidad se descubrió por primera vez el 4 de junio y señaló que la empresa “sabe que la vulnerabilidad CVE-2021-30551 existe en la naturaleza”. El navegador de Chrome se basa en el motor de renderizado V8 basado en JavaScript y también aplicable a los navegadores de la competencia basados ​​en el proyecto Chromium, incluido Microsoft Edge.

Incluso si no está utilizando Google Chrome, debe asegurarse de estar ejecutando la última versión Navegador tu elección.La mayoría de los navegadores que usan Chromium para renderizar también aparecerán en la lista. cromo Número de versión, los usuarios deben verificar cuidadosamente si hay un parche disponible para el navegador de su elección.Por ejemplo, si está utilizando Microsoft Edge, debe iniciar su navegador y luego navegar a en página. Si no está utilizando la última versión, encontrará allí el número de versión del navegador y la opción de actualizar a la última versión. Opera, Brave y otros programas basados ​​en Chromium pueden seguir procedimientos similares.

de acuerdo a Beep computadora, Este es el sexto exploit de día cero para Chrome en 2021.

Selección del editor




Continue Reading

Trending