Connect with us

Ciencia y tecnología

Apple comparte una lista de productos para mantener una distancia segura de los marcapasos

Published

on

En un documento de apoyo Actualizado esta semana, Apple compartió una lista de productos que deben mantenerse a una distancia segura de dispositivos médicos, como marcapasos y desfibriladores implantados, debido a posibles interferencias magnéticas.


Para evitar posibles interferencias con los dispositivos médicos, Apple recomienda mantener los productos enumerados a continuación a una distancia segura de los dispositivos médicos: más de seis pulgadas o más de 12 pulgadas si el producto Apple se está cargando de forma inalámbrica. Apple dice consultar a un médico y al fabricante del dispositivo para obtener pautas específicas.

AirPods y estuches de carga
• AirPods y estuche de carga
• AirPods y estuche de carga inalámbrica
• AirPods Pro y estuche de carga inalámbrica
• AirPods Max y Smart Case

Apple Watch y accesorios
• Apple Watch
• Correas de Apple Watch con imanes
• Accesorios de carga magnética para Apple Watch

HomePod
• HomePod
• HomePod mini

iPad y accesorios
• iPad
• Ipad mini
• Ipad aire
• iPad Pro
• Smart Covers y Smart Folios para iPad
• Teclado inteligente para iPad y portafolios con teclado inteligente
• Teclado mágico para iPad

Accesorios para iPhone y MagSafe
• Modelos de iPhone 12
• Accesorios MagSafe

Mac y accesorios
• Mac mini
• Mac Pro
• MacBook Air
• Macbook Pro
• iMac
• Apple Pro Display XDR

Beats
• Beats Flex
• X late
• PowerBeats Pro
• UrBeats3

Algunos otros productos de Apple contienen imanes que es poco probable que interfieran con los dispositivos médicos, dice el documento de soporte.

A principios de este mes, el American Heart Association dijo en un pequeño estudio Diferentes tipos de marcapasos y desfibriladores automáticos implantables, 11 de los 14 dispositivos cardíacos experimentaron interferencias cuando un iPhone 12 Pro Max se mantuvo cerca del dispositivo cardíaco (a menos de 1,5 cm), incluso cuando el dispositivo médico todavía estaba en el empaque sellado del fabricante.

READ  WatchOS 7.4: nuevas funciones que llegan a su Apple Watch

“Siempre hemos sabido que los imanes pueden interferir con los dispositivos cardíacos electrónicos implantables, sin embargo, nos sorprendió la fuerza de los imanes utilizados en la tecnología de imanes del iPhone 12”, dijo el investigador principal del estudio, Dr. Michael Wu, cardiólogo de Lifespan Instituto Cardiovascular. y profesor asistente de medicina en la Universidad de Brown. En general, un imán puede alterar la sincronización de un marcapasos o inhabilitar funciones vitales de un desfibrilador, y esta investigación indica que existe una necesidad urgente de que todos sepan que los dispositivos electrónicos con imanes pueden interferir con él. Dispositivos electrónicos cardíacos implantables “.

En enero, la investigación compartió en el Heart Rhythm Journal informó que los modelos de iPhone 12 pueden “potencialmente inhibir la terapia que salve la vida de un paciente” debido a la interferencia magnética con los dispositivos médicos implantables. Tres médicos de Michigan probaron esta interacción sosteniendo un iPhone 12 cerca del desfibrilador cardioversor implantable de un paciente, que inmediatamente entró en un estado de “suspensión” durante la prueba.

Desde el lanzamiento de la línea iPhone 12 en octubre, Apple ha reconocido que los dispositivos pueden causar interferencias electromagnéticas con dispositivos médicos como marcapasos y desfibriladores. Sin embargo, en su documento de soporte actualizado publicado el 25 de junio, Apple no Estados que los modelos de iPhone 12 “no deberían presentar un mayor riesgo de interferencia magnética a los dispositivos médicos que los modelos de iPhone anteriores”.

Apple proporciona más información de seguridad en las secciones de Información de seguridad importante de la Guías de usuario de productos de Apple.

READ  Las mejores formas de obtener las GPU NVIDIA GeForce RTX 30 Series y AMD Radeon RX 6000 Series

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Android System Intelligence es un servicio de personalización de dispositivos

Published

on

“Servicios de personalización de dispositivos” es el método mediante el cual Google proporciona y actualiza funciones como Reproducción en curso (en Pixel), Subtítulos en vivo y Acciones inteligentes en notificaciones a dispositivos Android. Esta aplicación actualizada a través de Play Store ahora se llama “Inteligencia del sistema Android”, al menos en los teléfonos Google Pixel.

Las funciones que ofrece DPS difieren de un dispositivo a otro con la experiencia más completa que se encuentra en Pixel. En los teléfonos de Google, tiene la opción de ver los subtítulos de todos los medios que se están reproduciendo actualmente, porque extendido Para otro OEM, pantalla alimentada por cámara Atención para asegurarse de que la pantalla no se duerma mientras la está viendo y en reproducción.

Este último escucha las canciones que se reproducen en segundo plano y las identifica rápidamente en la pantalla de bloqueo o en la parte inferior del tono de notificación. También puede colocarlo en la pantalla de inicio con un widget accesible mediante la pulsación larga habitual.

Es posible que haya notado recientemente que el widget “Historial de reproducción en curso” se encuentra ahora en la parte superior de esta lista porque ya no aparece en Servicios de personalización de dispositivos. Por el contrario, Google decidió cambiarle el nombre a “Inteligencia del sistema Android” con la versión R.22.playstore.pixel3.386404629 de la aplicación. Esta actualización es aún no ampliamente desplegado y solo lo hemos encontrado hasta ahora en un Pixel 3 con Android 11. Los dispositivos de terceros que tienen Live Caption disponible probablemente también verán el nuevo nombre.

También se le cambia el nombre en la página “Información de la aplicación”, pero los “Servicios de personalización del dispositivo” todavía se encuentran en Configuración> Privacidad, donde puedes borrar datos locales su dispositivo ha aprendido. A partir de ahí, también puede determinar si desea ver las “sugerencias de texto inteligente en la tira de sugerencias del teclado, incluida la respuesta inteligente y pegar”.

READ  Sony reitera su enorme compromiso con la comunidad de PS4

Otras características impulsadas por Android System Intelligence, que comparten los mismos íconos que DPS, son copiar / pegar mejorado y selección de texto inteligente. Cuando los usuarios resaltan un número de teléfono, obtienen un acceso directo para abrir la aplicación Teléfono y marcar o iniciar Google Maps con direcciones.

Google anteriormente renombró Pixel’s Aplicación “Connectivity Health” a “Adaptive Connectivity Services”. En general, Android System Intelligence es un nombre mejor y más descriptivo que DPS, especialmente cuando se busca Now Playing.

Más información sobre Android:

FTC: utilizamos enlaces de afiliados automáticos que generan ingresos. Siguiente.


Consulte 9to5Google en YouTube para obtener más información:

Continue Reading

Ciencia y tecnología

Con la ayuda de Google, el sitio web imit Brave.com impulsa el malware

Published

on

Se ha sorprendido a los delincuentes utilizando un truco inteligente para hacerse pasar por el sitio web del navegador Brave y usarlo en los anuncios de Google para difundir malware que se apodera de los navegadores y roba los datos confidenciales de los sitios web.

El ataque funcionó registrando el dominio xn – brav-yva[.]com, una cadena codificada que usa lo que se llama punycode para representar valiente[.]com, un nombre que cuando se muestra en las barras de direcciones de los navegadores se parece a brave.com, donde la gente descarga el navegador Brave. Valiente[.]com (tenga en cuenta el énfasis en la letra E) era casi una réplica perfecta de brave.com con una excepción: el botón “Descargar Brave” recuperó un archivo que instalaba malware llamado ArechClient y SectopRat.

De Google al malware en 10 segundos planos

Para dirigir el tráfico al sitio falso, los estafadores compraron anuncios en Google que se mostraban cuando las personas buscaban material relacionado con navegadores. Los anuncios parecían bastante benignos. Como muestran las imágenes a continuación, el dominio mostrado para un anuncio era mckelveytees.com, un sitio que vende ropa para profesionales.

Pero cuando las personas hicieron clic en uno de los anuncios, los llevaron a varias áreas intermedias hasta que terminaron aterrizando en bravė[.]com. Jonathan Sampson, un desarrollador web que trabaja en Brave, dijo que el archivo disponible para descargar era una imagen ISO de 303 MB de tamaño y que en su interior había un único ejecutable.

VirusTotal mostró inmediatamente un puñado de motores antimalware que detectan ISO y EXE. En el momento de la publicación de este artículo, el Imagen ISO tuvo ocho detecciones y el exe tenía 16 años.

El malware detectado tiene varios nombres, incluidos ArechClient y SectopRat. A Análisis 2019 de la société de sécurité G Data a découvert qu’il s’agissait d’un cheval de Troie d’accès à distance capable de diffuser le bureau actuel d’un utilisateur ou de créer un deuxième bureau invisible que les attaquants pourraient utiliser pour naviguer En Internet.

En un análisis de seguimiento Lanzado en febrero, G Data dijo que el malware se había actualizado para agregar nuevas características y capacidades, incluidas las comunicaciones cifradas con servidores de comando y control controlados por los atacantes. A análisis separado descubrió que tenía “capacidades como iniciar sesión en el servidor C2, crear perfiles del sistema, robar el historial del navegador de navegadores como Chrome y Firefox”.

Como muestra esta búsqueda de DNS pasiva de DNSDB Scout, la dirección IP que albergaba el sitio falso de Brave albergaba otros dominios de código puny sospechosos, incluidos xn--ldgr-xvaj.com, xn--sgnal-m3a.com, xn- – teleram-ncb .com y xn--brav-8va.com. Estos se traducen respectivamente a lędgėr.com, sīgnal.com teleģram.com y bravę.com. Todos los dominios se han registrado a través de NameCheap.

Un viejo ataque que todavía está en su apogeo

Martijn Grooten, jefe de investigación de inteligencia de amenazas de la firma de seguridad Silent Push, se preguntó si el atacante detrás de esta estafa alojaba otros sitios similares en otras direcciones IP. Usando un producto Silent Push, buscó otros dominios de Punycode registrados a través de NameCheap y usando el mismo host. Afectó a otros siete sitios igualmente sospechosos.

la resultados, incluido el código puny y el dominio traducido, son:

  • xn – screncast-ehb.com – screēncast.com
  • xn – flghtsimulator-mdc.com – flīghtsimulator.com.
  • xn – brav-eva.com – bravē.com
  • xn – xodus-hza.com – ēxodus.com
  • xn – tradingvew-8sb.com – tradingvīew.com
  • xn--torbrwser-zxb.com—torbrwser.com
  • xn – tlegram-w7a.com – tēlegram.com

Google eliminó los anuncios maliciosos después de que Brave los llamó la atención de la empresa. NameCheap eliminó los dominios maliciosos después de recibir una notificación.

Una de las cosas tan malas de estos ataques es lo difíciles que son de detectar. Dado que el atacante tiene control total sobre el dominio de punycode, el sitio del impostor tendrá un certificado TLS válido. Cuando este dominio aloja una réplica exacta del sitio web falsificado, incluso las personas preocupadas por la seguridad pueden ser engañadas.

Desafortunadamente, no existe una forma clara de evitar estas amenazas, excepto tomando unos segundos adicionales para inspeccionar la URL tal como aparece en la barra de direcciones. Los ataques que utilizan dominios basados ​​en punycode no son nuevos. El robo de identidad de Brave.com esta semana sugiere que no pasarán de moda en el corto plazo.

READ  Prueba: ¿Puedes nombrar a estos Pokémon?
Continue Reading

Ciencia y tecnología

Un nuevo estudio sugiere que la prueba de enjuague bucal es tan precisa como el examen nasal para detectar Covid

Published

on

¿Hisopos al final de la nariz? Un nuevo estudio sugiere que la prueba de enjuague bucal es tan precisa como el examen nasal para detectar Covid

  • Científicos de la Universidad Alemana han descubierto que la prueba de enjuague bucal es tan confiable como un hisopo nasal
  • Utiliza PCR para detectar Covid y ofrece resultados sensibles en tiempo real, dicen los expertos.
  • La prueba no tiene que ser realizada por médicos y puede ser autoadministrada.

Las personas pronto podrán usar enjuague bucal para probar si tienen Covid en lugar de los invasivos hisopos nasales y de garganta.

Los científicos han descubierto que una prueba de enjuague bucal para “hacer gárgaras” es tan precisa como los hisopos nasofaríngeos que se utilizan actualmente para detectar si una persona tiene Covid y que también es un proceso mucho más simple.

La prueba implica que el paciente haga gárgaras con una solución como lo haría con un enjuague bucal y luego la escupir en una taza donde se puede analizar.

El estudio, realizado por la Universidad de Konstanz, Alemania, involucró a 80 participantes, 26 de los cuales dieron positivo para Covid cuando se analizaron con un hisopo.

Lavado de gárgaras: ¿Cómo funciona la prueba de enjuague bucal Covid?

Las pruebas de enjuague bucal, también conocidas como lavado de gárgaras, implican rociar una solución alrededor de la boca antes de enviarla como muestra.

Los pacientes deben verter la solución en la boca, esparcirla por la boca y luego hacer gárgaras con la solución.

Este patrón debe repetirse tres veces antes de escupir la solución en un tubo de muestra para su análisis.

Todo el proceso de muestreo no debería durar más de 30 segundos.

Los investigadores encontraron que los mismos 26 participantes dieron positivo cuando se probaron con el enjuague bucal.

Los científicos creen que el enjuague bucal, que utiliza una reacción en cadena de la polimerasa (PCR) para detectar el virus, proporciona resultados en tiempo real y puede ser administrado por cualquier persona.

El autor correspondiente y profesor de biología celular Christof R. Hauck, PhD, dijo: “Nuestros resultados muestran que en todos los casos en los que las personas dieron positivo con el hisopo nasal de referencia, el virus también podría detectarse durante un lavado de gárgaras con el mismo RT. – Método de PCR.

El Dr. Huack dijo que la prueba la puede realizar cualquier persona, incluidos los profesionales no médicos, a diferencia de las pruebas de hisopado nasofaríngeo.

Añadió: “Por lo general, enviamos a los pacientes con la solución para hacer gárgaras y el recipiente de la muestra afuera.

“Allí, hicieron gárgaras frente a una ventana, vigilados por un miembro del personal médico. Por lo tanto, no necesitamos exponer al personal capacitado al peligro de tomar muestras de tantas personas potencialmente infectadas.

El estudio involucró evaluar a pacientes con síntomas respiratorios conocidos o pacientes que habían entrado en contacto con personas que ya estaban infectadas con el virus.

Cada paciente se sometió primero a una prueba de hisopo y luego a una autoevaluación con el lavado de gárgaras.

El Dr. Huack agregó: “Además de realizar diagnósticos en pacientes sintomáticos, participamos en la vigilancia regular del SARS-CoV-2 en nuestro campus universitario, donde hacemos pruebas a las personas dos veces por semana.

“Como el hisopo nasal no es muy agradable, buscábamos una alternativa y el lavado de gárgaras resultó ser muy bien aceptado.

“El hecho de que las dos pruebas arrojaron exactamente los mismos resultados lleva al equipo de investigación a concluir que la autocolección indolora del lavado de gárgaras proporciona una fuente adecuada y sencilla para la detección confiable del SARS-CoV-2”.

Los resultados se publicarán en la revista Microbiology Spectrum.

Publicidad

Continue Reading

Trending