New Charges, Sentencing in Satori IoT Botnet Conspiracy

The U.S. Justice Department today criminally charged a Canadian and a Northern Ireland man for allegedly conspiring to build botnets that enslaved hundreds of thousands of routers and other Internet of Things (IoT) devices for use in large-scale distributed denial-of-service (DDoS) attacks. In addition, a defendant in the United States was sentenced today to drug treatment and 18 months community confinement for his admitted role in the botnet conspiracy.

Indictments unsealed by a federal court in Alaska today allege 20-year-old Aaron Sterritt from Larne, Northern Ireland, and 31-year-old Logan Shwydiuk of Saskatoon, Canada conspired to build, operate and improve their IoT crime machines over several years.

Prosecutors say Sterritt, using the hacker aliases “Vamp” and “Viktor,” was the brains behind the computer code that powered several potent and increasingly complex IoT botnet strains that became known by exotic names such as “Masuta,” “Satori,” “Okiru” and “Fbot.”

Shwydiuk, a.k.a. “Drake,” “Dingle, and “Chickenmelon,” is alleged to have taken the lead in managing sales and customer support for people who leased access to the IoT botnets to conduct their own DDoS attacks.

A third member of the botnet conspiracy — 22-year-old Kenneth Currin Schuchman of Vancouver, Wash. — pleaded guilty in Sept. 2019 to aiding and abetting computer intrusions in September 2019. Schuchman, whose role was to acquire software exploits that could be used to infect new IoT devices, was sentenced today by a judge in Alaska to 18 months of community confinement and drug treatment, followed by three years of supervised release.

Kenneth “Nexus-Zeta” Schuchman, in an undated photo.

The government says the defendants built and maintained their IoT botnets by constantly scanning the Web for insecure devices. That scanning primarily targeted devices that were placed online with weak, factory default settings and/or passwords. But the group also seized upon a series of newly-discovered security vulnerabilities in these IoT systems — commandeering devices that hadn’t yet been updated with the latest software patches.

Some of the IoT botnets enslaved hundreds of thousands of hacked devices. For example, by November 2017, Masuta had infected an estimated 700,000 systems, allegedly allowing the defendants to launch crippling DDoS attacks capable of hurling 100 gigabits of junk data per second at targets — enough firepower to take down many large websites.

In 2015, then 15-year-old Sterritt was involved in the high-profile hack against U.K. telecommunications provider TalkTalk. Sterritt later pleaded guilty to his part in the intrusion, and at his sentencing in 2018 was ordered to complete 50 hours of community service.

The indictments against Sterritt and Shwydiuk (PDF) do not mention specific DDoS attacks thought to have been carried out with the IoT botnets. In an interview today with KrebsOnSecurity, prosecutors in Alaska declined to discuss any of their alleged offenses beyond building, maintaining and selling the above-mentioned IoT botnets.

But multiple sources tell KrebsOnSecuirty Vamp was principally responsible for the 2016 massive denial-of-service attack that swamped Dyn — a company that provides core Internet services for a host of big-name Web sites. On October 21, 2016, an attack by a Mirai-based IoT botnet variant overwhelmed Dyn’s infrastructure, causing outages at a number of top Internet destinations, including Twitter, Spotify, Reddit and others.

In 2018, authorities with the U.K.’s National Crime Agency (NCA) interviewed a suspect in connection with the Dyn attack, but ultimately filed no charges against the youth because all of his digital devices had been encrypted.

“The principal suspect of this investigation is a UK national resident in Northern Ireland,” reads a June 2018 NCA brief on their investigation into the Dyn attack (PDF), dubbed Operation Midmonth. “In 2018 the subject returned for interview, however there was insufficient evidence against him to provide a realistic prospect of conviction.”

The login prompt for Nexus Zeta’s IoT botnet included the message “Masuta is powered and hosted on Brian Kreb’s [sic] 4head.” To be precise, it’s a 5head.

The unsealing of the indictments against Sterritt and Shwydiuk came just minutes after Schuchman was sentenced today. Schuchman has been confined to an Alaskan jail for the past 13 months, and Chief U.S. District Judge Timothy Burgess today ordered the sentence of 18 months community confinement to begin Aug. 1.

Community confinement in Schuchman’s case means he will spend most or all of that time in a drug treatment program. In a memo (PDF) released prior to Schuchman’s sentencing today, prosecutors detailed the defendant’s ongoing struggle with narcotics, noting that on multiple occasions he was discharged from treatment programs after testing positive for Suboxone — which is used to treat opiate addiction an is sometimes abused by addicts — and for possessing drug contraband.

The government’s sentencing memo also says Schuchman on multiple occasions absconded from pretrial supervision, and went right back to committing the botnet crimes for which he’d been arrested — even communicating with Sterritt about the details of the ongoing FBI investigation.

“Defendant’s performance on pretrial supervision has been spectacularly poor,” prosecutors explained. “Even after being interviewed by the FBI and put on restrictions, he continued to create and operate a DDoS botnet.”

Prosecutors told the judge that when he was ultimately re-arrested by U.S. Marshals, Schuchman was found at a computer in violation of the terms of his release. In that incident, Schuchman allegedly told his dad to trash his computer, before successfully encrypting his hard drive (which the Marshals service is still trying to decrypt). According to the memo, the defendant admitted to marshals that he had received and viewed videos of “juveniles engaged in sex acts with other juveniles.”

“The circumstances surrounding the defendant’s most recent re-arrest are troubling,” the memo recounts. “The management staff at the defendant’s father’s apartment complex, where the defendant was residing while on abscond status, reported numerous complaints against the defendant, including invitations to underage children to swim naked in the pool.”

Adam Alexander, assistant US attorney for the district of Alaska, declined to say whether the DOJ would seek extradition of Sterritt and Shwydiuk. Alexander said the success of these prosecutions is highly dependent on the assistance of domestic and international law enforcement partners, as well as a list of private and public entities named at the conclusion of the DOJ’s press release on the Schuchman sentencing (PDF).

Chief Judge Burgess was the same magistrate who presided over the 2018 sentencing of the co-authors of Mirai, a highly disruptive IoT botnet strain whose source code was leaked online in 2016 and was built upon by the defendants in this case. Both Mirai co-authors were sentenced to community service and home confinement thanks to their considerable cooperation with the government’s ongoing IoT botnet investigations.

Asked whether he was satisfied with the sentence handed down against Schuchman, Alexander maintained it was more than just another slap on the wrist, noting that Schuchman has waived his right to appeal the conviction and faces additional confinement of two years if he absconds again or fails to complete his treatment.

“In every case the statutory factors have to do with the history of the defendants, who in these crimes tend to be extremely youthful offenders,” Alexander said. “In this case, we had a young man who struggles with mental health and really pronounced substance abuse issues. Contrary to what many people might think, the goal of the DOJ in cases like this is not to put people in jail for as long as possible but to try to achieve the best balance of safeguarding communities and affording the defendant the best possible chance of rehabilitation.”

William Walton, supervisory special agent for the FBI’s cybercrime investigation division in Anchorage, Ala., said he hopes today’s indictments and sentencing send a clear message to what he described as a relatively insular and small group of individuals who are still building, running and leasing IoT-based botnets to further a range of cybercrimes.

“One of the things we hope in our efforts here and in our partnerships with our international partners is when we identify these people, we want very much to hold them to account in a just but appropriate way,” Walton said. “Hopefully, any associates who are aspiring to fill the vacuum once we take some players off the board realize that there are going to be real consequences for doing that.”

from Krebs on Security https://ift.tt/2YyT9mT
via IFTTT

Los 143 mejores packs de stickers para Telegram

Desde la creación de las primeras caritas que podías enviar por SMS, se ha visto un cambio rotundo sobre todo en las aplicaciones de mensajería instantánea. Anteriormente, lo mas cercano a un emotícono eran figuras como estas >:-) ; >:-D ; >:-( y eran populares en su momento; sin embargo, la forma de comunicarse ha mutado en las últimas décadas.

Hoy en día ya no hace falta escribir para expresar algún sentimiento durante una conversación, con la creación de los nuevos emojies, emoticonos e implementación de stikers, las conversaciones a través de un chat no solo son mas fluidas, sino que además, son entretenidas y divertidas.

Telegram es una de las redes de mensajería que se ha caracterizado por estar un paso delante de muchas otras apps como WhatsApp, y siguiendo esta filosofía podemos decir que la plataforma ha sido precursora de los stickers, quienes sin duda se han adueñado de las ventanas de chats de muchos usuarios.

Su popularidad ha sido tal, que nadie se ha podido resistir a su encanto. Y para quienes no lo saben, los stikers son otro medio de expresión que pueden ser creados por cualquier usuario, solo basta con poner un poco de creatividad y estarás listo para elaborar paquetes y coleccionar.

Si andas en busca de los mejores packs de stickers para Telegram, en este artículo conocerás 143 paquetes que podrás compartir con amigos y familiares. Pero antes, conozcamos algunos aspectos fundamentales para que te informes mas acerca de esta función. ¡Acompáñanos!

¿Qué son los stikers de Telegram?

Los stickers de Telegram, simplemente son imágenes o ilustraciones que expresan alguna acción o sentimientos, estos stickers suelen ser estáticos pero también lo puedes conseguir en forma dinámica. Los mismos, están conformados por paquetes de colección de 20, 80, 150 o más, similar a las pegatinas originales.

Qué son los stickers de Telegram

¿Qué son los stickers de Telegram?

Afortunadamente, así cómo es posible crear grupos y canales de Telegram, también es posible crear tu propio pack de stikers e incluirlo a la aplicación.

Cómo buscar stickers en Telegram

Una de las formas de empezar a coleccionar stickers y usarlos en chats futuros es buscarlo directamente. El método mas sencillo es el siguiente:

  • Inicia la aplicación de Telegram y accede a cualquier chat.
  • En la parte derecha se encuentran tres apartados, selecciona “stickers”.
  • Seguido de esto, en la parte inferior está ubicado una lupa, clic en ella y escribe alguna palabra en concreto, como por ejemplo: Love, Free, entre otras.

Cómo buscar stickers en Telegram

  • Para finalizar escoge el pack que desees y clic en “Añadir”, seguido de “AÑADIR STICKERS”.

También te puede interesar | Dónde encontrar y cómo instalar stickers para Telegram

Anadir stickers en Telegram

Cómo agregar un pack de stickers en Telegram

Si no quieres buscar de forma manual el pack de stickers, es posible añadir a tu biblioteca aquellos stikers que se encuentran en los grupos que pertenezcas o incluso los que hayas recibidos en los chats. Para hacer esto solo debes hacer lo siguiente:

  • Inicia la aplicación de Telegram, ubica el chat o grupo donde se encuentre el sticker deseado.
  • Clic en el sticker, mostrará un recuadro con todo el paquete disponible, clic en la opción “AÑADIR STICKERS”.

Otra forma de agregar packs de Stikers de Telegram es: dándole clic derecho en el sticker y clic en la opción “Añadir stickers”.

Cómo agregar un pack de stickers en Telegram

Los mejores packs de stickers para Telegram

Aclarados estos puntos, es momento de ver las mejores opciones de stikers para telegram y distribuidos por categorías:

Animados

Los stickers animados dan un poco más de emoción a la conversación. A través de ellos podrás expresar con mayor énfasis lo que deseas transmitir, ya sea asombro, felicidad, rabia y más. Los mas destacados son:

Stickers para Telegram animados

Stickers para Telegram animados tlgrm

Graciosos

Contar con stickers graciosos en Telegram es un punto clave para una conversación entre amigos y familiares. Con tan solo enviar uno de estos será suficiente para responder o argumentar sobre algún tema. Estos son algunos de los packs más influyente de la actualidad.

Stickers para Telegram graciosos

Stickers para Telegram graciosos tlgrm

Cine y Series

Lo más llamativo de los stickers de Telegram es que podrás conseguir variedad de géneros y temáticas. Podrás toparte con sticker de personajes de películas y series famosas como estos:

Stickers para Telegram Cine y Series

Stickers para Telegram Cine y Series tlgrm

Animales

Para los amantes de las criaturas más tiernas y queridas de la tierra, existen cientos de sticker con temáticas de animales, estos son algunos de los más llamativos:

Stickers para Telegram de animales

Stickers para Telegram de animales tlgrm

Manga y Anime

La cultura japonesa cada vez está más presente en las tierras occidentales, por ende no puede faltar los packs referente a diversos animes o mangas. Si quieres estar repleto de sticker nipones, estos son algunos de los mejores:

Stickers para Telegram de Manga y Anime

Stickers para Telegram de Manga y Anime tlgrm

Videojuegos

Existe un sentimiento universal que nos une y es el amor a los videojuegos. Gracias a los stickers de Telegram podrás entablar una conversación usando tus personajes favoritos de videojuegos:

stickers videojuegos para telegram

Stickers para Telegram de videojuegos tlgrm

Si el paquete de Stickers que necesitas no se encuentra entre estas listas, no dudes en revisar los packs de stickers que Telegram tiene preparados para ti en su página oficial.

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada Los 143 mejores packs de stickers para Telegram se publicó primero en Andro4all.

from Andro4all https://ift.tt/2BBxX6y
via IFTTT

LG lanza un rival de los AirPods con un curioso extra: sus auriculares se desinfectan solos

Las diferentes marcas han visto que los auriculares inalámbricos son un buen filón de oro del que aprovecharse. Ni siquiera el coronavirus, una crisis sanitaria de un calibre no vista antes, ha impedido que el mercado crezca y crezca sin parar. Los auriculares bluetooth son cada vez más populares y ya es raro ver a alguien que no disponga de uno de estos accesorios.

Desde auriculares caros como los AirPods de Apple hasta algunos mucho más económicos como los realme Buds Air Neo, cuyo análisis se puede consultar a continuación y cuyo precio es de tan solo 39,99 euros, hay auriculares para cada tipo de usuario. Sin embargo todavía faltaba alguien por llegar a la fiesta tal y como leemos en GizmoChina. LG se une al resto de firmas y nos presenta unos auriculares que no solo son muy parecidos a los de Apple, sino que además tienen un extra añadido perfecto para los tiempos que corren.

Así son los auriculares de LG que se desinfectan solos

Auriculares LG inalámbricos que se desinfectan

LG lanzará unos auriculares inalámbricos que además de tener cancelación de ruido, se desinfectarán ellos solos al meterlos a la base de carga

El coronavirus, además de ser letal, ha provocado que por primera vez en la historia nos tomemos algo muy en serio, el hecho de lavarnos las manos y desinfectar objetos de manera continua. Desinfectar nuestro dispositivo móvil se ha convertido en algo imprescindible aunque hay que tener mucho cuidado a la hora de hacerlo, no queremos romper nuestro preciado dispositivo.

Por eso estos auriculares parecen tan interesantes. No solo porque se parezcan mucho a los AirPods –casi todas las firmas se fijan en Apple– sino porque cuentan con un pequeño estuche que además de cargar los auriculares, los desinfectan, algo que nos puede venir fenomenal en tiempos de COVID-19. Además de esta interesante particularidad, estos auriculares de LG prometen una gran calidad de audio, cancelación de ruido, resistencia al agua, fácil acceso a Google Assistant y Siri, así como seis horas de duración de la batería y hasta 18 horas de resistencia adicional de la funda.

Respecto al precio LG no ha dicho nada aunque ha confirmado que además de llegar a Europa, sabremos mucho más de ellos el próximo mes.

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada LG lanza un rival de los AirPods con un curioso extra: sus auriculares se desinfectan solos se publicó primero en Andro4all.

from Andro4all https://ift.tt/31iM2Ar
via IFTTT

¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo

Además de contar entre su catálogo con verdaderos portentos en términos de fotografía móvil como los P40 Pro y P40 Pro+, Huawei también incluye en su software una de las aplicaciones de cámara más completas que hayamos visto en un móvil hasta la fecha. Algo que, si bien puede resultar de utilidad en determinadas ocasiones, en otras puede llegar a confundir a los usuarios debido al sinfín de opciones y funciones diferentes.

Entre todas esas funciones, también es posible encontrar algunos trucos con los que sacar aún más partido a la cámara de los móviles de Huawei. Hoy, hemos querido seleccionar algunos de los más útiles, disponibles en la mayoría de terminales recientes de la compañía.

App de camara del Huawei P40 Pro Plus

Así es la app de cámara en los últimos móviles de Huawei

Reorganiza o elimina los modos disponibles

Por suerte, todo ese sinfín de modos del que antes hablaba se puede organizar a nuestro gusto. Para ello, solamente necesitas abrir la aplicación de cámara y dirigirte al apartado “Más”. Una vez ahí, tienes que tocar el icono del lápiz situado en la parte superior y comenzar a reorganizar los distintos modos según el orden en el que quieres que aparezcan.

¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo
¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo

De momento, Huawei no ofrece la posibilidad de editar el orden de los modos que aparecen en la pantalla principal de la app de cámara. Confiamos en que una futura actualización de la app de cámara permita realizar cambios en este sentido. Mientras tanto, habrá que conformarse con lo que tenemos.

Descarga y añade nuevos modos a la cámara

Dentro del mismo menú de edición de modos, también puedes añadir o eliminar algunos de los modos disponibles, para añadir así aún más herramientas a la app de cámara, o bien “limpiar” la aplicación de ajustes que no vas a usar. Actualmente, solo es posible añadir o eliminar dos de los modos.

¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo
¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo

Para eliminarlos, en el panel de edición debes tocar sobre el icono de la X que aparecerá en la esquina superior derecha del modo en cuestión. En cambio, para añadir nuevos modos debes tocar sobre el icono de descarga de la parte superior que aparece en el apartado “Más” de la app de cámara.

Usa el flash “siempre encendido” a modo del interna

Otra función que quizá no conocías de la app de cámara de tu móvil Huawei es la posibilidad de mantener el flash siempre encendido al tomar fotos. Lo normal es que los móviles incluyan esta opción al capturar vídeo, pero pocos fabricantes dan la opción de mantener el flash encendido en el modo foto.

¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo
¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo

Si quieres activar este modo linterna, necesitas tocar sobre el icono del flash de la parte superior, y después tocar sobre el icono de la bombilla.

Descubre para qué sirve cada uno de los modos de la cámara

Regresamos al panel de modos, en esta ocasión para aprender más sobre cada uno de ellos, y ver de qué forma es posible sacar más partido de cada una de las opciones. Dentro del menú “Más”, toca el icono de la “i” encerrada en un círculo para abrir un panel con explicaciones sobre el funcionamiento de cada uno de los modos**. También es posible ver información sobre los modos descargables que mencionábamos en el segundo truco.

¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo
¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo
¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo

Haz una foto rápida pulsando un botón

Para finalizar, un truco de lo más útil que puede salvarnos en más de una ocasión es el que permite hacer una foto rápida sin necesidad de encender el móvil, simplemente con una doble pulsación sobre el botón de bajar volumen del móvil.

¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo
¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo

Activar esta opción es tan sencillo como dirigirse a los ajustes de la app de cámara y habilitar la función “Instantánea rápida”. También puedes usar esta función para abrir la app de cámara, sin necesidad de hacer una foto cada vez que pulsas el botón de bajar volumen dos veces.

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook o en Google+

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada ¿Tienes un Huawei? 5 trucos de su cámara que tienes que probar ya mismo se publicó primero en Andro4all.

from Andro4all https://ift.tt/2NsEbIq
via IFTTT

Senadores de USA quieren obligar a compañías tecnológicas a dar «acceso legal» información encriptada

Se dio a conocer hace poca información sobre un movimiento por parte de un grupo de senadores republicanos los cuales está tratando de obligar a las compañías tecnológicas a cumplir con el «acceso legal» a la información encriptada.

Y es que, a inicio de semana, presentaron la “Lawful Access to Encrypted Data Act” (Ley de acceso legal a datos cifrados), que exige el fin del cifrado «a prueba de orden judicial», que según a palabras de ellos, esto ha interrumpido durante mucho tiempo las investigaciones penales.

El proyecto de ley fue presentado por el senador Lindsey Graham, presidente del Comité Judicial del Senado, así como por los senadores Tom Cotton y Marsha Blackburn.

Si se adoptara, las compañías de tecnología se verían obligadas a ayudar a los investigadores a acceder a la información cifrada si esta contribución pudiera conducir a una orden de arresto. Dado que los legisladores y el Departamento de Justicia de los Estados Unidos han luchado durante mucho tiempo con las empresas tecnológicas por el cifrado.

El Departamento de Justicia argumenta que el cifrado impide que los investigadores obtengan la evidencia necesaria de los dispositivos de los sospechosos y ha pedido a las principales compañías tecnológicas que proporcionen «acceso legal», una clave para descifrar datos que no serían disponible solo a pedido de la policía. El FBI hizo una solicitud similar a Apple en 2016 cuando quería datos del iPhone de un terrorista que murió después del tiroteo masivo en San Bernardino, California.

Pero los expertos en tecnología y los defensores de la privacidad han advertido durante mucho tiempo contra el despliegue de una puerta trasera en el cifrado, argumentando que tal solución es más peligrosa de lo que ayuda.

El cifrado de extremo a extremo protege a miles de millones de personas de hackers, gobiernos opresivos o incluso socios entrometidos al proporcionar medidas de seguridad que las propias empresas no pueden eludir, al menos en teoría. Crear una forma para que los investigadores accedan a estos datos plantea preocupaciones de que los piratas informáticos y los ciberdelincuentes también puedan tomar esta ruta.

El proyecto de ley no exige explícitamente a las empresas de tecnología que creen una puerta trasera, declarando que el Procurador General tiene prohibido dar medidas específicas sobre cómo las empresas de tecnología deben cumplir con las órdenes de acceso legal.

El proyecto de ley también permite que las compañías tecnológicas que reciben una solicitud para apelar ante el tribunal federal varíen o cancelen las órdenes.

«Mi posición es clara: una vez que la policía haya obtenido las autorizaciones judiciales necesarias, las compañías deberían poder recuperar información para ayudarlos en sus investigaciones», dijo Graham en un comunicado.

«Nuestra legislación respeta y protege los derechos de privacidad de los estadounidenses respetuosos de la ley. También advierte a terroristas y criminales que ya no podrán esconderse detrás de la tecnología para cubrir sus huellas «.

El proyecto de ley también permite al Procurador General lanzar una competencia con un premio para cualquiera que pueda encontrar una manera de acceder a los datos encriptados mientras protege la confidencialidad y la seguridad. Los expertos en seguridad han notado durante mucho tiempo que esta fue una solicitud imposible.

Este proyecto de ley no es el primer intento del Congreso de debilitar las políticas de cifrado en los Estados Unidos.

Ya que en marzo, Graham y un grupo bipartidista de senadores introdujeron la ley EARN IT, que podría eliminar el escudo legal de la sección 230 para las empresas tecnológicas si continúan ayudando a proteger a los depredadores sexuales de menores con herramientas como el cifrado.

El Departamento de Justicia ha criticado a las compañías tecnológicas como Apple y Facebook por adoptar encriptación de extremo a extremo, diciendo que la tecnología protege a los terroristas y los depredadores sexuales.

En mayo, el FBI dijo que tenía un «problema de Apple», alegando que la compañía se negó a ayudar a desbloquear el iPhone de un terrorista durante un ataque de 2019 en una base naval en Florida.

Apple no hizo comentarios, pero dijo en mayo que había ayudado a la investigación del FBI «de todas las formas posibles».

from Linux Adictos https://ift.tt/3i2psCo
via IFTTT

GitHub y otros proyectos eliminaron la terminología “maestro” y “esclavo”

Muchos de nuestros lectores sabrán, habrán escuchado o estarán al tanto del gran problema social que se vive principalmente en los Estados Unidos debido al problema que surgió por la violencia policial y el racismo en los Estados Unidos y que ha demás ha desatado una serie de manifestaciones en varias ciudades del mundo.

Ante esto, el CEO de GitHub, Nat Friedman, reiteró la intención de la compañía de cambiar a usar el nombre «principal» en lugar de «maestro» por defecto en solidaridad con los manifestantes contra.

El nuevo nombre se usará solo para nuevos repositorios y en proyectos existentes, aunque la rama «maestra» retendrá su nombre. Sin embargo, se está discutiendo la posibilidad de preparar una opción que, a solicitud de desarrolladores individuales, automatizará el cambio de nombre de los proyectos existentes.

También se incluye una discusión sobre la necesidad de evadir el término «maestro» en la lista de correo de desarrolladores de Git.

https://platform.twitter.com/widgets.js

Hasta ahora, solo los activistas individuales son partidarios activos de esta idea, y la mayoría de los desarrolladores se oponen, especialmente porque la palabra maestro se usa por separado en Git y no se combina con la palabra «esclavo».

Aunque algunos desarrolladores hacen mención de que el verdadero triunfo de la corrección política se observa en el proyecto OpenSSL, cuyos participantes consideraron inaceptable la expresión «black magic».

Además de que los desarrolladores de OpenSSL están considerando la inclusión de un parche que reemplaza «black magic» con «magic», «black list» con «block list», «white space» con «whitespace» (además: ya cambió a «en blanco»), «maestro» a «padre» «o» principal».

Además de las iniciativas OpenZFS y Go mencionadas recientemente, hay algunos otros cambios de nombre dentro de otros proyectos importantes, de los cuales mencionamos algunos:

  • Se han adoptado cambios en Chromium, reemplazando la «black list» por «block list» en los nombres de archivo y código (las referencias del usuario a «lista negra» y «lista blanca» se reemplazaron a principios de 2019).
  • Android ha comenzado a reemplazar «black list” y “White List» por «Block List” y “allow list».
  • El proyecto Node.js está trabajando para reemplazar la «black list” y “White List» con «block list” y “allow list”, pero el cambio aún no se ha aceptado.
  • El proyecto Curl reemplazó la referencia “White List” con “skiplist”, “select” o “skip” y “black list” con “block list”.
  • Ansible developers están considerando reemplazar la rama maestra con desarrollo.
  • En el código PHPUnit, reemplazo Black list con ExcludeList, incluido el cambio del archivo PHPUnit, Util, Blacklist a PHPUnit, Util y ExcludeList.

Mientras que en el caso de las comunidades que se negaron a usar los términos “maestro-esclavo” en los últimos años, se pueden observar los proyectos Python, Drupal, Django, CouchDB, Salt, MediaWiki, PostgreSQL y Redis.

El servidor DNS BIND retuvo la capacidad de usar configuraciones con los nombres «maestro/esclavo», pero agregó alternativas con «primario/secundario» y las declaró más preferibles.

Los desarrolladores del kernel de Linux llamaron en un momento intentos de renombrar él sin sentido y la estupidez de la «lista negra”, “lista blanca» por aquellos heridos por políticos y populistas y se negaron a realizar un reemplazo, incluso explicando que el término «lista de bloqueo» conducirá a una distorsión del significado y no excluye la percepción como una «lista de objetos de bloque».

El IETF (Internet Engineering Task Force), un comité de protocolo y arquitectura de Internet, ha propuesto alternativas a los términos «white list”, “black list» y «master”, ”slave», y opto por algunas preferencias para usar en especificaciones.

De las cuales se recomienda “primary” y “secondary», «leader” y “follower», «active” y” standby», «primary” “replic», «writer” y “reader» y también «parent y “helper».

En cuanto a las redes sociales, no se ha dado a conocer mucha información relevante, pero ya muchos usuarios de Facebook, como ejemplo han mostrado sus quejas debido al bloqueo automático y/o sanciones que reciben de la red social sobre comentarios que incluyan palabras como por ejemplo «esclavo» o «negro(a)».

Y es que una gran cantidad de usuarios en un grupo de Facebook, realizaron una sencilla prueba después de que un miembro mostrara el bloqueo del la red social por solo haber escrito en un comentario «tinta negra HP».

from Linux Adictos https://ift.tt/2CGVUKi
via IFTTT