WhatsApp Beta para Android recibe la nueva herramienta para combinar el tono de piel de sus emojis

WhatsApp Beta para Android recibe la nueva herramienta para combinar el tono de piel de sus emojis

Parece que fue ayer cuando los tonos de piel llegaron a los Emojis, pero ya han pasado más de cinco años desde que WhatsApp siguiendo el estándar de Unicode lanzará en nuestros dispositivos móviles los cinco tonos de piel para que cualquier persona se pudiera sentir representada con estos símbolos que han revolucionado la forma en la que nos comunicamos.

Durante todo este tiempo han ido llegando nuevos emojis de personas, como las parejas, y para este tipo de Emojis ahora WhatsApp lanza un nuevo selector de tonos de piel que nos permite combinar a nuestro gusto el tono de piel de cada pareja.


Continue reading

El tamaño no importa. Se trata de los objetivos y la voluntad de alcanzarlos

El tamaño no importa

En nuestro blog hermano Ubuntulog, mi compañero Pablinux plantea una cuestión muy interesante. El posible peligro de utilizar proyectos pequeños. Su artículo se basa en dos ejemplos específicos. El primero es  Glimpse, un fork de El Gimp cuyo único objetivo visible fue cambiarle de nombre, aunque después, tal vez por miedo al ridículo se propusieron agregarle otras funcionalidades. El segundo es una versión no oficial de Ubuntu con el escritorio Deepin que nunca sacó la edición 21.10


Voy a citar textual la opinión de Pablinux para fundamentar la mía, pero de todas formas los invito a leer el artículo.

En ningún momento quiero decir que no haya que apoyar al desarrollador independiente o equipos pequeños. Este artículo no es un ataque hacia ellos; sólo pretende que apostemos sobre seguro o que nos guardemos un as en la manga. Por ejemplo, podemos usar Mousai para averiguar qué canción está sonando y, si no funciona, usar SongRec que es un cliente no oficial de Shazam. Aunque el problema es evidente: podríamos quedarnos sin saber qué estaba sonando, por lo que a lo mejor merece la pena usar el segundo primero.

Por qué el tamaño no importa

Mi primera observación es que la variable a tener en cuenta no es el tamaño. Lo que hay que considerar para evaluar la viabilidad de un proyecto son los objetivos y el compromiso de los desarrolladores.

Veamos algunos ejemplos

Apache OpenOffice

Como bloguero seguí cubriendo los lanzamientos de OpenOffice durante mucho tiempo después que gran parte de su comunidad se separó para crear LibreOffice primero y The Document Foundation después. OpenOffice no puede calificarse de proyecto chico ya que tiene atrás a la Fundación Apache y la Fundación se hizo cargo por pedido de IBM. El año pasado dejé de hacerlo cuando comprobé que las notas de lanzamiento no solo no alcanzaban para cubrir el mínimo de trescientas cincuenta palabras que exige Linux Adictos. No me daban ni para los doscientos cuarenta caracteres de un tweet.

Seguramente alguno de ustedes se sentirá tentado de recordarme que, existiendo LibreOffice, es muy difícil encontrar donde innovar. Sin embargo, OnlyOffice, WPS Office, Calligra Office, Abiword y Gnumeric se siguen desarrollando e incorporando novedades interesantes.

Ahora veamos el ejemplo contrario.

LinuxMint

Probé LinuxMint cuando recién salió. Recuerdo haberme quejado en algún foro que no era más que Ubuntu con otro fondo de pantalla. Fue con la decisión de Canonical de pasarse de GNOME a Unity y de GNOME de discontinuar la rama 2 y pasarse a la infumable rama 3 que encontró su lugar en el mundo. Desarrolló su propio entorno de escritorio (Cinnamon) y creó aplicaciones para ampliarle funcionalidades.

No cabe dudas que LinuxMint es un proyecto chico. De hecho, su líder Clement Lefebvre se ha quejado en el pasado de cansancio por el trabajo que lleva sacar adelante cada nueva versión de la distribución.

Por supuesto que no es fácil llevar adelante un proyecto de software libre. Sobre todo, cuando no vives de ello. En mi caso yo me despedí de mi blog personal por 15 días para pasarlo de WordPress a Jekyll. Eso fue en enero. Recién lo pude retomar en forma parcial en noviembre.  El trabajo, una madre con demencia, la crisis económica argentina, una vieja computadora rota y una nueva computadora a la que el armador insistió en ponerle una fuente de poder menor a lo adecuado, conspiraron en mi contra (o a favor de los lectores) Y, un blog es mucho menos complicado que el más simple de los proyectos de software libre.

Eso nos lleva al compromiso. Puede que un proyecto no se actualice muy seguido, pero, los desarrolladores siguen dando muestras de interés corrigiendo bugs, respondiendo consultas o anunciando ideas.

Mi segunda disidencia con el artículo de Pablinux tiene que ver con que el peligro de la discontinuidad de servicios no sucede solo con los proyectos chicos.  De eso pueden dar fe los que desarrollaron aplicaciones de pago para el Centro de Software que Ubuntu creó para Unity o los que compraron un teléfono con Ubuntu Phone. Por no hablar de la cantidad de servicios discontinuados por Google.

from Linux Adictos https://ift.tt/3piaD2R
via IFTTT

Robando criptodivisas usando SIM. Nada es seguro en esta vida.

Usando criptodivisas usando SIM

Basta darse una vuelta por las redes sociales para comprender que las criptodivisas se han convertido en una religión. Con el mismo apasionamiento con el que los participantes del Concilio de Nicea discutían a favor o en contra de determinados aspectos doctrinarios, pueden leerse argumentos de por qué el Bitcoin o similares son inmunes a ciclos económicos, acciones gubernamentales, prácticas especulativas e intentos delictivos.

Pero, los malhechores siempre se las arreglan para hacer de las suyas

Robando criptodivisas usando SIM. Una práctica muy común.

Garrett Endicott, de 22 años, nativo del estado estadounidense de Missouri, fue identificado como el sexto (Y último) miembro de una banda de delincuentes informáticos conocida como The Community. Endicott, se declaró culpable de los cargos de fraude electrónico y robo de identidad agravado tras lo cual recibió una sentencia a 10 meses de prisión y se le ordenó pagar una cantidad total de $ 121,549.37 en restitución de lo robado.

De acuerdo al Departamento de Justicia, la banda se dedicaba al intercambio de SIM, también llamado secuestro de SIM. Consiste en un esquema de robo de identidad en el que partes malintencionadas persuaden a los operadores de telefonía para que transfieran los servicios celulares de sus víctimas a tarjetas SIM controladas por los delincuentes. En algunos casos participan empleados de las compañías sobornados, mientras que en otros los malhechores se ponen en contacto con el servicio de atención al cliente del proveedor haciéndose pasar por la víctima.

Al obtener el control de los números de teléfono, los delincuentes pueden utilizarlo como punto de partida para secuestrar los diferentes servicios en línea con los que opera la víctima, como el correo electrónico, el almacenamiento en la nube y las cuentas de intercambio de criptomonedas. De esta forma pueden neutralizar medidas de seguridad como contraseñas y códigos de verificación únicos que se envían a través de mensajes SMS como parte del proceso de autenticación de dos factores (2FA),

De acuerdo a la información del Departamento de justicia, los integrantes de la banda utilizaron esta modalidad principalmente en contra de víctimas de los estados de California, Missouri, Michigan, Utah, Texas, Nueva York e Illinois. Aunque también extendieron sus actividades al resto del país. Lo sustraído a las víctimas oscilaba entre los dos mil y los cinco millones de dólares.

Los otros miembros de la banda, con edades entre los veintidós y veintiocho años, fueros condenados a penas de entre dos y cuatro años de prisión.

La Fiscal Federal Interina Saima Mohsin que ejerce en el Distrito Este de Michigan, explicó:

L.as acciones de estos acusados ​​resultaron en la pérdida de millones de dólares para las víctimas, algunas de las cuales perdieron todos sus ahorros para la jubilación.  Este caso debe servir como un recordatorio para todos nosotros de proteger nuestra información personal y financiera de aquellos que buscan robarla.

No es el primera noticia de una banda que opera de la misma forma. A principios de este año, la Europol coordinó una investigación en la que participaron las policías del Reino Unido, EE. UU., Bélgica, Malta y Canadá. En este caso el blanco era famosos e influencers de Internet y lo robado sumó un total de más de cien millones en criptodivisas. Un año antes la propia Europol lideró una operación para desmantelar dos grupos delictivos de intercambio de SIM que robaron 3,5 millones de euros (3,9 millones de dólares) al orquestar una ola de más de 100 ataques dirigidos a víctimas en Austria, vaciando sus cuentas bancarias a través de sus números de teléfono.

Desde la Europol recomiendan que los usuarios mantengan actualizado el software de su dispositivo, limiten el intercambio de datos en línea y habiliten la autenticación en dos pasos a través de aplicaciones en lugar de recibir un código de autenticación enviado por SMS. En lo posible, no asociar el número de teléfono a nuestras cuentas en línea.

Alguien me dijo alguna vez que el componente que más falla en un sistema informático es el ubicado entre el teclado y el respaldo de la silla. Es evidente que por más segura que sea una tecnología, mientras haya un ser humano en el medio, los delincuentes van a encontrar alguna vulnerabilidad.

from Linux Adictos https://ift.tt/3rsuwag
via IFTTT

Google lanza en Android nuevos widgets, restablecimiento automático de permisos, usar el móvil como llave del coche y más novedades

Google lanza en Android nuevos widgets, restablecimiento automático de permisos, usar el móvil como llave del coche y más novedades

Google no ha querido dejar escapar esta temporada navideña para regalarnos nuevas funciones para nuestros dispositivos Android, y para ello la compañía la anunciado todas las novedades que a partir de esta semana y durante estas fiestas comenzarán a llegar a nuestros móviles y coches a través de la Play Store.

Google nos tiene preparadas nuevas funciones especiales para estas navidades y otras novedades muy importantes en seguridad, personalización y para Android Auto. A continuación veremos una a una cada una de estas nuevas funciones de Android:


Continue reading