KDE Plasma Mobile 22.09 llega con una pantalla de inicio rediseñada

plasma-mobile

Plasma Mobile es una variante de Plasma para teléfonos inteligentes. Actualmente está disponible para Pinephone y dispositivos compatibles con postmarketOS como OnePlus

Se dio a conocer el lanzamiento de la nueva versión de KDE Plasma Mobile 22.09, la cual está basada en la edición móvil del escritorio Plasma 5, las bibliotecas KDE Frameworks 5, ModemManager y el marco de comunicaciones Telepathy.

En esta nueva versión los cambios preparados en la rama KDE Plasma 5.26 se trasladaron al shell móvil y de los más destacados son las mejoras realizadas en las notificaciones y advertencias, mejoras con el teclado, indicadores y más.

Principales novedades de KDE Plasma Mobile 22.09

En esta nueva versión que se presenta de KDE Plasma Mobile 22.09, en el panel desplegable de configuraciones rápidas en la lista de notificaciones, había un botón para borrar todas las notificaciones, así como un interruptor de «no molestar» para desactivar temporalmente las notificaciones emergentes. Se agregaron advertencias sobre la falta de la tarjeta SIM o la falta del punto de acceso (APN) a la configuración rápida para la conexión móvil.

Se ha trabajado para instalar KDE Plasma Mobile junto con Plasma Desktop y usar una configuración común que puede ser útil en tabletas con pantalla táctil que pueden usar un escritorio normal cuando se conectan con un teclado y un mouse, pero pueden usar la versión móvil de KDE cuando sistemas fuera de línea. Ahora puede cambiar al tema global «Plasma Mobile» en la configuración para cambiar al entorno móvil en un entorno de escritorio e ingresar a una sesión de Plasma Mobile. Para lanzar Plasma Mobile, se usó un script startplasmamobile separado en lugar de kwinwrapper.

En Plasma Dialer, se ha rediseñado la pantalla para recibir llamadas entrantes, ademas de que se han solucionado muchos errores relacionados con el manejo de llamadas entrantes, la notificación de nuevas llamadas, la retroalimentación háptica y el cambio de modo de sonido, tambien se destaca que se agregó un indicador de llamada entrante que se muestra cuando la pantalla está bloqueada. Ahora puedes aceptar o rechazar una llamada con un gesto de deslizamiento por la pantalla, se han implementado las extensiones necesarias para KWin y el protocolo Wayland y se agregó una opción para ignorar números desconocidos que no están en la libreta de direcciones.

Otro de los cambios que se destaca de esta nueva versión, es que se ha agregado un botón a la barra de navegación para encender y apagar el teclado en pantalla, que se puede usar para acceder al teclado en pantalla cuando se trabaja con aplicaciones que no admiten iniciar su salida (por ejemplo, programas que usan XWayland).

Ademas de ello, tambien sé destaca que se ha agregado un botón a la interfaz para cambiar entre aplicaciones en ejecución (Task Switcher) para cerrar todas las ventanas, presionando lo que requiere confirmación de la operación.

De los demás cambios que se destacan de esta nueva versión:

  • Se ha ajustado la visualización correcta del indicador de conexión a través de la red móvil en la barra de estado.
  • Una nueva pantalla de inicio está habilitada de forma predeterminada: Halcyon, optimizada para la operación con una sola mano y que ofrece un nuevo diseño de interfaz para personalizar la apariencia.
  • El widget meteorológico se movió para usar OpenGL al mostrar el fondo, lo que mejoró el rendimiento en dispositivos de baja potencia.
  • Se ha cambiado el diseño de la sección de ajustes.
  • Adaptación de interfaz implementada para tabletas y otros dispositivos con pantallas grandes.
  • El emulador de terminal tiene un nuevo estilo móvil en la página de configuración.
  • Se agregaron opciones para cambiar las opciones de fuente y usar un fondo transparente.
  • En dispositivos con pantallas grandes, la configuración se muestra en un cuadro de diálogo separado y se ha agregado un panel con pestañas.
  • El estilo de interfaz del configurador está optimizado para dispositivos móviles.
  • El módulo con la configuración de consumo de energía se ha rehecho.
  • Se continuó trabajando en el proyecto Raven, que desarrolla un cliente de correo electrónico para Plasma Mobile basado en un cliente prototipo con soporte para el marco Akonadi.
  • Se agregó la capacidad de configurar notificaciones por separado para cada sala de chat.
  • Implementada la capacidad de filtrar habitaciones en la lista.
  • Se ha simplificado la interfaz de Kasts, que combina páginas con información sobre el podcast y la lista de episodios.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/vkP4WYO
via IFTTT

Técnicas de manipulación de los usuarios de tecnología

Para la Fundación Mozilla somos manipulados por las grandes empresas tecnológicas

La Fundación Mozilla publicó un estudio contando las técnicas de manipulación de los usuarios que utilizan las cinco grandes empresas tecnológicas (Apple, Meta, Microsoft, Amazon y Google) a la hora de condicionar que navegador usamos. El problema es que, en mi opinión, los autores utilizan muchas de esas técnicas para tratar de convencernos de que esa es la única causa de la estrepitosa caída en la popularidad del navegador Firefox.

Mucho puede decirse de las prácticas monopólicas de las empresas mencionadas. Por algo están siendo investigadas por los organismos reguladores de al menos tres continentes, pero el estudio que venimos citando es una mezcla de estadísticas irrelevantes, citas muy interesantes, pero de dudosa pertinencia y ejemplos discutibles.

Debo confesar que voy escribiendo los artículos a medida que voy leyendo el estudio. Cuando me enteré de su existencia por algunos sitios en inglés me pareció muy interesante. Con el correr de las páginas me pareció debatible, luego gracioso y ahora me encuentro indignado por la subestimación de la inteligencia de los usuarios por parte de los responsables del que alguna vez fue un emblema de los proyectos de código abierto.

De haber leído el estudio completo antes de empezar le hubiera ahorrado a la blogósfera linuxera siete artículos que podía haber dedicado a algo más interesante. Pero, viéndolo por el lado positivo sirven para demostrar por qué Firefox va en caída libre y, no es precisamente culpa de la competencia.

Cómo sea. Vamos a por las veinticuatro páginas que quedan.

Técnicas de manipulación de los usuarios de sistemas operativos

Los autores vuelven a utilizar el recurso de escribir una afirmación absolutamente cierta como apoyo para algo que no tiene nada que ver. 

Presten atención al siguiente párrafo sacado del estudio:

Existe buena evidencia de que la presión para la elección puede afectar las decisiones. Presentar información falsa o engañosa, argumentos de escasez o popularidad y mensajeros (como reseñas falsas) puede ser particularmente dañina. Un gran cuerpo de investigación académica muestra que ambas prácticas afectan la toma de decisiones de los consumidores y puede conducir a elecciones impulsivas o inadecuadas o adquisiciones, con el consiguiente debilitamiento de la competencia.

Usar la expresión «un gran cuerpo de investigación académica» y no citar a nadie para mi califica como una forma de presión para la elección. Sobre todo, cuando algunos renglones antes se sostiene:

Los sistemas operativos pueden ejercer presión sobre los consumidores para que tomen ciertas decisiones utilizando factores indirectamente relacionados…

Para ilustrar este punto presenta dos ejemplos.

El primero, absolutamente inadecuado a mi criterio es la pantalla que Windows 10 presenta a los usuarios ofreciendo el modo de configuración rápida lo que incluye compartir información con Microsoft y sus socios comerciales. En la propia captura de pantalla que muestra el pdf se ve la explicación de todo lo que implica el modo de configuración rápida. Sin embargo, para la Fundación Mozilla uno está tan desesperado por terminar de instalar Windows que no se va a tomar los 30 segundos que lleva leer el texto.

El segundo ejemplo se lo tengo que dar por válido, aunque lo más probable es que a Microsoft le resulte contraproducente.

Parece ser que cuando uno intenta instalar otro navegador se le muestra una pantalla que dice que ya tiene instalado Edge y dos botones. El primero, ya preseleccionado es el de abrir Edge y el segundo el de continuar con la instalación del otro navegador.

Tengo que decir que hace dos meses instalé Brave en Windows 10 y no vi esta pantalla, pero supongo que a alguien le habrá pasado. De todas formas, si alguien está decidido a instalar otro navegador, dudo mucho de que esta pantalla de algún resultado.

Pero, Microsoft no se rinde. Si instalaste otro navegador y lo convertiste en predeterminado, cada tanto te preguntará por qué lo sigues usando cuando tienes disponible Edge. El típico familiar pesado que te pregunta siempre por qué no dejas de ganar fortunas con tus videos de Youtube y terminas la universidad.

Los dos últimos ejemplos con los que los redactores decidieron terminar el capítulo merecerían una serie de calificativos que los directores de Linux Adictos jamás aprobarían y harían que mi madre me lavara la boca con lejía

Cuando se busca «Firefox» en Bing se muestra un banner que dice que ya tienes instalado Edge. Yo acabo de hacer la prueba en Edge para Linux y no lo veo. No tengo a mano un ordenador con Windows para ver qué pasa.

El colmo es la queja de que cuando se accede a un servicio de Google (En este caso desde iPhone) Google muestre un banner con la recomendación de instalar Chrome.

Antes de tener su propio navegador, Google hacía exactamente lo mismo con Firefox. Así consiguió gran parte de sus usuarios.

Y con esto, amiguitos y amiguitas nos despedimos del tema ya que las páginas que siguen son opiniones de usuarios no identificados y las conclusiones.

from Linux Adictos https://ift.tt/8ZgE0nM
via IFTTT

Fake CISO Profiles on LinkedIn Target Fortune 500s

Someone has recently created a large number of fake LinkedIn profiles for Chief Information Security Officer (CISO) roles at some of the world’s largest corporations. It’s not clear who’s behind this network of fake CISOs or what their intentions may be. But the fabricated LinkedIn identities are confusing search engine results for CISO roles at major companies, and they are being indexed as gospel by various downstream data-scraping sources.

If one searches LinkedIn for the CISO of the energy giant Chevron, one might find the profile for a Victor Sites, who says he’s from Westerville, Ohio and is a graduate of Texas A&M University.

The LinkedIn profile for Victor Sites, who is most certainly NOT the CISO of Chevron.

Of course, Sites is not the real CISO of Chevron. That role is currently occupied by Christopher Lukas of Danville, Calif. If you were confused at this point, you might ask Google who it thinks is the current Chief Information Security Officer of Chevron. When KrebsOnSecurity did that earlier this morning, the fake CISO profile was the very first search result returned (followed by the LinkedIn profile for the real Chevron CISO).

Helpfully, LinkedIn seems to be able to detect something in common about all these fake CISO profiles, because it suggested I view a number of them in the “People Also Viewed” column seen in the image above. There are two fake CISO profiles suggested there, including one for a Maryann Robles, who claims to be the CISO of another energy giant — ExxonMobil.

Maryann’s profile says she’s from Tupelo, Miss., and includes a quaint description of how she became a self-described “old-school geek.”

“Since playing Tradewars on my Tandy 1000 with a 300 baud modem in the early ’90s, I’ve had a lifelong passion for technology, which I’ve carried with me as Deputy CISO of the world’s largest health plan,” her profile reads.

However, this description appears to have been lifted from the profile for the real CISO at the Centers for Medicare & Medicaid Services in Baltimore, Md.

Interestingly, Maryann’s LinkedIn profile was accepted as truth by Cybercrime Magazine’s CISO 500 listing, which claims to maintain a list of the current CISOs at America’s largest companies:

The fake CISO for ExxOnMobil was indexed in Cybercrime Magazine’s CISO 500.

Rich Mason, the former CISO at Fortune 500 firm Honeywell, began warning his colleagues on LinkedIn about the phony profiles earlier this week.

“It’s interesting the downstream sources that repeat LinkedIn bogus content as truth,” Mason said. “This is dangerous, Apollo.io, Signalhire, and Cybersecurity Ventures.”

Google wasn’t fooled by the phony LinkedIn profile for Jennie Biller, who claims to be CISO at biotechnology giant Biogen (the real Biogen CISO is Russell Koste). But Biller’s profile is worth mentioning because it shows how some of these phony profiles appear to be quite hastily assembled. Case in point: Biller’s name and profile photo suggest she is female, however the “About” description of her accomplishments uses male pronouns. Also, it might help that Jennie only has 18 connections on LinkedIn.

Again, we don’t know much about who or what is behind these profiles, but in August the security firm Mandiant (recently acquired by Google) told Bloomberg that hackers working for the North Korean government have been copying resumes and profiles from leading job listing platforms LinkedIn and Indeed, as part of an elaborate scheme to land jobs at cryptocurrency firms.

None of the profiles listed here responded to requests for comment (or to become a connection).

In a statement provided to KrebsOnSecurity, LinkedIn said its teams were actively working to take these fake accounts down.

“We do have strong human and automated systems in place, and we’re continually improving, as fake account activity becomes more sophisticated,” the statement reads. “In our transparency report we share how our teams plus automated systems are stopping the vast majority of fraudulent activity we detect in our community – around 96% of fake accounts and around 99.1% of spam and scam.”

LinkedIn could take one simple step that would make it far easier for people to make informed decisions about whether to trust a given profile: Add a “created on” date for every profile. Twitter does this, and it’s enormously helpful for filtering out a great deal of noise and unwanted communications.

The former CISO Mason said LinkedIn also could experiment with offering something akin to Twitter’s verified mark to users who chose to validate that they can respond to email at the domain associated with their stated current employer.

“If I saw that a LinkedIn profile had been domain-validated, then my confidence in that profile would go way up,” Mason said, noting that many of the fake profiles had hundreds of followers, including dozens of real CISOs. Maryann’s profile grew by a hundred connections in just the past few days, he said.

“If we have CISOs that are falling for this, what hopes do the masses have?” Mason said.

Mason said LinkedIn also needs a more streamlined process for allowing employers to remove phony employee accounts. He recently tried to get a phony profile removed from LinkedIn for someone who falsely claimed to have worked for his company.

“I shot a note to LinkedIn and said please remove this, and they said, well, we have to contact that person and arbitrate this,” he said. “They gave the guy two weeks and he didn’t respond, so they took it down. But that doesn’t scale, and there needs to be a mechanism where an employer can contact LinkedIn and have these fake profiles taken down in less than two weeks.”

from Krebs on Security https://ift.tt/ds8hzRt
via IFTTT

Más sobre la OCA y cómo afecta a los usuarios

Las técnicas OCA se usan para condicionar las acciones de los usuarios

En este artículo continuamos explicando más sobre la OCA y como afecta a los usuarios. Lo hacemos siguiendo un estudio publicado por la Fundación Mozilla para explicar cómo las grandes empresas tecnológicas condicionan a los usuarios para disuadirlos de utilizar los productos de la competencia.

OCA es la sigla en inglés para Arquitectura de elección en línea y engloba una serie de técnicas de diseño enfocadas en influenciar a los usuarios para que tomen determinadas decisiones haciendo que sea más fácil hacerlo que optar por alguna de las alternativas.

Si no quieres leerte este artículo ni los cinco anteriores que dediqué a analizar el documento de la Fundación Mozilla te lo puedo resumir en una frase: «El perro se comió mi tarea y la profe me odia». No pretendo negar las prácticas anticompetitivas de las cinco grandes tecnológicas (Google, Microsoft, Amazon, Apple y Meta), mucho menos cuando vengo cubriendo hace años las acusaciones contra ellas de las autoridades estadounidenses y europeas. Sin embargo, mi opinión es que estas prácticas no tuvieron tanta influencia en la debacle de Firefox como sus autores nos quieren hacer creer.

Sin embargo, cómo probablemente sea cierto que las usan, no está de más hablar de ellas.

Más sobre la OCA

Se sabe que nada convence tanto a la gente como incluir citas de autoridades competentes para respaldar nuestras afirmaciones. Probablemente nadie se tome la molestia de averiguar lo que realmente dijeron y si se aplica al caso en cuestión. Para contarnos más sobre la Oca, la Fundación Mozilla recurre a la Autoridad de Competencia y Mercados del Reino Unido que dedicó un estudio al tema. En el estudio se publica un cuadro con la clasificación de las técnicas empleadas, aunque no se las desarrolla. Si en cambio, se citan algunos ejemplos, pero no para todas ellas por lo que uno podría preguntarse para que ponen el cuadro.

Seguro que para que yo pierda el tiempo traduciendo, copiando y pegando para después tener que borrarlo.

Cómo los sistemas operativos condicionan la elección de los usuarios

De acuerdo con el orden en que se presenten las diferentes opciones en el dispositivo se puede determinar que aplicaciones y configuraciones es probable que sean más visibles a los consumidores y a cuáles resulte más fácil acceder.

En el estudio se pone como ejemplo una investigación de la Comisión Europea en la que se descubrió que Microsoft, en la pantalla de selección de navegadores que se vio obligada a incluir hace que Edge sea preseleccionado. Además, se incluye un candado para inducir a pensar que esta opción garantiza mayor seguridad.

En Windows 11 llevó la práctica más lejos. Los usuarios pudieron ver un mensaje que sugería usar las opciones recomendadas de navegador que por supuesto se referían a optar por Edge. Para que la idea quedara clara la frase estaba resaltada en azul y el botón correspondiente preseleccionado. Y, por si no entendieron que eso es lo quedeben hacer, al lado del botón estaba el conocido icono de verificación.

El siguiente ejemplo brindado por Mozilla es la forma innecesariamente compleja para cambiar el navegador por defecto en iOS14. Lo curioso del caso es que lo ilustran con el navegador Brave.

Debo confesar que tampoco la cosa me parece demasiado compleja.

  1. En la pestaña de configuración se pulsa sobre el navegador elegido.
  2. En el menú desplegable del navegador por defecto se selecciona la opción correspondiente.

Con Android hacen algo absolutamente raro que es demostrar lo complicado que es hacer que Firefox deje de ser la opción de navegador predeterminada. Con lo que consiguen exactamente todo lo contrario. Demostrar lo fácil que es hacer que si lo sea.

De hecho, se pasaron todo el estudio diciendo que Google obliga a usar Chrome en Android cuando lo criticable es que Google no te deje desinstalarlo.  Se puede desinstalar y el navegador que hayas instalado queda como la opción por defecto.

En el próximo artículo veremos que más sorpresas nos depara este trabajo de Mozilla.

from Linux Adictos https://ift.tt/ZGyx0I8
via IFTTT