Authorities in at least two U.S. states last week independently announced arrests of Chinese nationals accused of perpetrating a novel form of tap-to-pay fraud using mobile devices. Details released by authorities so far indicate the mobile wallets being used by the scammers were created through online phishing scams, and that the accused were relying on a custom Android app to relay tap-to-pay transactions from mobile devices located in China.
Image: WLVT-8.
Authorities in Knoxville, Tennessee last week said they arrested 11 Chinese nationals accused of buying tens of thousands of dollars worth of gift cards at local retailers with mobile wallets created through online phishing scams. The Knox County Sheriff’s office said the arrests are considered the first in the nation for a new type of tap-to-pay fraud.
Responding to questions about what makes this scheme so remarkable, Knox County said that while it appears the fraudsters are simply buying gift cards, in fact they are using multiple transactions to purchase various gift cards and are plying their scam from state to state.
“These offenders have been traveling nationwide, using stolen credit card information to purchase gift cards and launder funds,” Knox County Chief Deputy Bernie Lyon wrote. “During Monday’s operation, we recovered gift cards valued at over $23,000, all bought with unsuspecting victims’ information.”
Asked for specifics about the mobile devices seized from the suspects, Lyon said “tap-to-pay fraud involves a group utilizing Android phones to conduct Apple Pay transactions utilizing stolen or compromised credit/debit card information,” [emphasis added].
Lyon declined to offer additional specifics about the mechanics of the scam, citing an ongoing investigation.
Ford Merrill works in security research at SecAlliance, a CSIS Security Group company. Merrill said there aren’t many valid use cases for Android phones to transmit Apple Pay transactions. That is, he said, unless they are running a custom Android app that KrebsOnSecurity wrote about last month as a part of a deep dive into the sprawling operations of China-based phishing cartels that are breathing new life into the payment card fraud industry (a.k.a. “carding”).
How are these China-based phishing groups obtaining stolen payment card data and then loading it onto Google and Apple phones? It all starts with phishing.
If you own a mobile phone, the chances are excellent that at some point in the past two years it has received at least one phishing message that spoofs the U.S. Postal Service to supposedly collect some outstanding delivery fee, or an SMS that pretends to be a local toll road operator warning of a delinquent toll fee.
These messages are being sent through sophisticated phishing kits sold by several cybercriminals based in mainland China. And they are not traditional SMS phishing or “smishing” messages, as they bypass the mobile networks entirely. Rather, the missives are sent through the Apple iMessage service and through RCS, the functionally equivalent technology on Google phones.
People who enter their payment card data at one of these sites will be told their financial institution needs to verify the small transaction by sending a one-time passcode to the customer’s mobile device. In reality, that code will be sent by the victim’s financial institution in response to a request by the fraudsters to link the phished card data to a mobile wallet.
If the victim then provides that one-time code, the phishers will link the card data to a new mobile wallet from Apple or Google, loading the wallet onto a mobile phone that the scammers control. These phones are then loaded with multiple stolen wallets (often between 5-10 per device) and sold in bulk to scammers on Telegram.
An image from the Telegram channel for a popular Chinese smishing kit vendor shows 10 mobile phones for sale, each loaded with 5-7 digital wallets from different financial institutions.
Merrill found that at least one of the Chinese phishing groups sells an Android app called “Z-NFC” that can relay a valid NFC transaction to anywhere in the world. The user simply waves their phone at a local payment terminal that accepts Apple or Google pay, and the app relays an NFC transaction over the Internet from a phone in China.
“I would be shocked if this wasn’t the NFC relay app,” Merrill said, concerning the arrested suspects in Tennessee.
Merrill said the Z-NFC software can work from anywhere in the world, and that one phishing gang offers the software for $500 a month.
“It can relay both NFC enabled tap-to-pay as well as any digital wallet,” Merrill said. “They even have 24-hour support.”
On March 16, the ABC affiliate in Sacramento (ABC10), Calif. aired a segment about two Chinese nationals who were arrested after using an app to run stolen credit cards at a local Target store. The news story quoted investigators saying the men were trying to buy gift cards using a mobile app that cycled through more than 80 stolen payment cards.
ABC10 reported that while most of those transactions were declined, the suspects still made off with $1,400 worth of gift cards. After their arrests, both men reportedly admitted that they were being paid $250 a day to conduct the fraudulent transactions.
Merrill said it’s not unusual for fraud groups to advertise this kind of work on social media networks, including TikTok.
A CBS Newsstory on the Sacramento arrests said one of the suspects tried to use 42 separate bank cards, but that 32 were declined. Even so, the man still was reportedly able to spend $855 in the transactions.
Likewise, the suspect’s alleged accomplice tried 48 transactions on separate cards, finding success 11 times and spending $633, CBS reported.
“It’s interesting that so many of the cards were declined,” Merrill said. “One reason this might be is that banks are getting better at detecting this type of fraud. The other could be that the cards were already used and so they were already flagged for fraud even before these guys had a chance to use them. So there could be some element of just sending these guys out to stores to see if it works, and if not they’re on their own.”
Merrill’s investigation into the Telegram sales channels for these China-based phishing gangs shows their phishing sites are actively manned by fraudsters who sit in front of giant racks of Apple and Google phones that are used to send the spam and respond to replies in real time.
In other words, the phishing websites are powered by real human operators as long as new messages are being sent. Merrill said the criminals appear to send only a few dozen messages at a time, likely because completing the scam takes manual work by the human operators in China. After all, most one-time codes used for mobile wallet provisioning are generally only good for a few minutes before they expire.
Calibre 8.0 ya está disponible y trae consigo una serie de mejoras y funcionalidades que optimizan la gestión de eBooks. Esta aplicación de código abierto, ampliamente utilizada por los amantes de la lectura digital, ha renovado varias de sus características para facilitar el uso en dispositivos de lectura electrónicos. En esta versión, destacan mayor compatibilidad con el ecosistema Kobo, mejoras en el procesamiento de archivos y una optimización en la conversión de formatos.
Uno de los aspectos más relevantes de Calibre 8.0 es la ampliación del soporte para dispositivos Kobo. Ahora, los usuarios pueden gestionar directamente los archivos en formato KEPUB, sin necesidad de realizar conversiones manuales. Además, cualquier archivo EPUB que se transfiera a un lector Kobo se convertirá automáticamente a KEPUB, asegurando una mejor compatibilidad.
Calibre 8.0: manejo de carpetas como dispositivos USB
Otra novedad interesante es la posibilidad de tratar carpetas como unidades de almacenamiento USB. Esta función es especialmente útil para aquellos que utilizan Chromebooks, ya que estos dispositivos manejan los dispositivos USB como carpetas del sistema. Gracias a esta actualización, la transferencia de archivos entre Calibre y un Chromebook será mucho más sencilla e intuitiva.
Mejoras en la función de texto a voz
El sistema de lectura en voz alta ha sido optimizado gracias a la integración de Piper, lo que mejora notablemente la calidad del sonido y la naturalidad de la narración. Este cambio beneficiará a los usuarios que prefieren escuchar sus libros en lugar de leerlos, proporcionando una experiencia más fluida y placentera.
Optimización del visor de libros y búsqueda avanzada
El visor de libros electrónicos también ha recibido mejoras. Ahora, la navegación en los índices de contenido se ha optimizado, permitiendo una gestión más eficiente de los capítulos y secciones de los libros. Además, se ha ampliado la función de búsqueda en texto completo, que ahora también incluye el contenido de archivos comprimidos en formatos ZIP y RAR. Esto facilita a los usuarios encontrar el contenido que buscan entre su biblioteca digital.
Otras mejoras y corrección de errores de Calibre 8.0
Como en cada nueva versión, Calibre 8.0 también ha corregido diversos errores y problemas técnicos. Entre las mejoras más destacadas se encuentran:
Corrección de fallos en la catalogación y administración de metadatos.
Optimización en la creación y modificación de listas de libros.
Mejoras en la herramienta de visualización de contenido.
Disponibilidad y compatibilidad
Calibre sigue siendo un software de código abierto disponible para Windows, macOS y Linux. Su comunidad activa de desarrolladores garantiza actualizaciones constantes, adaptándose a las necesidades de los usuarios y a las tendencias del sector de los eBooks.
Quienes buscan una herramienta gratuita y completa para la gestión de bibliotecas digitales encontrarán en Calibre 8.0 una opción aún más versátil y funcional. Con estas nuevas características, la plataforma refuerza su posición como una de las mejores opciones para la administración de colecciones de eBooks.
Hace unas horas han publicado la primera versión de Kali de 2025, concretamente Kali Linux 2025.1a. Es una distribución Linux para el hacking ético, y se pueden realizar pruebas como las de penetración de sistemas, también conocido como pentesting. Lo malo es que no es una distribución pensada para el uso diario, y no merece la pena tener instalada la distribución en un equipo para la producción. O bueno, es lo que pensamos muchos. ¿Qué se puede hacer? Bueno, una de las posibilidades es instalar Kali Linux en una máquina virtual.
No es la única posibilidad. El instalador de Kali Linux, basado en el de Debian, permite instalar el sistema operativo en una unidad externa, como un pendrive, sin tocar el disco duro, pero yo lo hice en mi Steam Deck y un día le dio por no iniciar más. Quizá lo mejor sea, si no se usa de nativo, usar una Live Image en un pendrive o tirar de máquina virtual. Lo que vamos a explicar aquí es cómo hacerlo en GNOME Boxes, aunque el método será similar en VirtualBox o cualquier otro software de virtualización.
Si os estáis preguntando por qué no tirar de Distrobox, bueno, yo diría que no es la mejor de las posibilidades. No siempre tiene acceso fácil a la tarjeta de red, y cojea bastante.
Instalación de Kali Linux en GNOME Boxes
Para realizar la instalación, seguiremos estos pasos:
Vamos a la página de descargas del proyecto.
Allí hacemos clic en el apartado de máquinas virtuales, o si lo preferís hacéis clic en este enlace para ir directamente.
Se dice que cualquiera de las imágenes funcionará, pero yo elegiría la de VirtualBox, o en su defecto la de QEMU.
El archivo viene comprimido, por lo que hay que descomprimirlo con nuestro descompresor favorito. Se tomará su tiempo, puesto que el tamaño de la imagen supera con creces los 10GB.
Obtendremos una carpeta con dos archivos, uno con la extensión .vdi y el otro con la extensión .vbox. El que nos interesa es el primero de ellos.
Ahora abrimos GNOME Boxes y hacemos clic en el símbolo de la suma.
En desplegable, elegimos «Instalar desde un archivo».
Se abrirá un cuadro de diálogo del explorador y tenemos que seleccionar el archivo .vdi que venía en el archivo comprimido.
En la siguiente ventana:
En «Nombre» lo dejamos o ponemos un nombre para identificar mejor el sistema. Este nombre se puede cambiar después desde la vista general, donde aparecen las «cajas».
En «Sistema operativo» podemos indicar una base, pero no es necesario. De elegir una, Debian Testing es lo más recomendable.
En «Recursos» podemos darle la RAM y el almacenamiento que queramos. A mí, como me sobra, me parece bien subir a 30GB de disco y 8GB de RAM.
Con nuestra selección, hacemos clic en crear. En el momento de escribir este artículo, empieza a importar la imagen, no sin mostrar debajo un error en el que indica fallo. Podemos ignorarlo porque sí estará funcionando. Esperaremos a que finalice la importación y e inicie la imagen.
Cuando finalice la importación e inicie el sistema operativo, el usuario y contraseña es «kali» sin las comillas.
Añadir tarjeta de red y otras configuraciones
El sistema operativo ya estaría funcionando de la manera más optimizada, que para eso existen las imágenes para máquinas virtuales, pero no estaría completa. GNOME Boxes, como VirtualBox, se conecta a Internet como si lo hiciera a través de un puerto ethernet, por lo que no puede usar tarjetas en modo monitor y esas cosas. Para eso necesitamos una tarjeta externa. Hay muchas y prácticamente vale cualquiera. Yo tengo esta de TP-Link, que compré un día para un portátil sin banda de 5Ghz.
La conexión es muy sencilla:
Antes de nada, conectamos la tarjeta en el equipo anfitrión.
Luego hacemos clic en los tres puntos y luego en «Preferencias».
En la ventana emergente, hacemos clic en «Dispositivos y comparticiones» y luego activamos el interruptor de nuestra tarjeta.
Y ya tendríamos todo lo necesario para realizar nuestras pruebas.
Como paso extra recomendado, en el menú de inicio del dragón, buscamos «Display» y en «Resolution» elegimos una que quede mejor que lo que se muestra por defecto.
Otra cosa que podemos hacer es poner el teclado en nuestro idioma. Para ello, desde el menú buscamos «Settings Manager», dentro «Keyboard» y luego «Layout». Desactivamos el interruptor que dice que use lo predeterminado del sistema y, en la parte inferior, elegimos nuestro idioma, en mi caso «Spanish». El resto de idiomas se pueden eliminar.
¿Sistema en Español?
¿Y poner el resto del sistema en otro idioma? NO SE RECOMIENDA. El motivo es el mismo que al aprender código, pero es más importante aquí. Prácticamente toda la documentación muestra las herramientas en inglés, y ya os digo yo que tenerlo en otro idioma es confuso. Si aún así queréis cambiarlo, hay que escribir sudo dpkg-reconfigure locales y elegir el idioma en cuestión. Para español de España hay que desmarcar el ingles que viene por defecto y elegir es_ES.UTF-8 UTF-8. Al reiniciar cambiará también los nombres de las carpetas. Pero ya os digo, no lo recomiendo.
Y así es como podemos tener Kali Linux en una máquina virtual en GNOME Boxes. Para VirtualBox es más o menos lo mismo, pero las capturas y las opciones serían algo diferentes.
Kali Linux 2025.1aya está disponible y llega con una serie de mejoras pensadas para optimizar la experiencia del usuario. Esta actualización introduce cambios visuales, mejoras en los entornos de escritorio y nuevas características para dispositivos Raspberry Pi y Kali NetHunter. Si eres usuario habitual de Kali Linux o simplemente estás interesado en las novedades de esta distribución especializada en ciberseguridad, aquí te contamos todo lo nuevo que trae consigo esta versión.
Siguiendo la tradición de las versiones iniciales de cada año, Kali Linux incorpora un renovado aspecto gráfico. Esto incluye un diseño mejorado para el menú de arranque, una pantalla de inicio de sesión más pulida y nuevos fondos de escritorio tanto en la edición estándar como en Kali Purple. Además, los fondos comunitarios han recibido nuevas incorporaciones. Para acceder a ellos, solo es necesario instalar el paquete kali-community-wallpapers, que incluye una variedad de imágenes aportadas por la comunidad.
¿Y qué pasó con la punto-uno? Esta versión recibe la numeración 2025.1a porque encontraron un fallo en la 2025.1 que debían solucionar. Tan sencillo como eso. Lo solucionaron y la punto-uno-a es el resultado.
Entornos de escritorio actualizados en Kali Linux 2025.1a
KDE Plasma 6.2
Después de una larga espera, KDE Plasma 6.2 finalmente hace su debut en Kali Linux. Este cambio es significativo, ya que la versión anterior, Plasma 5.27, llevaba bastante tiempo en uso. La actualización introduce una interfaz más moderna y limpia, con mejoras como los paneles flotantes, que ofrecen una experiencia de escritorio más dinámica.
Xfce 4.20
El entorno predeterminado de Kali, Xfce, también ha evolucionado con la versión 4.20. Se han agregado ajustes para mejorar la estabilidad y el rendimiento, junto con una serie de nuevos atajos de teclado que hacen que la navegación sea más intuitiva:
Gestión de archivos:Ctrl + Alt + F, Super + E, Super + F
Ejecución de comandos:Super + R (en adición a Alt + F2)
Apertura de Terminal:Super + T
Apertura de navegador:Super + W
Mostrar escritorio:Super + D (además de Ctrl + Alt + D)
Mejoras en Raspberry Pi
Esta versión adopta el paquete raspi-firmware directamente de Raspberry Pi OS, lo que garantiza mayor compatibilidad. Además, incluye un nuevo kernel 6.6.74 basado en Raspberry Pi OS, ofreciendo compatibilidad total con Raspberry Pi 5. Debido a los cambios en la arquitectura interna, se recomienda realizar una instalación limpia en dispositivos Raspberry Pi en lugar de intentar actualizar la versión anterior.
Además, es importante mencionar que la comunidad sigue contribuyendo a su desarrollo, por lo que si deseas conocer más sobre otras versiones anteriores, puedes revisar la actualización Kali Linux 2024.4.
Actualizaciones en Kali NetHunter
Para quienes usan Kali NetHunter, la versión enfocada en pentesting móvil, hay novedades emocionantes. Se ha añadido una nueva pestaña llamada “CAN Arsenal”, diseñada para facilitar pruebas de seguridad en vehículos. También hay nuevos kernels para dispositivos móviles:
Con estas mejoras, Kali NetHunter se posiciona como una herramienta fundamental para los profesionales en la ciberseguridad, al igual que la última versión de Kali Linux. Si te interesa saber más sobre las comparativas entre distintas distribuciones, puedes consultar Kali Linux vs Parrot OS.
Cómo actualizar o descargar Kali Linux 2025.1a
Si ya tienes instalado Kali Linux, puedes actualizar tu sistema con los siguientes comandos:
Para instalaciones nuevas, es posible descargar las imágenes ISO desde el sitio web oficial. También están disponibles versiones para WSL, máquinas virtuales y plataformas en la nube. Si deseas aprender cómo realizar la instalación de forma detallada, no dudes en consultar nuestra guía sobre cómo instalar Kali Linux.
Esta nueva iteración de Kali Linux llega con múltiples mejoras tanto a nivel visual como funcional, consolidando su posición como una de las distribuciones más populares para profesionales de la ciberseguridad y entusiastas del hacking ético.
A message posted on Monday to the homepage of the U.S. Cybersecurity & Infrastructure Security Agency (CISA) is the latest exhibit in the Trump administration’s continued disregard for basic cybersecurity protections. The message instructed recently-fired CISA employees to get in touch so they can be rehired and then immediately placed on leave, asking employees to send their Social Security number or date of birth in a password-protected email attachment — presumably with the password needed to view the file included in the body of the email.
The homepage of cisa.gov as it appeared on Monday and Tuesday afternoon.
On March 13, a Maryland district court judge ordered the Trump administration to reinstate more than 130 probationary CISA employees who were fired last month. On Monday, the administration announced that those dismissed employees would be reinstated but placed on paid administrative leave.
A notice covering the CISA homepage said the administration is making every effort to contact those who were unlawfully fired in mid-February.
“Please provide a password protected attachment that provides your full name, your dates of employment (including date of termination), and one other identifying factor such as date of birth or social security number,” the message reads. “Please, to the extent that it is available, attach any termination notice.”
The message didn’t specify how affected CISA employees should share the password for any attached files, so the implicit expectation is that employees should just include the plaintext password in their message.
Email is about as secure as a postcard sent through the mail, because anyone who manages to intercept the missive anywhere along its path of delivery can likely read it. In security terms, that’s the equivalent of encrypting sensitive data while also attaching the secret key needed to view the information.
What’s more, a great many antivirus and security scanners have trouble inspecting password-protected files, meaning the administration’s instructions are likely to increase the risk that malware submitted by cybercriminals could be accepted and opened by U.S. government employees.
The message in the screenshot above was removed from the CISA homepage Tuesday evening and replaced with a much shorter notice directing former CISA employees to contact a specific email address. But a slightly different version of the same message originally posted to CISA’s website still exists at the website for the U.S. Citizenship and Immigration Services, which likewise instructs those fired employees who wish to be rehired and put on leave to send a password-protected email attachment with sensitive personal data.
A message from the White House to fired federal employees at the U.S. Citizenship and Immigration Services instructs recipients to email personal information in a password-protected attachment.
This is hardly the first example of the administration discarding Security 101 practices in the name of expediency. Last month, the Central Intelligence Agency (CIA) sent an unencrypted email to the White House with the first names and first letter of the last names of recently hired CIA officers who might be easy to fire.
As cybersecurity journalist Shane Harrisnoted in The Atlantic, even those fragments of information could be useful to foreign spies.
“Over the weekend, a former senior CIA official showed me the steps by which a foreign adversary who knew only his first name and last initial could have managed to identify him from the single line of the congressional record where his full name was published more than 20 years ago, when he became a member of the Foreign Service,” Harris wrote. “The former official was undercover at the time as a State Department employee. If a foreign government had known even part of his name from a list of confirmed CIA officers, his cover would have been blown.”
The White House has also fired at least 100 intelligence staffers from the National Security Agency (NSA), reportedly for using an internal NSA chat tool to discuss their personal lives and politics. Testifying before the House Select Committee on the Communist Party earlier this month, the NSA’s former top cybersecurity official said the Trump administration’s attempts to mass fire probationary federal employees will be “devastating” to U.S. cybersecurity operations.”
Rob Joyce, who spent 34 years at the NSA, told Congress how important those employees are in sustaining an aggressive stance against China in cyberspace.
“At my former agency, remarkable technical talent was recruited into developmental programs that provided intensive unique training and hands-on experience to cultivate vital skills,” Joyce told the panel. “Eliminating probationary employees will destroy a pipeline of top talent responsible for hunting and eradicating [Chinese] threats.”
Both the email to fired CISA workers and DOGE’s ongoing efforts to bypass vetted government networks for a faster Wi-Fi signal are emblematic of this administration’s overall approach to even basic security measures: To go around them, or just pretend they don’t exist for a good reason.
On Monday, The New York Timesreported that U.S. Secret Service agents at the White House were briefly on alert last month when a trusted captain of Elon Musk’s “Department of Government Efficiency” (DOGE) visited the roof of the Eisenhower building inside the White House compound — to see about setting up a dish to receive satellite Internet access directly from Musk’s Starlink service.
The White House press secretary told The Times that Starlink had “donated” the service and that the gift had been vetted by the lawyer overseeing ethics issues in the White House Counsel’s Office. The White House claims the service is necessary because its wireless network is too slow.
Jake Williams, vice president for research and development at the cybersecurity consulting firm Hunter Strategy, told The Times “it’s super rare” to install Starlink or another internet provider as a replacement for existing government infrastructure that has been vetted and secured.
“I can’t think of a time that I have heard of that,” Williams said. “It introduces another attack point,” Williams said. “But why introduce that risk?”
Meanwhile, NBC Newsreported on March 7 that Starlink is expanding its footprint across the federal government.
“Multiple federal agencies are exploring the idea of adopting SpaceX’s Starlink for internet access — and at least one agency, the General Services Administration (GSA), has done so at the request of Musk’s staff, according to someone who worked at the GSA last month and is familiar with its network operations — despite a vow by Musk and Trump to slash the overall federal budget,” NBC wrote.
The longtime Musk employee who encountered the Secret Service on the roof in the White House complex was Christopher Stanley, the 33-year-old senior director for security engineering at X and principal security engineer at SpaceX.
On Monday, Bloomberg broke the news that Stanley had been tapped for a seat on the board of directors at the mortgage giant Fannie Mae. Stanley was added to the board alongside newly confirmed Federal Housing Finance Agency director Bill Pulte, the grandson of the late housing businessman and founder of PulteGroup — William J. Pulte.
In a nod to his new board role atop an agency that helps drive the nation’s $12 trillion mortgage market, Stanley retweeted a Bloomberg story about the hire with a smiley emoji and the comment “Tech Support.”
But earlier today, Bloomberg reported that Stanley had abruptly resigned from the Fannie board, and that details about the reason for his quick departure weren’t immediately clear. As first reported here last month, Stanley had a brush with celebrity on Twitter in 2015 when he leaked the user database for the DDoS-for-hire service LizardStresser, and soon faced threats of physical violence against his family.
My 2015 story on that leak did not name Stanley, but he exposed himself as the source by posting a video about it on his Youtube channel. A review of domain names registered by Stanley shows he went by the nickname “enKrypt,” and was the former owner of a pirated software and hacking forum called error33[.]net, as well as theC0re, a video game cheating community.
Stanley is one of more than 50 DOGE workers, mostly young men and women who have worked with one or more of Musk’s companies. The Trump administration remains dogged by questions about how many — if any — of the DOGE workers were put through the gauntlet of a thorough security background investigation before being given access to such sensitive government databases.
That’s largely because in one of his first executive actions after being sworn in for a second term on Jan. 20, President Trump declared that the security clearance process was simply too onerous and time-consuming, and that anyone so designated by the White House counsel would have full top secret/sensitive compartmented information (TS/SCI) clearances for up to six months. Translation: We accepted the risk, so TAH-DAH! No risk!
Presumably, this is the same counsel who saw no ethical concerns with Musk “donating” Starlink to the White House, or with President Trump summoning the media to film him hawking Cybertrucks and Teslas (a.k.a. “Teslers”) on the White House lawn last week.
Mr. Musk’s unelected role as head of an ad hoc executive entity that is gleefully firing federal workers and feeding federal agencies into “the wood chipper” has seen his Tesla stock price plunge in recent weeks, while firebombings and other vandalism attacks on property carrying the Tesla logo are cropping up across the U.S. and overseas and driving down Tesla sales.
President Trump and his attorney general Pam Bondi have dubiously asserted that those responsible for attacks on Tesla dealerships are committing “domestic terrorism,” and that vandals will be prosecuted accordingly. But it’s not clear this administration would recognize a real domestic security threat if it was ensconced squarely behind the Resolute Desk.
Or at the pinnacle of the Federal Bureau of Investigation (FBI). The Washington Postreported last month that Trump’s new FBI director Kash Patel was paid $25,000 last year by a film company owned by a dual U.S. Russian citizen that has made programs promoting “deep state” conspiracy theories pushed by the Kremlin.
“The resulting six-part documentary appeared on Tucker Carlson’s online network, itself a reliable conduit for Kremlin propaganda,” The Post reported. “In the film, Patel made his now infamous pledge to shut down the FBI’s headquarters in Washington and ‘open it up as a museum to the deep state.’”
When the head of the FBI is promising to turn his own agency headquarters into a mocking public exhibit on the U.S. National Mall, it may seem silly to fuss over the White House’s clumsy and insulting instructions to former employees they unlawfully fired.
Indeed, one consistent feedback I’ve heard from a subset of readers here is something to this effect: “I used to like reading your stuff more when you weren’t writing about politics all the time.”
My response to that is: “Yeah, me too.” It’s not that I’m suddenly interested in writing about political matters; it’s that various actions by this administration keep intruding on my areas of coverage.
A less charitable interpretation of that reader comment is that anyone still giving such feedback is either dangerously uninformed, being disingenuous, or just doesn’t want to keep being reminded that they’re on the side of the villains, despite all the evidence showing it.
Article II of the U.S. Constitution unambiguously states that the president shall take care that the laws be faithfully executed. But almost from Day One of his second term, Mr. Trump has been acting in violation of his sworn duty as president by choosing not to enforce laws passed by Congress (TikTok ban, anyone?), by freezing funds already allocated by Congress, and most recently by flouting a federal court order while simultaneously calling for the impeachment of the judge who issued it. Sworn to uphold, protect and defend The Constitution, President Trump appears to be creating new constitutional challenges with almost each passing day.
When Mr. Trump was voted out of office in November 2020, he turned to baseless claims of widespread “election fraud” to explain his loss — with deadly and long-lasting consequences. This time around, the rallying cry of DOGE and White House is “government fraud,” which gives the administration a certain amount of cover for its actions among a base of voters that has long sought to shrink the size and cost of government.
In reality, “government fraud” has become a term of derision and public scorn applied to anything or anyone the current administration doesn’t like. If DOGE and the White House were truly interested in trimming government waste, fraud and abuse, they could scarcely do better than consult the inspectors general fighting it at various federal agencies.
After all, the inspectors general likely know exactly where a great deal of the federal government’s fiscal skeletons are buried. Instead, Mr. Trump fired at least 17 inspectors general, leaving the government without critical oversight of agency activities. That action is unlikely to stem government fraud; if anything, it will only encourage such activity.
As Techdirt founder Mike Masnick noted in a recent column “Why Techdirt is Now a Democracy Blog (Whether We Like it or Not),” when the very institutions that made American innovation possible are being systematically dismantled, it’s not a “political” story anymore: It’s a story about whether the environment that enabled all the other stories we cover will continue to exist.
“This is why tech journalism’s perspective is so crucial right now,” Masnick wrote. “We’ve spent decades documenting how technology and entrepreneurship can either strengthen or undermine democratic institutions. We understand the dangers of concentrated power in the digital age. And we’ve watched in real-time as tech leaders who once championed innovation and openness now actively work to consolidate control and dismantle the very systems that enabled their success.”
“But right now, the story that matters most is how the dismantling of American institutions threatens everything else we cover,” Masnick continued. “When the fundamental structures that enable innovation, protect civil liberties, and foster open dialogue are under attack, every other tech policy story becomes secondary.”
Hace poco más de tres meses desde el lanzamiento de elementary OS 8, y ahora llegaelementary OS 8.0.1, una actualización que trae consigo una serie de mejoras, correcciones de errores y compatibilidad ampliada para hardware más reciente. Esta actualización, que sigue la línea de ofrecer una experiencia de usuario pulida y eficiente, busca corregir fallos reportados por la comunidad y optimizar el rendimiento del sistema.
La nueva versión se basa en Ubuntu 24.04.2 LTS (Noble Numbat) e incorpora el kernel Linux 6.11, lo que supone una mejora en el soporte para procesadores AMD, chips Intel de última generación (como los ‘Lunar Lake’), así como optimizaciones en el rendimiento del sistema de archivos y compatibilidad ampliada con ciertos periféricos, como webcams y dispositivos de red USB.
Mejoras en la Configuración del Sistema en elementary OS 8.0.1
Dentro de los cambios más notables, se ha actualizado la aplicación de Configuración del Sistema para permitir una mayor personalización de las notificaciones. Ahora, los usuarios pueden decidir si desean recibir alertas sobre actualizaciones o desactivar estas notificaciones completamente. Además, se ha añadido la opción de evitar descargas automáticas cuando se está conectado a redes con datos limitados y la posibilidad de deshabilitar el acceso a notificaciones para determinadas aplicaciones. Las novedades en elementary OS 8.0 son un buen reflejo de esta tendencia a la personalización.
También se han implementado nuevas configuraciones en la sección de red, donde ahora se puede indicar si una red debe conectarse automáticamente cuando está disponible, así como activar la opción de reducir el uso de datos en segundo plano cuando se está conectado a una red medida.
Actualización en AppCenter y Aplicaciones
La tienda de aplicaciones AppCenter ha sido mejorada con soporte para colores de marca en modo oscuro y capturas de pantalla optimizadas para este modo. Además, se ha trabajado en la optimización del motor de búsqueda, haciendo que los resultados sean más rápidos y precisos. Si te interesa más sobre AppCenter, puedes consultar las mejoras que ha tenido en versiones recientes.
Por otro lado, la aplicación Terminal ha recibido correcciones que mejoran la experiencia al gestionar pestañas y arrastrar archivos dentro de la misma, mientras que la aplicación Archivos ha solucionado varios errores relacionados con la navegación y la búsqueda de archivos.
Mejoras en la Instalación y Gestión de Usuarios
El instalador del sistema se ha actualizado para mejorar la compatibilidad con distintos esquemas de particionado y la interfaz de cifrado de disco ha sido rediseñada para facilitar su uso. Durante el proceso de instalación, la pantalla de bienvenida se mantiene centrada, incluso si se modifica el tamaño de la ventana. Esta mejora se alinea con el esfuerzo continuo en persuadir a usuarios de versiones anteriores a hacer la transición.
En el apartado de gestión de energía, ahora el menú de energía muestra el modelo del dispositivo si está disponible, y se ha corregido un problema por el cual algunos iconos de batería aparecían vacíos sin motivo.
Optimización del Escritorio y Dock
El Gestor de Ventanas ha recibido una importante actualización para mejorar la compatibilidad con monitores HiDPI, solucionando diversos errores y optimizando el rendimiento visual del sistema. También es interesante saber que el nuevo dock está en camino, lo que promete una experiencia aún más óptima.
Además, el dock ahora cuenta con un estilo opaco cuando está deshabilitada la opción de translucidez del panel en la configuración del sistema. También se ha añadido la posibilidad de cerrar el asistente de conexión a redes cautivas con el atajo de teclado Ctrl + Q.
Disponibilidad de elementary os 8.0.1 y Futuro del Sistema
elementary OS 8.0.1 está disponible para descarga inmediata desde su sitio oficial en formato ISO, permitiendo a los usuarios instalar el sistema sin necesidad de descargar grandes cantidades de actualizaciones adicionales. Esta facilidad de acceso es crucial, especialmente para aquellos que desean realizar una transición suave desde versiones como elementary OS 7.
Esta versión, al estar basada en Ubuntu 24.04 LTS, contará con soporte y actualizaciones hasta abril de 2029, garantizando estabilidad y mejoras periódicas.
Para quienes ya utilizan elementary OS 8.0, la actualización se desplegará automáticamente a través del sistema de actualizaciones del sistema, sin necesidad de reinstalar desde cero.
El equipo de desarrollo de GNOME ha lanzado oficialmente la versión GNOME 48, una de las actualizaciones más significativas de este entorno de escritorio en los últimos años. Esta nueva versión trae consigo una serie de mejoras y nuevas funcionalidades que optimizan la experiencia del usuario en sistemas Linux.
GNOME 48 será la base de entornos gráficos en distribuciones tan populares como Fedora Workstation 42 y Ubuntu 25.04, lo que asegura su adopción en un gran número de ordenadores en los próximos meses.
GNOME 48 cuenta con compatibilidad con HDR y mejoras en Wayland
Uno de los aspectos más destacados de esta versión es la introducción del soporte inicial para HDR, lo que permitirá mejorar la calidad de imagen en monitores compatibles. Además, se han implementado diversas mejoras en Wayland, el protocolo gráfico moderno que ha ido ganando terreno frente a X11. Para conocer más sobre cómo estas mejoras impactan en los entornos de escritorio, visita nuestro artículo sobre Debian 13 y GNOME 48.
Nueva fuente por defecto y mejoras en GNOME Shell
GNOME 48 también estrena una nueva fuente predeterminada de la familia Adwaita, diseñada para ofrecer mejor legibilidad y una estética más moderna. Asimismo, las notificaciones ahora se agrupan por aplicación dentro de GNOME Shell, lo que facilita su gestión y minimiza distracciones. Este enfoque en la usabilidad también se ha visto en versiones anteriores, como se puede leer en las novedades de GNOME 47.
Nuevo reproductor de audio y bienestar digital en GNOME 48
Otra característica importante es la inclusión de un nuevo reproductor de audio por defecto, que mejora la experiencia de reproducción de música y otros contenidos sonoros. Además, se ha integrado una función de bienestar digital, que permite controlar el tiempo de pantalla y establecer pausas saludables. Esto se alinea con la tendencia creciente hacia el bienestar digital en entornos de trabajo y estudio.
Optimización en Mutter y más mejoras
El gestor de ventanas Mutter recibe compatibilidad con triple buffering dinámico, lo que contribuye a una experiencia más fluida en la interfaz gráfica. Se han realizado múltiples refinamientos en el rendimiento y estabilidad del escritorio, consolidando a GNOME como una opción robusta para usuarios y desarrolladores.
Entre el resto de novedades, destacan mejoras en el visor de imágenes — Loupe es el del proyecto ahora y lo tenéis en la captura anterior–, actualizaciones en el editor de textos — imagen de abajo — y las novedades de la siguiente sección.
Otras novedades
Atajos globales: ahora las aplicaciones pueden crear sus propios atajos para todo el sistema.
Mejoras en la ubicación de las ventanas.
Compatibilidad mejorada con teclas de función especiales.
Mejoras en la interfaz de usuario de Contactos.
Ajustes: en Región e Idioma, se ha actualizado el diálogo de formatos para mejorar la selección de configuración regional y formato. También se han reestructurado los ajustes de energía para facilitar la navegación.
Lector de pantalla Orca en Wayland: Los atajos de Orca ahora funcionan correctamente en GNOME con Wayland, incluyendo el uso de la tecla Bloq Mayús como tecla modificadora de Orca.
Interfaces de aplicaciones refinadas: los colores de las interfaces de las aplicaciones se han retocado ligeramente, los botones y las entradas son ligeramente más redondeados, y los banners y los brindis se han rediseñado.
Modernización de Mapas.
Mejoras en el calendario: el cuadro de diálogo del editor de eventos del calendario se ha mejorado notablemente, con un nuevo diseño de la programación de fecha y hora, una mejor selección del calendario y la posibilidad de establecer la zona horaria.
Con la llegada de GNOME 48, el ecosistema de software libre recibe un importante avance en términos de funcionalidad y accesibilidad. Las mejoras incluidas en esta versión impactarán directamente en múltiples distribuciones, asegurando una experiencia más moderna y eficiente para los usuarios de Linux.
Pebble está de vuelta, y lo hace con dos nuevos relojes inteligentes que mantienen la esencia de la marca que conquistó a los primeros entusiastas de los smartwatches. Core Devices, la empresa fundada por Eric Migicovsky, ha anunciado el lanzamiento de los modelos Core 2 Duo y Core Time 2. Ambos dispositivos apuestan por recuperar las características que hicieron especial a Pebble: pantallas de tinta electrónica, una autonomía impresionante y un enfoque minimalista.
El regreso de Pebble con Core 2 Duo y Core Time 2
En 2012, Pebble irrumpió en el mercado con un smartwatch pionero que ofrecía notificaciones, aplicaciones y una interfaz sencilla con botones físicos. Su éxito inicial fue arrollador, pero la competencia de gigantes como Apple y Samsung llevó a su adquisición por Fitbit en 2016, y posteriormente pasó a manos de Google. Ahora, con un nuevo enfoque, Migicovsky ha decidido recuperar el legado de la marca con estos dos nuevos modelos. Puede leer más sobre este proceso en el fundador de Pebble trabajando en un nuevo smartwatch.
Los nuevos Core 2 Duo y Core Time 2 son relojes que siguen la filosofía del Pebble original. Funcionan con PebbleOS, un sistema operativo que ahora es de código abierto y que garantiza compatibilidad con miles de aplicaciones y esferas de reloj ya existentes.
Core 2 Duo: el modelo más accesible del nuevo Pebble
El Core 2 Duo es la opción más sencilla de los dos, con un diseño que recuerda al Pebble 2. Su pantalla blanco y negro de 1.26 pulgadas permite un consumo energético mínimo, lo que se traduce en una autonomía de hasta 30 días con una sola carga.
Entre sus características más destacadas se encuentran:
Pantalla monocromática de tinta electrónica.
Carcasa de policarbonato ligera pero resistente.
Botones físicos para navegación.
Micrófono y altavoz integrados.
Sensores como brújula y barómetro.
Compatibilidad con correas estándar de 22 mm.
Core Time 2: pantalla a color y más funciones
Por otro lado, el Core Time 2 es una versión más avanzada y se posiciona como el buque insignia de esta nueva generación de relojes Pebble. Su mayor diferenciador es su pantalla de tinta electrónica a color de 1.5 pulgadas, que cuenta con soporte táctil.
Algunos de sus aspectos clave incluyen:
Pantalla a color con 64 tonos y una resolución mejorada.
Carcasa metálica para una sensación más premium.
Monitor de ritmo cardíaco integrado.
Duración de batería de hasta 30 días.
Botones físicos combinados con pantalla táctil.
Micrófono y altavoz incorporados.
PebbleOS: un ecosistema abierto
Uno de los grandes atractivos de este regreso es que PebbleOS se ha convertido en un sistema operativo de código abierto. Esto significa que los desarrolladores podrán crear nuevas aplicaciones y esferas de reloj, ampliando así las capacidades de los dispositivos.
Además, la compatibilidad con más de 10.000 aplicaciones y esferas existentes permite que estos relojes inteligentes lleguen con una base de software sólida desde el primer día. Al igual que los relojes Pebble, el nuevo sistema operativo está diseñado para ser práctico y funcional.
Otro aspecto destacable es su enfoque en eficiencia y simplicidad. No buscan competir con opciones como el Apple Watch en términos de potencia, sino ofrecer una alternativa más accesible y con una experiencia de usuario distinta. Esto lo convierte en un sistema muy interesante para quienes buscan algo diferente.
Disponibilidad y precio
Los nuevos relojes de Core Devices ya están disponibles para reserva. A continuación, un resumen de las fechas clave y precios:
Core 2 Duo: 149 dólares, envíos en julio de 2025.
Core Time 2: 225 dólares, envíos en diciembre de 2025.
Ambos dispositivos serán vendidos exclusivamente a través de la tienda oficial de Core Devices — store.repebble.com –, y la producción será limitada.
El regreso de Pebble con estos dos nuevos modelos representa una propuesta diferente en el mercado actual de los smartwatches. Con una apuesta clara por la autonomía, la simplicidad y el código abierto, estos dispositivos buscan atraer tanto a los antiguos fans de Pebble como a nuevos usuarios que busquen un reloj con funcionalidades esenciales y sin necesidad de cargas diarias.
Blender 4.4 ya está disponible y llega con una serie de novedades que mejoran la experiencia dentro del popular software de modelado 3D. Esta nueva versión trae avances en la gestión de animaciones, mejoras en el rendimiento gráfico y mayor compatibilidad con distintas tecnologías.
El equipo de desarrollo ha trabajado para optimizar tanto el flujo de trabajo como el uso de hardware moderno. Con la introducción de nuevas funcionalidades y actualizaciones de rendimiento, Blender se consolida como una herramienta aún más potente para artistas y desarrolladores.
Blender 4.4 introduce los Slots en las acciones
Uno de los cambios más importantes de esta versión es la incorporación de los Slots en las Acciones. Se trata de una nueva manera de almacenar la animación de múltiples elementos dentro de la misma acción, lo que mejora la organización y reutilización de datos.
Ahora, todas las acciones están «sloteadas» por defecto, lo que significa que los archivos antiguos serán actualizados automáticamente a este nuevo sistema. Esto permite que Blender comparta acciones entre distintos bloques de datos, evitando la duplicación y mejorando la eficiencia del proyecto.
Mejoras en el renderizado y soporte de hardware
Blender 4.4 ofrece importantes mejoras en el rendimiento gráfico. El backend Vulkan ha recibido una actualización significativa, aumentando la estabilidad y compatibilidad sin dejar de ser experimental. Su rendimiento ha mejorado notablemente frente a OpenGL y se espera que alcance la madurez en 2025.
Además, el soporte para AMD HIP RT ha dejado de ser experimental, lo que significa que ya está listo para ser usado en producción. Sin embargo, los usuarios de GPUs RDNA1 ya no podrán utilizar esta función, ya que ha sido eliminada para estos modelos.
También se ha añadido soporte para las nuevas tarjetas gráficas NVIDIA GeForce RTX 50 (Blackwell) y AMD Radeon RX 9000 (RDNA4), optimizando el renderizado por GPU y mejorando la velocidad de procesamiento. Estas optimizaciones en el renderizado son cruciales para mantener la competitividad en el sector del modelado 3D.
Mejoras en la experiencia de usuario y rendimiento
Blender 4.4 no solo trae avances técnicos, sino también una serie de optimizaciones en la interfaz y en la velocidad de trabajo. Entre las novedades más destacadas se encuentran:
El denoiser OptiX ha sido actualizado para ofrecer una mejor calidad de eliminación de ruido en las imágenes renderizadas.
Las superposiciones del visor 3D han sido reescritas para lograr mayor coherencia y flexibilidad.
El compositor CPU ha sido mejorado, aumentando significativamente el rendimiento y permitiendo futuras optimizaciones.
Ahora se puede renderizar vídeos en formato H.265 (HEVC), lo que ofrece una mejor compresión sin perder calidad.
Estos cambios son especialmente relevantes para aquellos interesados en el ámbito del rendimiento de hardware, ya que maximizan las capacidades de las últimas tecnologías.
Nuevas herramientas y compatibilidad mejorada en Blender 4.4
Además de las mejoras en rendimiento y renderizado, Blender 4.4 incorpora nuevas herramientas y optimizaciones en su flujo de trabajo. La biblioteca de poses ha sido mejorada para facilitar la edición y reutilización de animaciones, agilizando la creación de proyectos.
El nodo Triangulate ha sido portado de BMesh a Mesh, logrando un incremento de rendimiento de hasta 300 veces en algunos casos. Asimismo, el soporte para el formato glTF ha seguido evolucionando, permitiendo una mayor compatibilidad en la exportación e importación de modelos.
Por último, se ha añadido un nuevo pincel llamado Plane Brush, que amplía las opciones disponibles para la escultura digital.
La llegada de Blender 4.4 refuerza su posición como una de las herramientas más avanzadas en el mundo del modelado y la animación 3D. Con mejoras técnicas, mayor compatibilidad de hardware y optimizaciones en la interfaz, esta versión ofrece un flujo de trabajo más eficiente y accesible para los usuarios, consolidando su evolución en el sector.