Conoce Super Follows, donde los usuarios ganan dinero por sus tweets

Conoce Super Follows, donde los usuarios ganan dinero por sus tweets

En febrero de este año Twitter anunció por primera vez Super Follows, un nuevo sistema por suscripción dentro de Twitter que permite a los usuarios cobrar (y a otros pagar) por los tweets.

La investigadora de software Jane Manchun Wong ha develado nuevas características de la suscripción Super Follows de Twitter. Mediante ella los usuarios más populares de Twitter podrán pedir dinero a cambio de mostrar algunos de sus tweets, que solo estarán disponibles para aquellos que paguen una suscripción al usuario en cuestión.

El programa estará disponible para aquellos que tengan más de 10.000 seguidores y sean usuarios activos de la red social. Los usuarios que cumplan con estos requisitos podrán pedir la suscripción.

Twitter dice que mediante el Super Follows los usuarios tendrán la posibilidad de ofrecer contenido extra exclusivo. Así mismo, estos usuarios tendrán una etiqueta especial para designar que son especiales. Twitter también muestra una estimación de cuánto dinero puede ganar el usuario al mes dependiendo de a cuánto ponga la suscripción y qué tanto por ciento de sus seguidores paguen por ello.

Como punto interesante, Twitter también pide a los usuarios que especifiquen otros lugares donde comparten su contenido exclusivo. Mencionan como redes destacadas Facebook, Patreon, Subtask, Twitch, YouTube y… OnlyFans.


MacOS 12 Monterey, la nueva versión de sistema operativo para ordenadores

MacOS 12 Monterey, la nueva versión de sistema operativo para ordenadores

Apple ha presentado en la conferencia anual para desarrolladores de este año (WWDC, por sus siglas en inglés) la nueva versión de su sistema operativo para ordenadores de escritorio. macOS 12 Monterey es una actualización que se enfoca en la corrección de algunos errores, refina su funcionamiento y hereda algunas características de iOS 15.

macOS 12 Monterrey estrena una nueva función de FaceTime llamada SharePlay, y las nuevas aplicaciones de Mensajes, Fotos, Safari, Apple Podcasts, Apple News y Apple TV. También recibe la aplicación Atajos, para maximizar la productividad, y Focus, para ayudar a los usuarios a mantenerse concentrados.

macOS 12 Monterrey

Este año, a diferencia de los anteriores, prácticamente no se filtró información sobre macOS 12. Como la información era escasa, uno de los principales rumores giraba en torno a su nombre. Estos días se barajaron opciones como Mammoth, Monterey y Skyline. Finalmente, la compañía de Cupertino se decantó por Monterey.

Uno de las características más destacadas de macOS 12 Monterey es su experiencia mejorada de Continuidad. Ahora, con Universal Control, es posible utilizar un solo mouse y teclado para el Mac y el iPad. Sin embargo, esto no es todo, también se podrán arrastrar ventanas de un dispositivo a otro. Además, con AirPlay para Mac, los usuarios pueden compartir audio y vídeo desde su iPhone o iPad hasta del Mac.

FaceTime, por su parte, añade «Voice Isolation» y «Wide Spectrum» para que las voces se escuchen claras incluso en entornos muy ruidosos. Asimismo incorpora la vista de cuadrícula para que los participantes aparezcan en mosaico (como en Zoom) y la posibilidad de desenfocar el fondo.

macOS 12 Monterrey también tiene SharePlay, que permite a los usuarios de una llamada de FaceTime compartir experiencias juntos, como ver una película o escuchar música en tiempo real, y Shared with You, que lleva la experiencia del contenido compartido de las aplicaciones integradas al siguiente nivel.

macOS 12 Monterrey

La aplicación Atajos llega al sistema operativo de escritorio para permitir la automatización de tareas y maximizar la productividad con la menor cantidad de clics. No obstante, Automator seguirá estando disponible y los usuarios tendrán la posibilidad de importar fácilmente los flujos de trabajo existentes.

macOS 12 Monterey también recibe Quick Note, una nueva forma de capturar notas en cualquier momento. La aplicación se integra a la perfección al navegador web y permite agregar enlaces a páginas para crear un contexto. Además, si se está haciendo un trabajo colaborativo, otros usuarios pueden agregar menciones, ver las ediciones y establecer categorías.

macOS 12 Monterey también tiene SharePlay, que permite a los usuarios de una llamada de FaceTime compartir experiencias juntos, como ver una película o escuchar música en tiempo real, y Shared with You, que lleva la experiencia del contenido compartido de las aplicaciones integradas al siguiente nivel.

¿Cuáles son los ordenadores compatibles?

macOS 12 es compatible con una gran cantidad de ordenadores. Aquí tienes la lista completa:

  • iMac: finales de 2015 y posteriores
  • iMac Pro: 2017 y posteriores
  • Mac Pro: finales de 2013 y posteriores
  • MacBook: principios de 2016 y posteriores
  • Mac mini: finales de 2014 y posteriores
  • MacBook Air: principios de 2015 y posteriores
  • MacBook Pro: principios de 2015 y posteriores

Con Información de hipertextual.

Pueden realmente «hackear» tus huellas dactilares

Pueden realmente «hackear» tus huellas dactilares

Isao Echizen, un investigador del Instituto Nacional de Informática de Japón (NIII, por sus siglas el inglés), dice que al colocar delante de la cámara los dedos índice y corazón pueden robarnos la identidad.

Según el especialista, las nuevas tecnologías permiten ampliar las imágenes fácilmente y llegar a escanear gráficamente las huellas dactilares, especialmente si los dedos están «expuestos a una fuerte iluminación».

Para demostrarlo, el profesor realizó un experimento con fotografías en las que los sujetos mostraban las yemas de los dedos hasta a tres metros de distancia.

Una vez escaneadas, Echizen le asegura a BBC Mundo que las huellas quedan «ampliamente disponibles» para reproducción indiscriminada y «cualquiera puede hacerlo».

Al experto le preocupa especialmente la proliferación de sistemas de verificación biométrica (tecnologías de reconocimiento facial y de identificación por voz o por huellas dactilares), que se utilizan para acceder a dispositivos y aplicaciones, y que incrementarían las consecuencias de la suplantación de identidad.

En 2014, el Chaos Computer Club (CCC), la mayor asociación de hackers de Europa, hizo una demostración en un sensor de identidad por huella digital (Touch ID) de Apple.

Jan Krissler, también conocido por su alias Starbug, un investigador de la Universidad Técnica de Berlín (Alemania), demostró que era capaz de reproducir la huella digital de la actual ministra de Defensa alemana, Ursula von der Leyen, a partir una foto de su pulgar y de instantáneas desde diferentes ángulos.

«Después de esto, probablemente los políticos se pongan guantes cuando hablen en público», dijo el hacker.

Krissler afirmó que confía mucho más en sus contraseñas que en sus huellas dactilares a la hora de proteger su identidad.

En 2014, el Chaos Computer Club (CCC), la mayor asociación de hackers de Europa, hizo una demostración en un sensor de identidad por huella digital (Touch ID) de Apple.

Un grupo de hackers dijo durante su convención anual en Hamburgo, Alemania, que es posible reproducir una huella digital a partir de una simple fotografía usando un software disponible en el mercado llamado VeriFinge.

«Circunstancias específicas»

Pero, ¿es tan posible y aparentemente sencillo y directo como dicen estos expertos?. No todos los especialistas en informática creen que sea así, ya que antes debe cumplirse una serie de condiciones específicas.

Ted Dunstone, director ejecutivo y fundador de la consultora Biometix -y presidente del Biometric Institute en Australia y Nueva Zelanda, un organismo independiente especializado en ese sector- le dijo a BBC Mundo que, efectivamente, «es posible que nos roben las huellas dactilares de una fotografía» pero «sólo bajo determinadas circunstancias específicas».

Krissler está de acuerdo: «Depende de la calidad de la fotografía y del sensor», le contó a BBC Mundo, pero si es la adecuada «se puede crear en tan solo unas horas. Yo lo hice. Incluso un niño puede hacerlo», agregó.

El hacker advierte que es mejor cubrirse la mano siempre que sea posible. «No puedes proteger tus huellas dactilares todo el tiempo, excepto cuando llevas guantes».

Ted Dunstone (Biometix) le dice a BBC Mundo que, para que exista la posibilidad de que obtengan nuestra huella dactilar a través de una foto, deben darse las siguientes condiciones:

  • RESOLUCIÓN: la foto debe haber sido tomada a muy alta resolución.
  • PROXIMIDAD: los dedos deben estar frente a la cámara y lo suficientemente cerca para que la estructura sea visible.
  • ILUMINACIÓN: la iluminación debe ser la adecuada para que la estructura esté completamente visible durante el proceso fotográfico.
  • COMPRESIÓN: la compresión de la imagen debe ser baja o nula (es decir, calidad alta).

Pero Dunstone recuerda que no todas las cámaras permiten que eso ocurra.

«Casi todas las fotos tomadas con la cámara del celular no proporcionan la resolución suficiente y son comprimidas», le dice a BBC Mundo.

«El riesgo real (de robo de huellas dactilares) en las fotos publicadas en redes sociales es pequeño, a no ser que sean primeros planos de manos».

Además, Isabelle Moeller, directora ejecutiva del Biometrics Institute, le comenta a BBC Mundo que «en realidad, no es tan fácil falsificar un sistema biométrico» y que el riesgo «se puede reducir usando autenticación multifactor»(un sistema que combina más de una forma de autenticación, como contraseñas y códigos).

Con información de BBC Mundo, 31 de enero del año 2017.

¿Por qué no debes compartir tu pulgar entintado en redes sociales?

¿Por qué no debes compartir tu pulgar entintado en redes sociales?

Con las nuevas tecnologías los escaneos solo parte de las herramientas que los criminales utilizan para delinquir cibernéticamente.

Los datos biométricos, al incorporarse cada vez más a la vida cotidiana, también se convierten en un riesgo y compartirlos así es lo menos conveniente. 

Con los datos biométricos aumentan y reemplazan a los métodos de autenticación tradicionales, como los basados en inicios de sesión y contraseñas.

Muchas personas el día de ayer compartieron en redes sociales la fotografía de su pulgar entintado, como muestra el orgullo de salir a votar, pero esto pone en peligro tu identidad.

¿Te imaginas cuántos criminales están escaneando en este momento las huellas dactilares abiertamente a su disposición en Twitter? Cuidado, piénsalo dos veces.

La autenticación basada en biometría se utiliza para registrar accesos a oficinas gubernamentales y comerciales, sistemas de automatización industrial, computadoras portátiles y teléfonos móviles. Y uno de los inconvenientes significativos, es el problema de seguridad de la información.

Con información de Excelsior.