Binarios

Podcast #63 - Un teléfono con nombre raro

 

Un repaso a las novedades más importantes del verano con Alex Barredo (@somospostpc), que esta semana estrena también un nuevo podcast en Cuonda, Cupertino. Hablamos del Note 9, el Galaxy Watch, la sorpresa del verano, el Pocophone F1, las novedades de fotografía de Nikon y Canon, la actitud de Elon Musk y algunos detalles del evento de la próxima semana de Apple.

Enlaces de Interés:

 

Adiós, Facebook

 
person using phone

Los grandes imperios caen de las formas más prosaicas. No hace falta un cataclismo ni una revolución. Basta dejar a la historia seguir su curso y desviar la atención durante unos instantes. Hace cinco años habría sido difícil imaginar cómo podría derrumbarse Facebook. Su tamaño y alcance lo convertían en intocable. Un semidiós en la red gracias a la despiadada ley de Metcalfe.

El último estudio de Pew Research, sin embargo, dibuja no un gigante tambaleándose, sino ya en plena caída. Un 42% de los adultos norteamericanos se ha tomado al menos un descanso de varias semanas sin mirar la red social, más de la mitad ha ajustado sus opciones de privacidad para hacerlas más opacas a los algoritmos de Facebook y uno de cada cinco ha desinstalado la aplicación de su teléfono.

A Facebook -la empresa- no le afectará de forma severa. Hace tiempo que se preparó para este momento con la compra y posterior evolución de Instagram o WhatsApp. Pero a Facebook -la red social- va a costar recuperarla. No hay muchos incentivos para que quienes la hayan abandonado vuelvan. Los medios están cansados de ser rehenes de Zuckerberg y ver su contenido mezclado con miles de noticias falsas, los planes para atraer a las estrellas de vídeo no han funcionado.

Facebook es inmenso. Un océano en la red. Todavía aguantará muchos años como la mayor red social, la de mayor alcance y audiencia, pero la conversación comenzará a suceder pronto en otros espacios y las fotos de los recién nacidos y las bodas llegarán antes a nuestros ojos por otros canales. La era de esta red social llega a su fin.


PS: Binarios.fm ha sobrevivido la transición a Ghost 2.0. Importará a pocos, pero lo considero un pequeño milagro teniendo en cuenta lo poco que se ajusta el diseño de esta página al canon que marca la plataforma.

 

Apple quiere más apps gratuitas con suscripción

 

A smart phone displaying the Facebook page and scrabble tiles forming the words “social media”

Kif Leswing, en Business Insider, revela un encuentro de Apple con desarrolladores independientes que tuvo lugar en el loft de la compañía en Nueva York el pasado mes de abril con el objetivo de promocionar el modelo de aplicación de descarga gratuita con suscripción en lugar de la venta directa.

Leswig aclara que Apple ve dos tipos fundamentales de apps dentro de la AppStore: redes y "martillos" (herramientas). Redes son apps como Facebook o Twitter. Pueden ser gratuitas porque su valor no está en la app en sí, sino en la audiencia que manejan.

Del artíuclo:

Pero la AppStore puso mucho énfasis en los fabricantes de "martillos", personas y pequeñas empresas que desarrollaron herramientas para que las personas dibujaran, escribieran o programasen. Básicamente, aplicaciones llamadas "utilidades" en la App Store. Estos desarrolladores vendían una aplicación por unos pocos dólares en una transacción única, y luego se veían atascados pagando los costes del servidor y manteniéndolas indefinidamente con actualizaciones gratuitas.

"Una vez que el cliente es adquirido y paga el dinero, no se le vuelve a cobrar. Entonces, ¿qué mantiene la aplicación activa?", dice Ish Shabazz, un desarrollador independiente de iOS.

En respuesta, Apple introdujo en 2016 lo que supuestamente se denominó internamente "Suscripciones 2.0", una forma para que los desarrolladores hagan que las utilidades y otros tipos de aplicaciones facturen regularmente a sus clientes, creando el flujo de caja necesario para mantener una aplicación tipo "martillo" actualizada y efectiva.

Este dilema ocurre también en plataformas tradicionales. Es lo que explica la transición hacia suscripciones de herramientas como las de Adobe o Microsoft. En la época en la que el software se vendía en cajas, el precio se pagaba por una aplicación que generalmente no evolucionaba ni tenía parches salvo casos de errores muy extremos.

Ahora es diferente, y la idea de versiones independientes hasta suena extraña. La suscripción a una herramienta de software no tiene buena prensa, es cierto, pero tampoco el lanzamiento de una nueva app que sea una segunda versión independiente por la que haya que pagar de nuevo. Los desarrolladores se encuentran en una situación en la que no pueden ganar.

Para los que ya han vendido una app de forma directa, la transición resulta compleja.

La popular aplicación iOS Ulysses cambió de una aplicación de $ 25 a una aplicación de $ 5 por mes el año pasado, por ejemplo. "Agregar suscripción a Ulysses nos llevó 7 meses, con 1 año de ingeniería, 1,5 años-hombre de esfuerzo total. Son 22k líneas de código de producción", escribe el cofundador de Ulysses, Max Seelemann.

Pero el artículo lo deja bien claro. Apple va a continuar impulsando el modelo de suscripción. Tiene lógica porque de ahí es de donde vienen cada vez más sus ingresos por "servicios" y es otra forma de asegurarse la lealtad de los usuarios.

Foto de William Iven / Unsplash

 

Faxploit

 

Check Point Research publica un ejemplo de ataque a través del protocolo de fax, que sigue estando presente en muchas impresoras/copiadoras diseñadas para empresas:

Como antecedente, el fax de hoy en día es ampliamente utilizado en dispositivos de impresión todo en uno por muchas industrias en todo el mundo. Estas impresoras todo en uno se conectan a las redes domésticas o corporativas internas a través de sus interfaces Ethernet, WiFi, Bluetooth, etc. Sin embargo, además, también están conectados a una línea telefónica PSTN (par de cobre) para admitir la funcionalidad de fax que incluyen.

Nuestra investigación se preguntaba qué pasaría si un atacante, con solo una línea telefónica a su disposición y equipado con nada más que el número de fax de su objetivo, pudiera atacar a una impresora todo en uno enviando un fax malicioso. Si la respuesta era 'sí', entonces podría obtener control total sobre la impresora y posiblemente infiltrarse en el resto de la red conectada a esta impresora.

La respuesta, como cabría esperar, fue "sí". Enviando un archivo JPG al fax con un encabezado modificado pudieron tomar control de la impresora y desde la impresora, de todos los equipos en la red a la que estaba conectada.

 

Un niño de 11 años hackea una web de resultados de voto electrónico

 

Este fin de semana se celebró en Las Vegas la conferencia de seguirdad informática DEFCON. Al igual que el año pasado un área de la conferencia se reservó para máquinas de voto electrónico y recuento de votos aún en circulación.

Todas han sido hackeadas y presentan graves problemas de seguridad pero el caso más curioso es el de un niño de 11 años que logró alterar los resultados de una de las máquinas utilizadas en elecciones recientes del estado de Florida.

Los responsables de las votaciones aseguran que las condiciones de DEFCON, con máquinas sin supervisión en las que una persona puede conectar un ordeandor o desmontar el dispositivo, no se dan durante unas elecciones pero los organziadores de DEFCON alertan de que un ataque a gran escala en este tipo de dispositivos es sólo cuestión de tiempo.

Kevin Collier escribe sobre ello en Buzfeed News. Del artículo:

"Hay una paradoja interesante", dijo Blaze. "Sabemos que estos sistemas son muy inseguros, y ha habido muy poca evidencia de que estas vulnerabilidades hayan sido explotadas en elecciones reales. Creo que hemos tenido mucha suerte, y creo que hay una pequeña bomba de relojería aquí".