Connect with us

Ciencia y tecnología

Google Wallet se prepara para lanzar sus pases “Todo lo demás”

Published

on

Google Wallet se prepara para lanzar sus pases “Todo lo demás”

Google Wallet se está preparando para lanzar una nueva función que permite a los usuarios convertir un documento físico en un pase dentro de la aplicación después de anunciar la función a principios de este año.

En Google I/O, uno de los nuevos anuncios de Android fue la compatibilidad con «pases de texto digitales» en Google Wallet. La idea aquí es escanear diferentes tipos de documentos físicos con la aplicación Wallet y convertirlos en una tarjeta digital dentro de la aplicación para facilitar el acceso. Esta característica apareció en la sección «Todo lo demás» del avance inicial de Google.

La idea era permitir que los documentos que no son oficialmente compatibles con Google Wallet se almacenen en la aplicación. Estos incluyen, por ejemplo, documentos de seguro, tarjetas de membresía o entradas para eventos que no son compatibles con Google Wallet.

Ahora echemos un vistazo más de cerca a esto.

la gente de Autoridad de Android Pudieron acceder a la configuración de un pase «Todo lo demás» en Google Wallet, revelando las opciones que se proporcionarán.

Éstas incluyen:

  • Tarjeta de fidelidad
  • Pasaporte
  • Permiso de residencia
  • Tarjeta de estudiante
  • tarjeta de identificación fiscal
  • Registro de Vehículo
  • tarjeta de elector
  • Tarjeta de biblioteca
  • Tarjeta sanitaria
  • El permiso de conducir
  • tarjeta de seguro de coche
  • Tarjetas de visita
  • Otro

En una captura de pantalla, la cantidad de categorías parece haber estado limitada por el documento escaneado, que aparentemente era una especie de tarjeta de identificación. Una vez escaneada, también puedes editar manualmente la información capturada e incluso crear campos adicionales.

Se almacena una foto del pase original junto con la recreación digital, junto con un descargo de responsabilidad que establece directamente que no es oficial o que no sustituye a la copia física.

Este pase fue creado por el propietario del dispositivo y puede contener información inexacta. No es una identificación oficial ni un reemplazo de la identificación física, y no se puede utilizar con fines de verificación.

En particular, en el caso de un documento de identidad, la utilidad de crear estas copias digitales probablemente sea limitada. Google Wallet admite gradualmente licencias de conducir y pasaportes de acuerdo con las regulaciones gubernamentales, pero no está claro dónde serían útiles estos equivalentes digitales más allá de simplemente facilitar el acceso a los números y la información que contienen.

READ  Google Fi envía SMS codificados a los suscriptores de iPhone

La compatibilidad con pases «Todo lo demás» en Google Wallet aún no está operativa en la última versión, v24.26.650309275, pero dado que funciona cuando se habilita manualmente, es una buena señal de que la función podría ponerse de moda con bastante rapidez. La compatibilidad con las notificaciones de Google Wallet se implementó ampliamente en junio después de haber sido anunciada junto con los pases «Todo lo demás» en mayo.

Obtenga más información sobre Google Wallet:

Sigue a Ben: Gorjeo/X, HijoY Instagram

FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Las Mac M4 podrían comenzar con 16 GB de RAM por primera vez

Published

on

Las Mac M4 podrían comenzar con 16 GB de RAM por primera vez

Según un nuevo informe de Mark Gurman de BloombergLos próximos modelos base de Apple podrían venir con 16 GB de RAM de forma predeterminada, en comparación con los 8 GB. Esto rompe con una tradición que Apple tiene desde hace unos 8 años.

Apple aumentó la RAM base del modelo base MacBook Air de 13 pulgadas de 4GB a 8GB en 2016y desde entonces se ha convertido en la norma. En general esto ha sido aceptable, pero en los últimos años se ha convertido en una queja cada vez mayor. Sin embargo, esto podría cambiar pronto.

Según Gurman, los Mac M4 probados «tienen todos 16 o 32 gigabytes de memoria». Esto significa que los futuros compradores de Mac podrían obtener 16 GB de RAM sin tener que pagar 200 dólares para actualizar. Además, 32 GB de RAM sería el nuevo máximo para el chip M4. Actualmente, el M3 tiene un límite de 24 GB de RAM.

Además, menciona que algunas configuraciones probadas comienzan con una CPU de 8 núcleos de nivel inferior y una GPU de 8 núcleos. Esto varía un poco del chip M4 introducido en el iPadProdonde las opciones de almacenamiento inferiores vienen con una CPU de 9 núcleos y una GPU de 10 núcleos. El chip M4 completamente desbloqueado en Mac tendrá una CPU de 10 núcleos y una GPU de 10 núcleos, al igual que el iPadPro.

Gurman no menciona ningún detalle sobre el M4 Pro y el M4 Max, aunque estoy seguro de que escucharemos algunas cosas en el futuro. Se espera que Apple comience a lanzar la línea Mac M4 a finales de este año con el macbook pro, mac miniY iMacEl resto de la programación debería seguir en 2025.

READ  Google Fi envía SMS codificados a los suscriptores de iPhone

Vale la pena señalar que todo esto se basa en lo que se ve actualmente en un diario de desarrollo, y aún es muy posible que Apple termine enviando menos de 16 GB de RAM. Sin embargo, ¡las cosas se ven bastante positivas! Dado que Apple Intelligence requiere más memoria, 16 GB de RAM como estándar podrían no ser demasiado realistas.


¿Estás emocionado por las próximas Mac M4? ¿Más RAM hace que sea más probable que actualices? Háganos saber en los comentarios a continuación.

FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

Microsoft anuncia la eliminación del Panel de control de Windows de 39 años

Published

on

Microsoft anuncia la eliminación del Panel de control de Windows de 39 años

Por si te lo perdiste, en un documento de soporte el martesMicrosoft ha anunciado que está eliminando gradualmente el Panel de control, una característica de Windows de 39 años, en favor de la aplicación Configuración.

Puede que esto no sea una sorpresa para muchos usuarios de Windows. octubre 2020Usuarios redirigidos por Microsoft lejos desde el Panel de control, solicitándoles que utilicen la aplicación Configuración en su lugar. « Aplicación de configuración […] «Proporciona una experiencia más moderna y optimizada», dijo Microsoft en el documento de soporte.

Dile adiós al panel de control

El Panel de control ha sido parte de Windows desde 1985, pero como se mencionó anteriormente, Microsoft se separará oficialmente de esta característica nostálgica. El Panel de control permitió a los usuarios agregar dispositivos e impresoras, configurar la fecha y la hora, personalizar su escritorio, eliminar programas no deseados y más.

Velocidad de la luz triturable

Sin embargo, la aplicación Configuración, lanzada junto con Windows 8 en 2012, se ha convertido en el nuevo destino de muchas de estas tareas y poco a poco ha ido asumiendo sus funciones.

Microsoft aún no ha anunciado cuándo exactamente se eliminará oficialmente el Panel de control. Sin embargo, muchos apreciarán esta información.

El Panel de control existe desde hace casi 40 años (desde Windows 1.0), su salida marca el final de una era, una que los usuarios de PC desde hace mucho tiempo recordarán como una parte clave de la experiencia de Windows.

Continue Reading

Ciencia y tecnología

El malware de Android roba datos de tarjetas de pago mediante una técnica novedosa

Published

on

El malware de Android roba datos de tarjetas de pago mediante una técnica novedosa

El malware Android recientemente descubierto roba datos de tarjetas de pago utilizando el lector NFC de un dispositivo infectado y los pasa a los atacantes, una nueva técnica que efectivamente clona la tarjeta para que pueda usarse en cajeros automáticos o terminales de puntos de venta, dijo la compañía de seguridad ESET.

Los investigadores de ESET llamaron al malware NGate porque integra Puerta NFCuna herramienta de código abierto para capturar, analizar o modificar el tráfico NFC. Abreviatura de Comunicación de campo cercanoNFC es un protocolo que permite que dos dispositivos se comuniquen de forma inalámbrica en distancias cortas.

Nuevo escenario de ataque a Android

«Este es un nuevo escenario de ataque a Android, y es la primera vez que vemos malware para Android con esta capacidad utilizado en la naturaleza», dijo Lukas Stefanko, investigador de ESET, en un comunicado de prensa. video demostrando el descubrimiento. “El malware NGate puede transmitir datos NFC desde la tarjeta de una víctima a través de un dispositivo comprometido al teléfono inteligente de un atacante, quien luego puede emular la tarjeta y retirar dinero de un cajero automático. »

Lukas Stefanko: desenmascarando NGate.

El malware se instaló mediante escenarios de phishing tradicionales, como enviar mensajes a objetivos y engañarlos para que instalaran NGate desde dominios efímeros que pretendían ser bancos o aplicaciones oficiales de banca móvil disponibles en Google Play. Haciéndose pasar por una aplicación legítima del banco de un objetivo, NGate solicita al usuario que ingrese el ID de cliente del banco, la fecha de nacimiento y el PIN de la tarjeta. Luego, la aplicación le pide al usuario que habilite la tecnología NFC y escanee la tarjeta.

READ  SpaceX impulsa una nave espacial completamente apilada por primera vez

ESET dijo que descubrió que NGate había sido utilizado contra tres bancos checos a partir de noviembre e identificó seis aplicaciones NGate distintas en circulación entre entonces y marzo de este año. Algunas de las aplicaciones utilizadas en los últimos meses de la campaña tenían la forma de PWA, abreviatura de Aplicaciones web progresivasque, como se informó el jueves, se puede instalar en dispositivos Android e iOS incluso cuando la configuración (obligatoria en iOS) impide la instalación de aplicaciones disponibles de fuentes no oficiales.

La razón más probable por la que la campaña NGate terminó en marzo, según ESET, fue la Detener La policía checa arrestó a un hombre de 22 años que llevaba una máscara mientras retiraba dinero de cajeros automáticos en Praga. Los investigadores dijeron que el sospechoso «ideó una nueva forma de estafar a la gente» utilizando un esquema que parece idéntico al que involucra a NGate.

Stefanko y su compañero investigador de ESET, Jakub Osmani, explicaron cómo funciona el ataque:

El anuncio de la policía checa reveló que el escenario del ataque comenzó cuando los atacantes enviaron mensajes de texto a víctimas potenciales sobre una declaración de impuestos, incluido un enlace a un sitio web de phishing que pretendía ser de bancos. Lo más probable es que estos enlaces condujeran a PWA maliciosas. Una vez que la víctima instaló la aplicación e ingresó sus credenciales, el atacante obtuvo acceso a su cuenta. Luego llamó a la víctima haciéndose pasar por un empleado del banco. Se informó a la víctima que su cuenta había sido comprometida, probablemente debido al mensaje de texto anterior. El atacante en realidad estaba diciendo la verdad: la cuenta de la víctima fue comprometida, pero esa verdad luego llevó a otra mentira.

Para «proteger» sus fondos, se pidió a la víctima que cambiara su PIN y verificara su tarjeta bancaria mediante una aplicación móvil: el malware NGate. Se envió un enlace para descargar NGate por SMS. Sospechamos que en la aplicación NGate, las víctimas ingresaban su antiguo PIN para crear uno nuevo y colocaban su tarjeta en la parte posterior de su teléfono inteligente para verificar o aplicar el cambio.

Como el atacante ya tenía acceso a la cuenta comprometida, podía modificar los límites de retiro. Si el método de retransmisión NFC no funcionaba, simplemente podía transferir los fondos a otra cuenta. Sin embargo, el uso de NGate facilita que el atacante acceda a los fondos de la víctima sin dejar rastro en su propia cuenta bancaria. En la Figura 6 se muestra un diagrama de la secuencia del ataque.

Descripción general del ataque NGate.
Agrandar / Descripción general del ataque NGate.

ESET

Los investigadores dijeron que NGate o aplicaciones similares podrían usarse en otros escenarios, como la clonación de ciertas tarjetas inteligentes utilizadas para otros fines. El ataque funcionaría copiando el identificador único de la etiqueta NFC, abreviado como UID.

READ  Google Fi envía SMS codificados a los suscriptores de iPhone

«Durante nuestras pruebas, transmitimos con éxito el UID de una etiqueta MIFARE Classic 1K, que normalmente se utiliza para billetes de transporte público, tarjetas de identificación, tarjetas de membresía o de estudiante y «otros casos de uso similares», escribieron los investigadores. “Utilizando NFCGate, es posible realizar un ataque de retransmisión NFC para leer un token NFC en una ubicación y, en tiempo real, acceder a las instalaciones en otra ubicación emulando su UID, como se muestra en la Figura 7. »

Figura 7. Teléfono inteligente Android (derecha) que lee y transmite el UID de un token NFC externo a otro dispositivo (izquierda).
Agrandar / Figura 7. Teléfono inteligente Android (derecha) que lee y transmite el UID de un token NFC externo a otro dispositivo (izquierda).

ESET

La clonación puede ocurrir en situaciones en las que el atacante tiene acceso físico a una tarjeta o puede leer brevemente una tarjeta en carteras, carteras, mochilas o fundas de teléfonos inteligentes desatendidas que contienen tarjetas. Para realizar y emular dichos ataques, el atacante debe tener un dispositivo Android personalizado y rooteado. Los teléfonos infectados con NGate no tenían este requisito.

Continue Reading

Trending