Archinstall 2.5 ya fue liberado y estas son sus novedades

Se dio a conocer el lanzamiento de la nueva versión de Archinstall 2.5, que se ejecuta en modo consola y se puede usar en lugar del modo de instalación manual predeterminado de la distribución.

Archinstall proporciona modos de operación interactivos (guiados) y automatizados. En el modo interactivo, al usuario se le hacen preguntas en secuencia que cubren las configuraciones y acciones básicas de la guía de instalación.

En el modo automatizado, es posible usar scripts para implementar configuraciones típicas. El instalador también admite perfiles de instalación, por ejemplo, el perfil de «escritorio» para seleccionar un escritorio (KDE, GNOME, Awesome) e instalar los paquetes necesarios para su funcionamiento, o los perfiles de «servidor web» y «base de datos» para seleccionar e instalar el relleno de servidores web y DBMS.

Principales novedades de Archinstall 2.5

En esta nueva versión de Archinstall 2.5 se destaca que se agregó soporte para desbloquear particiones de disco encriptadas usando tokens FIDO2 como Nitrokey y Yubikey.

Otra de las novedades de esta nueva versión, es que se ha agregado al menú principal una interfaz para ver la lista de discos y las particiones de disco disponibles.

Ademas de ello, tambien se destaca en Archinstall 2.5 la capacidad de crear cuentas se ha agregado al menú y que se han implementado opciones mejoradas para la creación automatizada de usuarios a través de un script procesado por el comando «–config».

El perfil para instalar el administrador de ventanas Awesome se ha simplificado y ahora ofrece solo un conjunto mínimo, sin un administrador de archivos, un visor de imágenes o una utilidad de captura de pantalla.

Tambien se menciona que se solucionó un problema grave donde la opción en la herramienta de partición guiada marcaba todas las particiones para el cifrado. Esto debido a una función llamada select_encrypted_partitions()que se descuidó y actuó como un prototipo de función para trabajos futuros, que permitiría seleccionar qué particiones cifrar. Esta función ahora se desarrolla según lo previsto y se presentará una opción para seleccionar uno o más volúmenes encriptados, sin encriptar particiones adicionales.

Los parámetros «–config», «–disk-layout» y «–creds» brindan soporte para descargar archivos de configuración desde un servidor externo, ademas de que se proporciona la capacidad de crear diferentes tipos de menús (MenuSelectionType.Selection, MenuSelectionType.Esc, MenuSelectionType.Ctrl_c).

Los elementos para seleccionar la configuración regional y el idioma de la interfaz se han agregado al menú principal y se instaló el applet de administrador de red al elegir un perfil de escritorio.

De los demás cambios que se destacan de esta nueva versión:

  • Se han agregado mejoras generales a las traducciones y más idiomas.
  • Se han agregado diferentes tipos de menú, como MenuSelectionType.Selection,
  • MenuSelectionType.Esc, MenuSelectionType.Ctrl_c. Esto con el fin de manejar los diferentes tipos de devolución de selecciones de menú. Se corrigió un error children que no siempre existiría en el lsblkinforme.
  • DISK_RETRY_ATTEMPTS se ha reducido de 20 a 5 para mejorar la experiencia general en el tiempo. Esto puede provocar que se agote el tiempo de espera del hardware antiguo
  • En BlockDevice las propiedades son en su mayor parte propiedades almacenadas en caché, lo que significa que la información no se actualizará entre llamadas.
  • BlockDevice.get_partition ha sido optimizado
  • Se agregó una advertencia cuando el disco seleccionado tiene demasiado poco espacio para sugerir un diseño automático
  • archinstall.Boot() que arranca una instalación ahora tiene un manejo de errores un poco mejor en términos de código de salida al tener una mejor salida de depuración.
  • El sistema de menú ahora solo tiene en cuenta las entradas de menú visibles al estructurar el diseño. Los elementos previamente ocultos también tendrían en cuenta las dimensiones del diseño.
  • Save configuration -> All ahora guarda correctamente todas las configuraciones, incluidas las configuraciones de disco. Todavía hay una pequeña discrepancia entre el guardado automático de la configuración durante la instalación y esta opción de guardado. Es un problema conocido y se solucionará en la próxima versión.

Finalmente si estás interesado en poder conocer más al respecto sobre esta nueva versión del instalador, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/dYS2gz1
via IFTTT

Steam OS 3.2 llega con soporte para control de enfriamiento, ajuste de frecuencia y mas

Hace poco Valve presento la actualización de su sistema operativo «Steam OS 3.2» que viene con la consola de juegos Steam Deck.

A diferencia de las versiones anteriores de Steam OS, la nueva rama de Steam OS 3.x está basado en Arch Linux, usa el servidor compuesto Gamescope basado en el protocolo Wayland para acelerar el lanzamiento de juegos, viene con un sistema de archivos root de solo lectura, usa un mecanismo de actualización atómica, admite paquetes Flatpak, usa PipeWire servidor de medios y proporciona dos modos de interfaz (Steam shell y escritorio KDE Plasma).

Las actualizaciones solo están disponibles para Steam Deck, pero los entusiastas están desarrollando una versión no oficial de holoiso, adaptado para su instalación en computadoras normales (Valve también promete preparar compilaciones para PC en el futuro).

Principales novedades de Steam OS 3.2

En esta nueva versión que se presenta de Steam Os 3.2, se destaca que se implementó el control de la velocidad del enfriador por parte del sistema operativo, lo que permite al usuario la capacidad de poder equilibrar más finamente entre frecuencia y temperatura, ajustar el comportamiento del enfriador según varios escenarios de uso y minimizar el nivel de ruido durante la inactividad. El mecanismo de control del enfriador utilizado anteriormente, que funciona a nivel de firmware, permanece disponible y se puede devolver en la configuración «Configuración> Sistema».

Ademas de ello, se proporcionó la capacidad de usar una frecuencia de actualización de pantalla diferente mientras se ejecutan aplicaciones de juegos. La frecuencia se ajusta automáticamente de acuerdo con los parámetros especificados cuando se inicia el juego y vuelve a sus valores anteriores después de que finaliza el juego.

La configuración se realiza en el menú de acceso rápido: en la pestaña Rendimiento, se implementó un nuevo control deslizante para cambiar la frecuencia de actualización de la pantalla en el rango de 40-60Hz. También se proporciona una configuración para limitar la velocidad de fotogramas (1: 1, 1: 2, 1: 4), cuya lista de valores posibles se determina según la velocidad de fotogramas seleccionada.

Tambien se destaca que el HUD de rendimiento ahora muestra una lectura más precisa de la VRAM utilizada (anteriormente se limitaba a 1G utilizado), ademas de que se agregaron más opciones de resolución de pantalla interna para que los juegos elijan.

Por otra parte, se menciona la puesta en escena de ganancia fija, lo que da como resultado un volumen máximo de altavoz más alto y elimina el ruido blanco que llega a través del conector de 3,5 mm con algunos auriculares.

Ademas se corrigió que PipeWire y Steam no pudieran elevar sus prioridades de subprocesos, se corrigió el menú desplegable de idioma en el iniciador de Warframe, el proceso de formateo de la tarjeta microSD ahora realiza un formateo rápido y se solucionó un problema al escribir la tecla € usando el teclado Steam.

En cuanto a los cambios específicos del cliente de Steam:

  • Remote Play Together ahora es completamente funcional en Steam Deck. Incluye hospedaje y participación en sesiones de juego. Pruebe un juego compatible y abra el menú de acceso rápido para comenzar.
  • Se agregó una notificación cuando al SSD de Steam Deck le quedan menos de 2 GB de espacio libre
  • Rendimiento mejorado del tema del teclado Night Shift
  • Se agregó la capacidad de nombrar los comandos de diseño del controlador.
  • Se agregaron íconos para los comandos del gamepad y del mouse que se muestran en los menús virtuales del juego.
  • Se corrigió la imposibilidad de conectarse a redes inalámbricas ocultas
  • Región de zona horaria agregada para Saskatchewan
  • Se agregó la capacidad de cerrar una ventana si la aplicación en ejecución tiene más de una visible
  • Se agregó la capacidad de cambiar de cuenta desde el menú de encendido.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/FpkXTzI
via IFTTT

XorDdos, un malware descubierto por Microsoft y que ataca a Linux

Hace algunos días Microsoft dio a conocer la noticia sobre un malware DDoS llamado «XorDdos» que se dirige a los puntos finales y servidores de Linux. Microsoft dijo que descubrió vulnerabilidades que permiten a las personas que controlan muchos sistemas de escritorio Linux obtener rápidamente derechos de sistema.

Microsoft emplea a algunos de los mejores investigadores de seguridad del mundo, descubre y corrige vulnerabilidades importantes con regularidad, a menudo antes de que se utilicen en los ecosistemas.

“Lo que este descubrimiento demuestra en realidad es lo que cualquiera con media pista ya sabía: no hay nada en Linux que lo haga intrínsecamente más confiable que Windows. XorDdos

“Durante los últimos seis meses, hemos visto un aumento del 254 % en la actividad de un troyano de Linux llamado XorDdos”, dice Microsoft. ¿Otra falla que demuestra que no hay nada en Linux que lo haga intrínsecamente más confiable que Windows?

Los ataques DDoS por sí solos pueden ser muy problemáticos por muchas razones, pero estos ataques también se pueden usar como una tapadera para ocultar otras actividades maliciosas, como el despliegue de malware y la infiltración de sistemas de destino. El uso de una botnet para realizar ataques DDoS puede potencialmente crear una interrupción significativa, como el ataque DDoS de 2,4 Tbps que Microsoft mitigó en agosto de 2021.

Las botnets también se pueden usar para comprometer otros dispositivos, y se sabe que XorDdos usa ataques de fuerza bruta Secure Shell (SSH) para tomar el control de los dispositivos objetivo de forma remota. SSH es uno de los protocolos más comunes en las infraestructuras de TI y permite comunicaciones cifradas a través de redes inseguras con el fin de administrar sistemas remotos, lo que lo convierte en un vector atractivo para los atacantes.

Después de que XorDdos identifica las credenciales de SSH válidas, utiliza los privilegios de raíz para ejecutar un script que descarga e instala XorDdos en el dispositivo de destino.

XorDdos utiliza mecanismos de evasión y persistencia que mantienen sus operaciones robustas y sigilosas. Sus capacidades de evasión incluyen ofuscación de actividades de malware, evasión de mecanismos de detección basados ​​en reglas y búsqueda de archivos maliciosos basada en hash, así como el uso de técnicas anti-forenses para romper el análisis basado en el árbol de procesos.

Microsoft dice que ha observado en campañas recientes que XorDdos oculta la actividad maliciosa del escaneo sobrescribiendo archivos confidenciales con un byte nulo. También incluye varios mecanismos de persistencia para admitir diferentes distribuciones de Linux. XorDdos puede ilustrar otra tendencia observada en varias plataformas, en las que se utiliza malware para generar otras amenazas peligrosas.

Microsoft también dice que descubrió que los dispositivos infectados primero con XorDdos luego se infectaron con otro malware, como la puerta trasera que luego implementa el minero de monedas XMRig.

“Aunque no hemos observado que XorDdos instale y distribuya directamente cargas útiles secundarias como Tsunami, es posible que el troyano se esté utilizando como vector para rastrear actividades”, dice Microsoft.

XorDdos se propaga principalmente a través de la fuerza bruta SSH. Utiliza un script de shell malicioso para probar varias combinaciones de credenciales raíz en miles de servidores hasta que encuentra una coincidencia en un dispositivo Linux de destino. Como resultado, se pueden ver muchos intentos fallidos de inicio de sesión en dispositivos infectados con el malware:

Microsoft ha determinado dos de los métodos de acceso inicial de XorDdos. El primer método es copiar un archivo ELF malicioso en el almacenamiento de archivos temporales /dev/shm y luego ejecutarlo. Los archivos escritos en /dev/shm se eliminan al reiniciar el sistema, lo que permite ocultar la fuente de infección durante el análisis forense.

El segundo método es ejecutar un script bash que realice las siguientes actividades a través de la línea de comando, iterar a través de las siguientes carpetas para encontrar un directorio escribible.

La naturaleza modular de XorDdos brinda a los atacantes un troyano versátil capaz de infectar una variedad de arquitecturas de sistemas Linux. Sus ataques de fuerza bruta SSH son una técnica relativamente simple pero efectiva para obtener acceso de raíz en una serie de objetivos potenciales.

Capaz de robar datos confidenciales, instalar un dispositivo rootkit, usar varios mecanismos de evasión y persistencia y realizar ataques DDoS, XorDdos permite a los hackers crear interrupciones potencialmente significativas en los sistemas de destino. Además, XorDdos se puede utilizar para introducir otras amenazas peligrosas o proporcionar un vector para actividades de seguimiento.

Según Microsoft, al aprovechar la información obtenida de los datos de amenazas integrados, incluidas las heurísticas de clientes y de la nube, los modelos de aprendizaje automático, el análisis de la memoria y la supervisión del comportamiento, Microsoft Defender for Endpoint puede detectar y remediar XorDdos y sus ataques modulares de varias etapas.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/QF7MYuz
via IFTTT

La versión Stratis 3.1 ya fue liberada y estas son sus novedades

stratis

Hace poco se dio a conocer el lanzamiento de la nueva versión del proyecto Stratis 3.1, desarrollado por Red Hat y la comunidad de Fedora para unificar y simplificar las herramientas para configurar y administrar un grupo de uno o más discos locales.

La nueva versión de Stratis 3.1.0 incluye mejoras significativas en la gestión de las capas de aprovisionamiento delgado, así como una serie de otras mejoras visibles para el usuario y correcciones de errores.

Para quienes desconocen de Stratis, deben saber que se destaca por proporcionar capacidades como asignación de almacenamiento dinámico, instantáneas, consistencia y capas de almacenamiento en caché. El soporte de Stratis se ha integrado en las distribuciones de Fedora y RHEL desde Fedora 28 y RHEL 8.2.

El sistema repite en gran medida en sus capacidades las herramientas avanzadas para administrar particiones ZFS y Btrfs, pero se implementa como una capa intermedia (demonio stratisd) que se ejecuta en la parte superior del subsistema mapeador de dispositivos del kernel de Linux (módulos dm-thin, dm-cache, dm-thinpool, dm-raid y dm-integration) y sistema de archivos XFS.

A diferencia de ZFS y Btrfs, los componentes de Stratis operan solo en el espacio del usuario y no requieren la carga de módulos de kernel específicos. El proyecto se presenta inicialmente como que no requiere las calificaciones de un experto en almacenamiento para su administración.

La API de D-Bus y la utilidad cli se proporcionan para la administración. Stratis ha sido probado con dispositivos de bloque basados ​​en LUKS (particiones cifradas), mdraid, dm-multipath, iSCSI, volúmenes lógicos LVM y una variedad de unidades de disco duro, SSD y unidades NVMe. Con un disco en el grupo, Stratis permite usar particiones lógicas habilitadas para instantáneas para revertir los cambios.

Cuando agrega varias unidades a un grupo, puede combinar de manera lógica las unidades en una región contigua. Las funciones como RAID, compresión de datos, deduplicación y tolerancia a fallas aún no son compatibles, pero están planeadas para el futuro.

Principales novedades de Stratis 3.1

En esta nueva versión que se presenta de Stratis 3.1.0 se destaca a la gestión significativamente mejorada de los componentes que proporcionan una asignación dinámica de espacio de almacenamiento («aprovisionamiento ligero»).

La interfaz cli proporciona comandos para permitir especificar si un grupo puede sobreaprovisionarse o no en el momento de la creación, asi como tambien para permitir cambiar si un grupo puede estar sobreaprovisionado o no mientras se está ejecutando, permitir aumentar el límite del sistema de archivos para un grupo determinado y mostrar si un grupo está sobreaprovisionado o no en la vista de lista de grupos.

Ademas de ello, tambien se destaca que el subcomando de depuración se agregó a los comandos para trabajar con grupos, sistemas de archivos y dispositivos de bloques para habilitar el modo de depuración.

Por otra parte, se menciona que está nueva versión es de Stratisd 3.1.0 también incluye una serie de mejoras internas, de las cuales se destacan las siguientes:

  • El tamaño de cualquier MDV recién creado aumenta a 512 MiB.
  • El MDV de un grupo se monta en un espacio de nombres de montaje privado y permanece montado mientras el grupo está en funcionamiento.
  • Manejo mejorado de eventos udev en la eliminación del dispositivo.
  • Las habituales y habituales mejoras en los mensajes de registro.

Finalmente si quieres conocer más al respecto sobre esta nueva versión, puedes consultar la lista de cambios en el siguiente enlace.

¿Como instalar Stratis?

Para aquellos que estén interesados en poder probar esta herramienta, deben saber que stratis esta disponible para RHEL, CentOS, Fedora y derivados. Su instalación es bastante sencilla, ya que el paquete se encuentra dentro de los repositorios de RHEL así como de sus derivados.

Para poder instalar Stratis basta con ejecutar el siguiente comando en una terminal:

sudo dnf install stratis-cli stratisd -y

O también pueden probar con este otro:

sudo yum install stratis-cli stratisd -y

Una vez instalado en el sistema, deben de habilitar los servicios de Stratis, esto lo hacen ejecutando los siguientes comandos:

sudo systemctl start stratisd.service
sudo systemctl enable stratisd.service
sudo systemctl status stratisd.service

Para más información sobre la configuración y uso, pueden visitar el siguiente enlace. https://stratis-storage.github.io/howto/



from Desde Linux https://ift.tt/yIjudbS
via IFTTT

Linux 5.18 ya fue liberado y llega con muchos cambios y mejoras

Hace algunos días Linus Torvalds anunció la disponibilidad general de la versión estable de Linux 5.18, versión que llega precisamente dos meses después de la serie kernel Linux 5.17 y que recibió ocho etapas RC (Release Candidate) a lo largo de su ciclo de desarrollo, lo que ayudó a los desarrolladores del kernel a corregir errores y mejorar las funciones existentes.

Dentro de los cambios más relevantes de esta nueva versión del Kernel de Linux 5.18 se incluyen el cambio al estándar de compilación C11, compatibilidad con «eventos de usuario» en el sistema de seguimiento, compatibilidad con la función de «puerto de administración del sistema host» de AMD, compatibilidad con sumas de verificación de integridad de 64 bits en dispositivos NVMe, entre otras cosas más.

Principales novedades de Linux 5.18

En esta nueva versión del Kernel de Linux 5.18 se han realizado muchas adiciones de Intel, incluido el nuevo controlador «Hardware Feedback Interface» (HFI) para procesadores híbridos como Alder Lake, «Software Defined Silicon» (SDSi) se ha fusionado para habilitar funciones de silicio con licencia con Intel futuro CPU, «Intel Indirect Branch Tracking» (IBT) como parte de «Control-Flow Enforcement Technology», «ENQCMD» se vuelve a habilitar para Sapphire Rapids y más. Intel PECI, la interfaz de control ambiental de plataforma, también se fusionó para la interfaz entre CPU y BMC en plataformas de servidor Intel.

Los preparativos para la virtualización Intel IPI también aterrizaron en Linux 5.18, mientras que la activación real debería estar allí para el ciclo v5.19. En cuanto a la nueva Intel en el espacio de gráficos, Linux 5.18 ofrece compatibilidad con la subplataforma DG2 G12, compatibilidad con gráficos Intel Alder Lake N y varios bits de habilitación DG2/Alchemist.

También hay trabajo en AMD EDAC para CPU Zen 4, mejoras de virtualización anidada de AMD y otro trabajo en Zen 4. KVM con Linux 5.18 también es compatible con máquinas virtuales AMD de hasta 511 vCPU, frente a las 255 vCPU actuales, y supera a EPYC de última generación. servidores que ofrecen mayor número de núcleos con Bergamo. En cuanto a los gráficos AMD, Linux 5.18 habilita el «modo de video» FreeSync de AMDGPU de forma predeterminada, que estaba oculto detrás de una opción de módulo en los núcleos anteriores.

Los primeros bloques de IP también están habilitados para GPU y APU de próxima generación, pero se planean más en el kernel 5.19. En cuanto al hardware, el «Raspberry Pi Zero 2W» tiene soporte completo para el kernel de Linux en esta versión.

Ademas de ello, el sistema de archivos ReiserFS ha quedado obsoleto y se espera que se elimine en 2025. La desaprobación de ReiserFS reducirá el esfuerzo necesario para mantener los cambios comunes en el sistema de archivos para admitir las nuevas API de montaje, iomap y tomo.

Tambien se destaca que se ha rediseñado el código para calcular estadísticas en los controladores de Device-mapper, lo que ha mejorado significativamente la precisión de la contabilidad en controladores como dm-crypt. Para dispositivos NVMe, se ha implementado compatibilidad con sumas de verificación de 64 bits para verificaciones de integridad.

Por otra parte, se destaca que se ha comenzado con la integración de un conjunto de parches, que pueden reducir significativamente el tiempo de reconstrucción del núcleo al reestructurar la jerarquía de los archivos de encabezado y reducir la cantidad de dependencias cruzadas. El kernel 5.18 incluye parches que optimizan la estructura de los archivos de encabezado del programador de tareas (kernel/sched).

El código del kernel puede usar el estándar C11, publicado en 2011. Anteriormente, el código agregado al núcleo tenía que cumplir con la especificación ANSI C (C89), que se formó en 1989. Se cambió la opción ‘–std=gnu89’ a ‘–std=gnu11 -Wno-shift-negative-value’ en los scripts de compilación del kernel 5.18. Se consideró la posibilidad de utilizar el estándar C17, pero en este caso sería necesario aumentar la versión mínima soportada de GCC, mientras que la inclusión del soporte C11 se ajusta a los requisitos actuales para la versión GCC (5.1).

También se destacan las herramientas extendidas para rastrear aplicaciones en el espacio del usuario. La nueva versión del kernel agrega la capacidad para que los procesos de usuario creen eventos de usuario y escriban datos en el búfer de rastreo, que se puede ver a través de las utilidades comunes de rastreo del kernel, como ftrace y perf. 

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/lJOAow2
via IFTTT

Kali Linux 2022.2 ya fue liberado y estas son sus novedades

Hace pocos días se dio a conocer el lanzamiento de la nueva versión de la popular distribucion de Linux, Kali Linux 2022.2, diseñado para probar sistemas en busca de vulnerabilidades, realizar una auditoría, analizar información residual e identificar las consecuencias de los ataques de intrusos.

Kali incluye una de las colecciones más completas de herramientas para profesionales de la seguridad informática, desde pruebas de aplicaciones web y pruebas de penetración de redes inalámbricas hasta lectores RFID. El kit incluye una colección de exploits y más de 300 herramientas de seguridad especializadas como Aircrack, Maltego, SAINT, Kismet, Bluebugger, Btcrack, Btscanner, Nmap, p0f.

Principales novedades de Kali Linux 2022.2

En esta nueva versión que se presenta se destaca que el espacio de usuario de GNOME se ha actualizado a la versión 42, ademas de que se habilita una nueva versión de dash-to-dock junto con Temas claros y oscuros actualizados.

El escritorio KDE Plasma se ha actualizado a la versión 5.24, ademas de que la utilidad Xfce Tweaks ofrece la posibilidad de habilitar un nuevo panel simplificado para dispositivos ARM que, a diferencia del panel Xfce estándar, se adapta a pantallas pequeñas con baja resolución (por ejemplo, 800×480).

Por otra parte se destaca que se agregaron nuevos íconos para evil-winrm y bloodhound, y se actualizaron íconos para nmap, ffuf y edb-debugger. KDE y GNOME proporcionan sus propios iconos para aplicaciones GUI especializadas.

Ademas de ello, tambien se destaca que los archivos de configuración básicos del directorio /etc/skel se copian automáticamente al directorio de inicio, pero sin reemplazar los archivos existentes.

Tambien se destaca la versión actualizada de Win-Kex (Windows + Kali Desktop EXPerience) para ejecutar en Windows en un entorno WSL2 (Subsistema de Windows para Linux) en la cual se proporcionó la capacidad de ejecutar aplicaciones GUI como root usando sudo.

De los demás cambios que se destacan de esta nueva versión:

  • Opciones extendidas para trabajar en la consola.
  • Los paquetes python3-pip y python3-virtualenv están incluidos.
  • Resaltado de sintaxis ligeramente modificado para zsh.
  • Se agregaron opciones de autocompletado para John The Ripper.
  • Se implementó el resaltado del tipo de archivo en los paquetes de recursos (listas de palabras, recursos de Windows, Powersploit).
  • Se han agregado herramientas para trabajar con instantáneas en el sistema de archivos Btrfs : creación de instantáneas de arranque, evaluación de diferencias de instantáneas, visualización de contenido y creación automática de instantáneas.
  • Nuevas utilidades:
  • BruteShark es un programa para inspeccionar el tráfico de la red y resaltar los datos confidenciales, como las contraseñas.
  • Evil-WinRM : shell de WinRM.
  • Hakrawler es un bot de búsqueda para descubrir puntos de entrada y recursos.
  • Httpx es un conjunto de herramientas para HTTP.
  • LAPSDumper : guarda las contraseñas de LAPS (Solución de contraseña de administrador local).
  • PhpSploit es un marco de inicio de sesión remoto.
  • PEDump : crea un volcado de archivos ejecutables de Win32.
  • SentryPeer – honeypot para VoIP.
  • Sparrow-wifi – Analizador wifi.
  • wifipumpkin3 es un marco para crear puntos de acceso ficticios.

Al mismo tiempo, se preparó el lanzamiento de NetHunter 2022.2, un entorno para dispositivos móviles basado en la plataforma Android con una selección de herramientas para probar sistemas en busca de vulnerabilidades.

Usando NetHunter, es posible verificar la implementación de ataques específicos a dispositivos móviles, por ejemplo, a través de la emulación del funcionamiento de dispositivos USB (BadUSB y HID Keyboard – emulación de un adaptador de red USB que puede usarse para ataques MITM, o un teclado USB que realiza sustitución de caracteres) y creación de puntos de acceso falsos (MANA Evil Access Point).

NetHunter se instala en el entorno de la plataforma Android estándar en forma de una imagen chroot que ejecuta una versión especialmente adaptada de Kali Linux. La nueva versión ofrece una nueva pestaña Ataques WPS que le permite usar el script OneShot para llevar a cabo varios ataques en WPS.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar y obtener Kali Linux 2022.2

Para los interesados en poder obtener esta nueva versión, deben saber que se han preparado varias variantes de imágenes iso para su descarga de 471 MB, 2.8 GB, 3.5 GB y 9.4 GB de tamaño.

Las compilaciones están disponibles para i386, x86_64, arquitecturas ARM (armhf y armel, Raspberry Pi, Banana Pi, ARM Chromebook, Odroid). El escritorio Xfce se ofrece de forma predeterminada, pero KDE, GNOME, MATE, LXDE y Enlightenment e17 son opcionales.

El enlace es este.



from Desde Linux https://ift.tt/BfFoQuH
via IFTTT

Mayo 2022: Lo bueno, lo malo y lo interesante del Software Libre

Mayo 2022: Lo bueno, lo malo y lo interesante del Software Libre

Mayo 2022: Lo bueno, lo malo y lo interesante del Software Libre

En este quinto mes del año y penúltimo día de «mayo 2022», como de costumbre al final de cada mes, les traemos este pequeño compendio, de algunas de las más destacadas publicaciones de dicho periodo.

Para que así, puedan repasar (ver, leer y compartir) algunas de las mejores y más relevantes informaciones, noticias, tutoriales, manuales, guías y lanzamientos, de nuestra web. Y de otras fuentes confiables, como la web DistroWatch, la Fundación para el Software Libre (FSF), la Iniciativa de Código Abierto (OSI) y la Fundación Linux (LF).

Introducción del Mes

Con esta recopilación mensual, esperamos como de costumbre, puedan más fácilmente mantenerse al día en el ámbito del Software Libre, Código Abierto y GNU/Linux, y otros ámbitos relacionados con la actualidad tecnológica.

Publicaciones del Mes

Resumen de mayo 2022

Dentro de DesdeLinux en mayo 2022

Buenas

Malas

Interesantes

Top 10: Publicaciones recomendadas

  1. Conoce las novedades de la beta 1 de Android 13: Google dio a conocer la primera versión beta de Android 13, la próxima versión de su sistema operativo móvil hace ya varios días. (Ver)
  2. De todito linuxero May-22: Breve repaso informativo del ámbito GNU/Linux: Un pequeño, pero excelente compendio noticioso para iniciar la actualidad linuxera informativa del mes en curso. (Ver)
  3. KaOS 2022.04 ya fue liberado y estas son sus novedades: Se dio a conocer el lanzamiento de la nueva versión de la distribución de Linux «KaOS 2022.04» una distro Linux independiente, enfocada a KDE. (Ver)
  4. Firefox 100 ya fue liberado y estas son sus novedades: Mozilla acaba de dar a conocer el lanzamiento de la nueva versión de su navegador web Firefox, la versión 100. (Ver)
  5. Proxmox VE 7.2 ya fue liberado y estas son sus novedades: Se dio a conocer el lanzamiento de la nueva versión de Proxmox Virtual Environment 7.2, una distribución Linux especializada basada en Debian. (Ver)
  6. Microsoft libero el código fuente de 3D Movie Maker a petición de alguien que pidió continuar con su desarrollo: Y lo está lanzando a GitHub en un repositorio de solo lectura bajo una licencia MIT. (Ver)
  7. Open Secure Shell (OpenSSH): De todo un poco sobre la tecnología SSH: SSH significa Secure Shell es un protocolo para acceso remoto seguro y otros servicios de red seguros sobre una red insegura. (Ver)
  8. Canaima 7: La Distribución GNU/Linux venezolana lanza una versión beta: Esta futura versión de Canaima 7 (Canaima 7.0), tiene como nombre clave «Imawarí», en honor a Imawarí Yeutá. (Ver)
  9. Canaima 7: Proceso de instalación de la primera beta pública disponible: Hoy exploraremos como es el proceso de instalación, que básicamente es el de Debian-11, base de construcción de esta. (Ver)
  10. Firefox y LibreOffice: Cómo usar las versiones más nuevas vía AppImage: Una útil alternativa para tratar de poder acceder a las versiones modernizadas y actuales de forma aceptable. (Ver)

Fuera de DesdeLinux

Fuera de DesdeLinux en mayo 2022

Lanzamientos de Distros GNU/Linux según DistroWatch

  1. LXLE Focal: Día 27
  2. AlmaLinux OS 9.0: Día 26
  3. Clonezilla Live 3.0.0-26: Día 24
  4. Alpine Linux 3.16.0: Día 24
  5. Oracle Linux 8.6: Día 20
  6. Red Hat Enterprise Linux 9.0: Día 18
  7. openSUSE 15.4 RC: Día 17
  8. Rocky Linux 8.6: Día 17
  9. FreeBSD 13.1: Día 16
  10. Kali Linux 2022.2: Día 16
  11. ALT Linux 10.0: Día 13
  12. AlmaLinux OS 8.6: Día 12
  13. EuroLinux 8.6: Día 12
  14. Red Hat Enterprise Linux 8.6: Día 11
  15. Fedora 36: Día 10
  16. AlmaLinux OS 8.6 Beta: Día 06
  17. OpenMediaVault 6.0.24: Día 04
  18. Proxmox 7.2 «Virtual Environment»: Día 04
  19. Tails 5.0: Día 03
  20. ExTiX 22.5: Día 01
  21. Zephix 5: Día 01

Para profundizar más información sobre cada uno de estos lanzamientos y otros más, haga clic en el siguiente enlace.

Últimas Noticias de la Fundación para el Software Libre (FSF / FSFE)

  • Puntos destacados de abril de GNU con Amin Bandali – Veinte nuevas versiones de paquetes de GNU: coreutils-9.1, emacs-28.1, gama-2.19, gcc-11.3.0, gnuhealth-4.0.3, gnupg-2.3.6, gzip-1.12, help2man-1.49.2, libgcrypt-1.10.1, mailutils-3.15, mtools-4.0.39, nano-6.3, octave-7.1.0, parallel-20220422, parted-3.5, poke-2.3, r-4.2.0, recutils-1.9, shepherd-0.9.0 y unifont-14.0.03. (Ver)

Para profundizar más información sobre esta y otras noticias del mismo periodo, haga clic en los siguientes enlaces: FSF y FSFE.

Últimas Noticias de la Iniciativa de Código Abierto (OSI)

  • Explorando el futuro del Código Abierto: Como guardián de la definición de código abierto, el OSI debe comprender todos los retos a los que se enfrenta. La introducción de nuevas tecnologías puede suponer un reto para el código abierto. Como cuando empezó a surgir el modelo de «software como servicio» y eso requirió revisar la GPL de GNU, creando la AGPL. Ahora creemos que la aparición de la Inteligencia Artificial está planteando nuevas cuestiones a la comunidad del código abierto. (Ver)

Para profundizar más información sobre esta y otras noticias del mismo periodo, haga clic en el siguiente enlace.

Últimas Noticias de la Organización Fundación Linux (FL)

  • Seguridad del software de código abierto – Convertir la arena en hormigón: La Fundación Linux y la OpenSSF reunieron la semana pasada en la II Cumbre de Seguridad del Software de Código Abierto a un gran equipo. El cual, estuvo compuesto por un centenar de participantes, como empresas, el gobierno estadounidense y la comunidad del código abierto. Y todo esto, para acordar un plan de acción que ayude a aumentar la seguridad del software de código abierto. (Ver)

Para profundizar más información esta y otras noticias del mismo periodo, haga clic en los siguientes enlaces: Blog, Noticias de proyectos y Comunicados de prensa.

Resumen: Publicaciones varias

Resumen

En resumen, esperamos que este pequeño y útil compendio de noticias” con lo más destacado dentro y fuera del Blog «DesdeLinux» para este segundo mes del año, «mayo 2022», sea de mucha utilidad para toda la «Comunidad de Software Libre y Código Abierto» y de gran contribución al mejoramiento, crecimiento y difusión del ecosistema de aplicaciones disponibles para «GNU/Linux».

Y si te ha gustado esta publicación, no dejes de compartirla con otros en tus sitios webs, canales, grupos o comunidades favoritas de redes sociales o sistemas de mensajería. Por último, visita nuestra página de inicio en «DesdeLinux» para explorar más noticias, y únete a nuestro canal oficial de Telegram de DesdeLinux.



from Desde Linux https://ift.tt/cQe5ujb
via IFTTT

Chrome OS 102 ya fue liberado y estas son sus novedades

La nueva versión de Chrome OS 102  ya está disponible y esta nueva rama de Chrome OS 102 ha sido declarada LTS (soporte a largo plazo) y se mantendrá como parte de un ciclo de soporte extendido hasta marzo de 2023.

El mantenimiento de la rama LTS anterior de Chrome OS 96 durará hasta septiembre de 2022. Por separado, destaca la rama LTC (Long-term Candidate), que se diferencia de LTS por una actualización anterior a una rama con un período de soporte extendido (los dispositivos conectados al canal de entrega de actualizaciones LTC se transferirán a Chrome OS 102 de inmediato y aquellos conectados al canal LTS en septiembre).

Principales novedades de Chrome OS 102

Por la parte de los cambios de esta nueva versión, se destaca que se agregó una advertencia sobre problemas con el cable al conectar dispositivos externos al Chromebook a través de un puerto USB tipo C, si el cable utilizado afecta el rendimiento y la funcionalidad del dispositivo (por ejemplo, cuando el cable no es compatible con ciertas funciones tipo C, como la pantalla) o no proporciona modos de transferencia de datos altos cuando se usa en un Chromebook con USB4/Thunderbolt 3).

Otro de los cambios que se destaca es la interfaz mejorada para configurar la aplicación para trabajar con la cámara. La barra de herramientas de la izquierda ha simplificado el acceso a las opciones y muestra claramente qué modos y funciones están habilitados o deshabilitados actualmente. En la pestaña de ajustes, se ha mejorado la legibilidad de los parámetros y se ha simplificado la búsqueda.

Ademas de ello, tambien se menciona que comenzado con el lanzamiento de Chrome OS 100, se ha continuado con la modernización del panel de aplicaciones (Lanzador), la nueva versión de Launcher implementa la capacidad de buscar pestañas abiertas en el navegador.

La búsqueda tiene en cuenta la URL y el título de la página en la pestaña. En la lista con resultados de búsqueda, la categoría con pestañas de navegador encontradas, al igual que otras categorías, se clasifica en relación con la frecuencia con la que el usuario hace clic en los resultados de un determinado tipo. Las pestañas que están reproduciendo audio o que se usaron recientemente se enumeran primero. Cuando el usuario hace clic en la pestaña encontrada, se abre en el navegador.

El administrador de archivos tiene soporte incorporado para extraer datos de archivos ZIP. Para abrir un archivo, se ha agregado el elemento «Extraer todo» al menú contextual.

El sistema operativo integra un cliente VPN con soporte para el protocolo IKEv2. La configuración se realiza a través del configurador estándar, similar a los clientes VPN L2TP/IPsec y OpenVPN disponibles anteriormente.

Por otra parte, tambien se destaca el Zoom de interfaz mejorado en ciertas áreas de la pantalla. Modo de zoom dividido ampliado, que muestra el contenido existente en la mitad inferior y una versión más grande en la mitad superior. En la nueva versión, el usuario puede redimensionar arbitrariamente las partes superior e inferior, dando más espacio al contenido o ampliando los resultados.

Se agregó soporte para la panorámica continua de contenido: a medida que se mueve el cursor, el resto de la pantalla lo sigue. También puede controlar la panorámica con el método abreviado de teclado ctrl + alt + flechas de cursor.

Se incluye cursiva para tomar notas escritas a mano, estructurar ideas y crear dibujos simples. Las notas y los dibujos se pueden agrupar en proyectos que se pueden compartir con los usuarios, transferir a otras aplicaciones y exportar a PDF. Esta aplicación se probó anteriormente en usuarios individuales y ahora está habilitada de forma predeterminada en todos los dispositivos que admiten un lápiz óptico.

Finalmente si quieres conocer más al respecto sobre esta nueva versión del sistema, puedes consultar los detalles dirigiéndote al siguiente enlace.

Descarga

La nueva build ya está disponible para la mayoría de las Chromebooks actuales, además de que desarrolladores externos han formado versiones para computadoras comunes con procesadores x86, x86_64 y ARM.

Por último y no menos importante, si eres usuario de Raspberry debes saber que también puedes instalar Chrome OS en tu dispositivo, solo que la versión que puedas encontrar no es la más actual además de que aún se tiene el problema con la aceleración de video por hardware.



from Desde Linux https://ift.tt/IqH29Fj
via IFTTT

Leap Micro, una edicion de openSUSE basada en MicroOS

Hace poco los desarrolladores del proyecto openSUSE dieron a conocer mediante una publicación de blog el primer lanzamiento de una nueva edición de la distribución openSUSE, «Leap Micro», basada en el trabajo del proyecto MicroOS.

La distribución openSUSE Leap Micro se comercializa como una versión comunitaria del comercial SUSE Linux Enterprise Micro 5.2, lo que explica el inusual primer número de versión, 5.2, que se eligió para sincronizar los números de lanzamiento en ambas distribuciones. La versión openSUSE Leap Micro 5.2 será compatible durante 4 años.

Me complace anunciar que nuestra nueva distribución Leap Micro 5.2 ya está disponible en todo el mundo…

Permítanme recordarles a los usuarios que la principal fuente de documentación para Leap Micro es la documentación de SLE Micro a la que se hace referencia a continuación. Lo mismo se aplica al propio Leap.

Sobre Leap Micro

Una característica clave de Leap Micro es el mecanismo de actualización atómica, que se descarga y aplica automáticamente. A diferencia de las actualizaciones atómicas basadas en ostree y snap utilizadas en Fedora y Ubuntu, openSUSE Leap Micro utiliza un administrador de paquetes nativo y un mecanismo de snaps en el FS en lugar de crear imágenes atómicas separadas e implementar una infraestructura de entrega adicional, ademas de que se admiten parches en vivo para actualizar el kernel de Linux sin reiniciar ni suspender el trabajo.

Recomendamos probar nuestra imagen de autoinstalación para implementaciones de VM y host (consulte la demostración en la página de descarga).

Por razones de seguridad, las imágenes no tienen configurada una contraseña raíz, por lo que tendrá que usar *encendido o combustión para configurarlo (a menos que use el instalador sin conexión).

La partición raíz se monta en modo de solo lectura y no cambia durante la operación. Btrfs se utiliza como sistema de archivos, en el que los snaps sirven como base para el cambio atómico entre el estado del sistema antes y después de instalar las actualizaciones. Si tiene problemas después de aplicar las actualizaciones, se puede revertir el sistema a un estado anterior. Para ejecutar contenedores aislados, el kit de herramientas está integrado con soporte para tiempo de ejecución Podman/CRI-O y Docker.

Las aplicaciones para Leap Micro incluyen el uso como sistema base para plataformas de virtualización y aislamiento de contenedores, así como el uso en entornos descentralizados y sistemas basados ​​en microservicios.

Leap Micro también es una parte importante de la próxima generación de la distribución de SUSE Linux, que planea dividir la base central de la distribución en dos partes: un «sistema operativo host» reducido para ejecutarse sobre el hardware y una capa de soporte de aplicaciones. enfocado a correr en contenedores y máquinas virtuales.

Las personas interesadas en el caso de uso de k3 deberían echar un vistazo al trabajo reciente de Atilla. la combustión debería funcionar tanto en SLE/Leap Micro como en MicroOS. Me gustaría considerar ofrecer scripts de combustión recomendados como parte de la descarga/experiencia de imágenes en get-oo.

El nuevo concepto implica que el «sistema operativo host» desarrollará el entorno mínimo necesario para admitir y administrar el equipo, y todas las aplicaciones y los componentes del espacio del usuario no se ejecutarán en un entorno mixto, sino en contenedores separados o en máquinas virtuales que se ejecutan en la parte superior. del «sistema operativo anfitrión» y aislados entre sí.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar y obtener Leap Micro

Las compilaciones para arquitecturas x86_64 y ARM64 (Aarch64) están disponibles para descargar, se suministran con un instalador (compilaciones sin conexión, 370 MB de tamaño) y en forma de imágenes de arranque listas para usar: 570 MB (preconfiguradas), 740 MB (con kernel en tiempo real) ) y 820 MB .

Las imágenes pueden ejecutarse con hipervisores Xen y KVM, o sobre hardware, incluidas las placas Raspberry Pi. Para la configuración, puede usar el kit de herramientas cloud-init para pasar la configuración en cada arranque, o Combustión para establecer la configuración en el primer arranque.



from Desde Linux https://ift.tt/hFny6ex
via IFTTT

Software Freedom Conservancy anunció una nueva ronda de litigios con Vizio

Gnome demandado

La organización de derechos humanos Software Freedom Conservancy (SFC) anunció una nueva ronda de litigios con Vizio, acusada de no cumplir con los requisitos de la licencia GPL al distribuir firmware para televisores inteligentes basados ​​en la plataforma SmartCast. Representantes de la SFC lograron la devolución del caso de la Corte Federal de EE. UU. a la Corte de Distrito de California, lo cual es de fundamental importancia desde el punto de vista de clasificar la GPL no solo como copyright, sino también como una relación contractual.

Previamente, Vizio logró el traslado del caso al Tribunal Federal, que está facultado para resolver cuestiones relacionadas con la infracción de derechos de autor.

El caso en cuestión es notable porque por primera vez en la historia no se presentó en nombre de un participante en el desarrollo que posee los derechos de propiedad del código, sino en nombre de un consumidor que no recibió los codigos de los componentes distribuidos bajo la licencia GPL.

Al trasladar la consideración de la GPL a los derechos de autor, Vizio basa su defensa en tratar de demostrar que los consumidores no son los beneficiarios y no tienen derecho a presentar tales reclamos. Aquellas. Vizio busca la desestimación del caso sobre la base de la ilicitud de presentar un reclamo, sin mencionar los cargos de violación de la GPL.

Los representantes de la organización SFC parten del hecho de que la GPL tiene elementos de contrato y el consumidor, a quien la licencia otorga ciertos derechos, es su partícipe y puede exigir el ejercicio de sus derechos para recibir el código del producto derivado.

El acuerdo del Tribunal Federal de devolver el caso al Tribunal de Distrito confirma la posibilidad de que se aplique el derecho contractual a la infracción de la GPL (los casos de infracción de derechos de autor están en los Tribunales Federales, los casos de infracción de contratos en los Tribunales de Distrito).

La jueza Josephine Staton, que conoció el caso, se negó a desestimar la demanda alegando que el demandante no era el beneficiario de los procedimientos de infracción de derechos de autor, ya que el cumplimiento de la obligación contractual adicional señalada en la licencia GPL es independiente de los derechos proporcionados por los derechos de autor.

El fallo que devolvió el caso al tribunal de distrito señaló que la GPL opera tanto como una licencia para usar un trabajo protegido por derechos de autor como un acuerdo contractual.

La demanda contra Vizio se presentó en 2021 después de tres años de intentar hacer cumplir los requisitos de la licencia GPL de manera amistosa. Los paquetes GPL como el kernel de Linux, U-Boot, Bash, gawk, GNU tar, glibc, FFmpeg, Bluez, BusyBox, Coreutils, glib, dnsmasq, DirectFB, libgcrypt y systemd se han identificado en el firmware de los televisores inteligentes Vizio, pero la empresa no proporcionó la posibilidad de que el usuario solicite los textos fuente de los componentes GPL del firmware, y en los materiales informativos no mencionó el uso de software bajo licencias copyleft y los derechos otorgados por estas licencias.

La demanda no contempla una compensación monetaria, la organización SFC solo pide al tribunal que obligue a Vizio a cumplir con los términos de la GPL en sus productos e informe a los consumidores sobre los derechos que otorgan las licencias copyleft.

Un fabricante que utiliza código con licencia copyleft en sus productos debe proporcionar el código fuente, incluido el código para trabajos derivados e instrucciones de instalación, para preservar la libertad del software.

Sin tales acciones, el usuario pierde el control sobre el software, no puede corregir errores de forma independiente, agregar nuevas funciones y eliminar funciones innecesarias. Es posible que se requieran cambios para proteger su privacidad, solucionar problemas que el fabricante se niega a solucionar por su cuenta y extender la vida útil de un dispositivo después de que haya finalizado el soporte oficial o haya quedado artificialmente obsoleto para incentivar la compra de un nuevo modelo.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/PY2WK3h
via IFTTT

Ultimaker Cura 5.0 ya fue liberado y estas son sus novedades

Ultimaker Cura

Se dio a conocer el lanzamiento de la nueva versión de Ultimaker Cura 5.0, que proporciona una interfaz gráfica para preparar modelos para impresión 3D (corte).

Basado en el modelo, el programa determina el escenario para la operación de una impresora 3D durante la aplicación secuencial de cada capa. En el caso más simple, basta con importar el modelo en uno de los formatos compatibles (STL, OBJ, X3D, 3MF, BMP, GIF, JPG, PNG), seleccionar la configuración de velocidad, material y calidad y enviar el trabajo de impresión. Hay complementos para la integración con SolidWorks, Siemens NX, Autodesk Inventor y otros sistemas CAD. CuraEngine se utiliza para traducir un modelo 3D en un conjunto de instrucciones de impresora 3D.

Principales novedades de Ultimaker Cura 5.0

En esta nueva versión que se presenta de Ultimaker Cura 5.0, se destaca que la interfaz de usuario se cambió para usar la biblioteca Qt6 (anteriormente, se usaba la rama Qt5). La transición a Qt6 hizo posible brindar soporte para trabajar en nuevos dispositivos Mac equipados con un chip Apple M1.

Otro de los cambios que se destaca de esta nueva versión, es que se propone un nuevo motor para cortar en capas: Arachne, que utiliza un ancho de línea variable al preparar archivos, lo que permite aumentar la precisión de la impresión de detalles finos y complejos.

Ademas de ello, tambien se destaca que se ha actualizado la interfaz del catálogo de complementos y materiales de Cura Marketplace, integrado en la aplicación. Búsqueda e instalación simplificadas de complementos y perfiles de materiales.

Por otra parte, tambien podremos encontrar los perfiles mejorados para imprimir en impresoras Ultimaker. La velocidad de impresión ha aumentado hasta un 20% en algunos casos.

De los demás cambios que se destacan de esta nueva versión:

  • Se agregó una nueva pantalla de inicio que aparece cuando se inicia la aplicación y se sugirió un nuevo icono.
  • Placas de construcción digitales actualizadas para impresoras Ultimaker.
  • Se ha introducido el parámetro Ancho mínimo de línea de pared.
  • Se agregaron configuraciones para la impresión 3D de metal.
  • Se agregó compatibilidad con la compensación de la contracción plástica al imprimir con materiales PLA, tPLA y PETG.
  • Selección mejorada de anchos de línea por defecto para imprimir formularios en espiral.
  • Aumento de la visibilidad de las opciones en la interfaz.
  • Se corrigió un error por el cual la resolución/desviación máxima no se aplicaba al modo de superficie
  • Se corrigió un error por el que la colocación de las costuras no era uniforme.
  • Se corrigió un error por el que las capas de piel de la superficie superior no funcionaban.
  • Se corrigió un error por el cual no se respetaba la velocidad en la configuración de flujo
  • Calidad de vista previa de corte mejorada de modelos a escala.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar Ultimaker Cura en Linux?

Para quienes estén interesados en poder instalar esta aplicación en su sistema podrán hacerlo siguiendo las instrucciones que compartimos a continuación.

De manera general para Linux, los desarrolladores de Cura nos ofrecen un archivo AppImage el cual podemos obtener desde el sitio web oficial de la aplicación. El enlace es este.

O para quienes prefieren el uso de la terminal pueden obtener el paquete tecleando el siguiente comando:

wget https://github.com/Ultimaker/Cura/releases/download/5.0.0/Ultimaker-Cura-5.0.0-linux.AppImage

Después de realizar la descarga del paquete vamos a darle permisos de ejecución. Esto lo podemos hacer dando clic secundario en el paquete y en el menú contextual nos dirigimos ala opción propiedades. En la ventana que se abrió nos posicionamos sobre la pestaña de permisos o en la sección de “permisos” (esto varía un poco entre los entornos de escritorios) y vamos a dar clic en la casilla de “ejecución”.

O desde la terminal podemos dar los permisos ejecutando el siguiente comando:

sudo chmod x+a Ultimaker-Cura-5.0.0-linux.AppImage

Y listo, ahora ya podremos ejecutar el instalador dando doble clic sobre el archivo o desde la terminal con el comando:

./Ultimaker-Cura-5.0.0-linux.AppImage

Finalmente para el caso de Arch Linux o derivados, podremos instalar la aplicación directamente desde los repositorios de Arch Linux (aun que la versión es una anterior). Para ello solo tenemos que teclear:

sudo pacman -S cura



from Desde Linux https://ift.tt/9Lwnk7l
via IFTTT

Formarte como desarrollador front-end, le puede dar un giro a tu vida

En todo proyecto que se vaya a llevar adelante, sea a nivel de emprendimiento o de cualquier otra índole, la presencia en internet es muy importante, ya que es la mejor manera de hacerse visible para un mayor número de personas, de manera precisa y directa.

No se trata de tener una página web y ya, debe ser un sitio con una interfaz sencilla, pero a la vez llamativa e intuitiva, que tenga todo lo que el usuario necesita para tener una buena experiencia y convertirse en un asiduo visitante.

Para que un portal tenga todo en su justa medida, se debe contar con profesionales que estén al frente de cada parte del proceso, entre estos, el más importante es el desarrollador front-end developer.

Un desarrollador front-end es el encargado de la interfaz del usuario, pero a nivel de código, de tal manera que se pueda dar la interacción con el sistema. Trabaja con la parte visual de la web (lo que el usuario ve en el explorador) y es su responsabilidad que el diseño de la página sea atractivo e intuitivo.

Es importante aclarar que, aunque lo parezca, el desarrollador front-end developer, no es un diseñador. Su función es recopilar las directrices y los documentos provenientes del equipo de diseño para llevar todo al código y, de esta forma, convertir las ideas en una realidad.

Además de ser el responsable de definir la estructura de la web, su trabajo también incluye agilizar la navegación, considerando la usabilidad y legibilidad de la web.

Fórmate como desarrollador front-end

Como se puede ver, el papel de este profesional es fundamental en el proceso de elaboración de una página web, por lo que decidir formarse para ser un experto en ello, es una excelente alternativa como salida laboral.

Y es que todo desarrollador front-end developer siempre tendrá un lugar privilegiado dentro del campo laboral, con las ventajas adicionales de que es un trabajo que se puede hacer a distancia desde cualquier lugar y forma parte de un sector muy bien remunerado.

Por todos los beneficios que se tienen al formarse en esta área, hoy en día existen muy buenas opciones para capacitarse, de hecho, empresas de prestigio ofrecen excelentes ciclos de formación en la modalidad de bootcamp, tanto de manera presencial como online.

Un buen bootcamp front end developer ofrece la posibilidad al participante durante la formación, de disponer de un portafolio con algunos proyectos de calidad para mostrar. Y es que lo aprendido en este tipo de formación será la mejor carta de presentación.

Por lo general, un bootcamp permite desarrollar un camino propio a partir del aprendizaje de los más populares frameworks, como por ejemplo, React o Angular; así mismo conocerá en profundidad los patrones de diseño más utilizados, tales como KISS y DRY.

La nueva tendencia en este tipo de formación apunta a la metodología learning by doing, es decir, un método de aprender haciendo. Durante los bootcamps, los participantes trabajan con proyectos reales, por lo que se entrenan como si ya estuvieran desempeñando formalmente su labor.

Existen academias reconocidas especialistas en esta formación, que ofrecen muchas ventajas, como bolsa de trabajo (al estar aliadas con empresas del sector), becas, financiación y demás.

¿Quién puede hacer esta formación?

Para formarse como desarrollador front-end developer, lo principal es tener ganas de dedicarle tiempo y esfuerzo al aprendizaje. No es necesario que el participante tenga conocimientos previos, y mucho menos, experiencia laboral. Existen academias que ofrecen una preparación gratuita en la que un experto aporta una base sólida de conocimientos para luego empezar las clases.

Por otra parte, un desarrollador con perfil medio/avanzado le sacará mucho provecho a estos bootcamps, ya que podrá conocer por parte de expertos las necesidades del mercado actual, las últimas técnicas, los lenguajes del momento, así como las herramientas y tecnologías.

El cargo Formarte como desarrollador front-end, le puede dar un giro a tu vida apareció primero en Tecnovedosos.



source https://tecnovedosos.com/desarrollador-front-end/

Ya fue liberada la nueva versión de nginx 1.22.0

Tras 13 meses de desarrollo se dio a conocer la nueva rama estable del servidor HTTP de alto rendimiento y servidor proxy multiprotocolo nginx 1.22.0, que incorpora los cambios acumulados en la rama principal 1.21.x.

En el futuro, todos los cambios en la rama estable 1.22 estarán relacionados con la eliminación de errores y vulnerabilidades graves. Próximamente se formará la rama principal de nginx 1.23, en la que continuará el desarrollo de nuevas funciones.

Para los usuarios comunes que no tienen la tarea de garantizar la compatibilidad con módulos de terceros, se recomienda utilizar la rama principal, en base a la cual se forman versiones del producto comercial Nginx Plus cada tres meses.

Principales novedades de nginx 1.22.0

En esta nueva versión que se presenta de nginx 1.22.0 se destaca la protección mejorada contra ataques de clase «Contrabando de solicitudes HTTP» en sistemas front-end-backend que le permiten acceder al contenido de las solicitudes de otros usuarios procesadas en el mismo hilo entre el front-end y el back-end. Nginx ahora siempre devuelve un error al usar el método CONNECT; al especificar simultáneamente los encabezados «Content-Length» y «Transfer-Encoding»; cuando hay espacios o caracteres de control en la cadena de consulta, el nombre del encabezado HTTP o el valor del encabezado «Host».

Otra de las novedades que se destaca de esta nueva versión es que se agregó soporte para variables a las directivas «proxy_ssl_certificate», «proxy_ssl_certificate_key», «grpc_ssl_certificate», «grpc_ssl_certificate_key», «uwsgi_ssl_certificate» y «uwsgi_ssl_certificate_key».

Ademas, tambien se destaca que se agregó soporte para el modo «»pipelining» para enviar múltiples solicitudes POP3 o IMAP en la misma conexión al módulo de proxy de correo, así como una nueva directiva «max_errors» que especifica la cantidad máxima de errores de protocolo después de los cuales se cerrará la conexión.

Los encabezados «Auth-SSL-Protocol» y «Auth-SSL-Cipher» se pasan al servidor de autenticación del proxy de correo, ademas de que se agregó soporte para la extensión ALPN TLS al módulo de transmisión. Para determinar la lista de protocolos ALPN soportados (h2, http/1.1), se propone la directiva ssl_alpn y para obtener información sobre el protocolo ALPN acordado con el cliente, la variable $ssl_alpn_protocol.

De los demás cambios que se destacan:

  • Bloqueo de solicitudes HTTP/1.0 que incluyen el encabezado HTTP «Transfer-Encoding» (introducido en la versión del protocolo HTTP/1.1).
  • La plataforma FreeBSD ha mejorado la compatibilidad con la llamada al sistema sendfile, que está diseñada para organizar una transferencia directa de datos entre un descriptor de archivo y un socket . El modo sendfile(SF_NODISKIO) está habilitado permanentemente y se ha agregado soporte para el modo sendfile(SF_NOCACHE).
  • El parámetro «fastopen» se ha agregado al módulo de transmisión, lo que habilita el modo «TCP Fast Open» para los sockets de escucha.
  • Se corrigió el escape de los caracteres «»», «<«, «>», «\», «^», «`», «{«, «|» y «}» al usar el proxy con cambio de URI.
  • Se ha añadido la directiva proxy_half_close al módulo stream , con la que se puede configurar el comportamiento cuando una conexión TCP proxy se cierra por uno de los lados («TCP half-close»).
  • Se agregó una nueva directiva mp4_start_key_frame al módulo ngx_http_mp4_module para transmitir una transmisión de video a partir de un cuadro clave.
  • Se agregó la variable $ssl_curve para devolver el tipo de curva elíptica seleccionada para la negociación de claves en una sesión TLS.
  • La directiva sendfile_max_chunk cambió el valor predeterminado a 2 megabytes;
  • Compatibilidad proporcionada con la biblioteca OpenSSL 3.0. Se agregó soporte para llamar a SSL_sendfile() cuando se usa OpenSSL 3.0.
  • El ensamblaje con la biblioteca PCRE2 está habilitado de forma predeterminada y proporciona funciones para procesar expresiones regulares.
  • Al cargar certificados de servidor, se ha ajustado el uso de niveles de seguridad admitidos desde OpenSSL 1.1.0 y establecidos a través del parámetro «@SECLEVEL=N» en la directiva ssl_ciphers.
  • Se eliminó la compatibilidad con el paquete de cifrado de exportación.
  • En la API de filtrado del cuerpo de la solicitud, se permite el almacenamiento en búfer de los datos procesados.
  • Se eliminó la compatibilidad para establecer conexiones HTTP/2 mediante la extensión NPN (Next Protocol Negotiation) en lugar de ALPN.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/YMKplIZ
via IFTTT