WebTorrent, el cliente de torrent en tu navegador

WebTorrent

WebTorrent es un cliente de torrents de transmisión punto a punto escrito en JavaScript

Durante mucho tiempo el uso de Torrents fue bastante popular hasta la llegada de las descargas directas y posterior a ello a las demás soluciones que nacieron ante la demanda de poder compartir información, ademas de que parte de la popularidad de torrent fue debido a que se compartía demasiada piratería por este medio.

Posterior a ello y hasta la fecha, torrent no ha dejado de ser utilizado, aunque en menor medida, aun cuenta con una gran cantidad de usuarios que prefieren este medio para poder compartir y obtener archivos, desde distribuciones de Linux, libros, información, imágenes, entre otros.

Los diferentes clientes de torrent que existen ofrecen diversas características aunque una que siempre ha sido bastante demandada, es el poder utilizar un navegador web como cliente y con ello facilitar bastantes cosas.

Ante esto nace WebTorrent, escrito completamente en JavaScript, utiliza WebRTC para el transporte entre pares. No se requieren complementos de navegador, extensiones o instalación. Usando estándar web abiertos, WebTorrent conecta a los usuarios del sitio web para formar una red distribuida y descentralizada. A diferencia de PeerCDN, WebTorrent es un software gratuito.

El protocolo WebTorrent funciona exactamente como el protocolo BitTorrent, excepto que utiliza WebRTC en lugar de TCP/uTP como protocolo de transporte. La comunicación entre navegadores elimina a los intermediarios y permite a los usuarios comunicarse en sus propios términos. No más cliente/servidor, solo una red de pares, todos iguales. “WebTorrent es el primer paso en un proceso de recentralización de la web”, escribe WebTorrent.

Para admitir el modelo de conexión de WebRTC, el equipo de WebTorrent realizó algunos cambios en el protocolo de seguimiento. Por lo tanto, un cliente WebTorrent basado en navegador o «interlocutor web» solo puede conectarse a otros clientes que admitan WebTorrent/WebRTC.

Una vez que los pares están conectados, el protocolo por cable utilizado para comunicarse es exactamente el mismo que en BitTorrent normal. Esto debería facilitar la adición de compatibilidad con WebTorrent a los clientes de torrent populares existentes, como Transmission y uTorrent.

“La forma en que codificamos la web determinará cómo vivimos en línea. Entonces necesitamos integrar nuestros valores en nuestro código. La libertad de expresión debe estar integrada en nuestro código. La privacidad debe estar integrada en nuestro código. Acceso universal a todos los conocimientos. Pero en este momento esos valores no están integrados en la web”, dice Brewster Kahle, fundador de Internet Archive.

Uno de los usos más interesantes de WebTorrent es la transmisión asistida por pares. Los proyectos sin fines de lucro como Wikipedia e Internet Archive podrían reducir el ancho de banda y los costos de hospedaje al permitir que los visitantes participen. El contenido popular se transmite de navegador a navegador. El contenido al que se accede con poca frecuencia se sirve de manera confiable a través de HTTP desde el servidor de origen.

También hay algunos casos de uso comercial interesantes, desde CDN hasta la entrega de aplicaciones.

“WebTorrent tiene un importante potencial comercial para cambiar radicalmente la noción tradicional de cliente-servidor, con aplicaciones para infraestructura interna y comunicaciones cerradas de usuarios externos. WebTorrent ha pasado de ser una idea a un experimento científico y ahora está a punto de ser viable. Es realmente genial”, dice Chris Kranky.

Cabe mencionar que en el navegador, WebTorrent solo puede descargar torrents servidos por un cliente de torrents compatible con WebRTC. A continuación se muestran los clientes de torrent compatibles con WebRTC:

  • WebTorrent Desktop: cliente de transmisión de torrents de código abierto. Para Mac, Windows y Linux;
  • Vuze: potente y completo cliente de torrents;
  • Reproducción: reproductor de video JavaScript de código abierto;
  • [* ]webtorrent-hybrid: paquete Node.js (línea de comando y API);
  • Instant.io: Cliente WebTorrent simple en un sitio web;
  • βTorrent – Cliente: WebTorrent completo para navegador;
  • TorrentMedia : Client WebTorrent de bureau.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Obtener WebTorrent

Para los interesados en obtener WebTorrent, deben saber que en node.js, webtorrent-hybrid puede descargar torrents de pares WebRTC o pares TCP. Para instalar webtorrent-hybrid, basta con ejecutar el siguiente comando en una terminal.

npm install webtorrent-hybrid –g



from Desde Linux https://ift.tt/JpotCy1
via IFTTT

NVIDIA 525.60.11 se desvincula de GTK2, soluciona un error con Gnome con Wayland y mas

Controladores NVIDIA en Linux

Los nuevos controladores de Nvidia proporcionan grandes mejoras y un mayor rendimiento frente al controlador abierto nouveau .

El equipo de desarrollo encargado de los controladores de video de NVIDIA dio a conocer hace poco el lanzamiento de una nueva rama del controlador de NVIDIA 525.60.11

El código fuente de los módulos kernel nvidia.ko, nvidia-drm.ko (Direct Rendering Manager), nvidia-modeset.ko y nvidia-uvm.ko (Unified Video Memory) de NVIDIA 525.60.11, así como los componentes utilizados en ellos, no vinculados al sistema operativo, publicados en GitHub.

Principales novedades de NVIDIA 525.60.11

En esta nueva versión que se presenta de los controladores NVIDIA 525.60.11 podremos encontrar que se eliminó la utilidad de configuración de nvidia para que no esté vinculada a GTK 2 cuando se compila desde la fuente, y ahora se puede compilar contra GTK 2, GTK 3 o GTK 2 y GTK 3.

Ademas de ello, tambien podremos encontrar que se implementó la capacidad de usar el mecanismo Dynamic Boost en computadoras portátiles con CPU AMD, lo que permite equilibrar el consumo de energía entre la CPU y la GPU para mejorar el rendimiento, con ello tambien se resolvieron problemas al usar Dynamic Boost en algunas computadoras portátiles con GPU Ampere.

Por otra parte, tambien podremos encontrar que se corrigieron los errores que causaban vibraciones al mover ventanas en GNOME y la imposibilidad de hibernar en sistemas GNOME 3 basados ​​en Wayland con la configuración NVreg_PreserveVideoMemoryAllocations habilitada.

Otro de los cambios que se destaca de la nueva versión, es que se agregó el soporte para la extensión EGL EGL_MESA_platform_surfaceless, que permite dibujar en un área de memoria, ademas de que en el panel de configuración de nvidia en la configuración SLI Mosaic implementa protección contra la creación de diseños de pantalla que se configuran en un tamaño que excede las capacidades del hardware.

De los demás cambios que se destacan de esta nueva version:

  • El kit de módulo abierto del kernel de Linux brinda soporte para Quadro Sync, Stereo, rotación de pantalla X11 y YUV 4:2:0 en GPU Turing.
  • Se agregó compatibilidad con las GPU GeForce RTX 30[5789]0 Ti, RTX A500, RTX A[12345]000, T550, GeForce MX550, MX570, GeForce RTX 2050, PG509-210 y GeForce RTX 3050.
  • Rendimiento mejorado para aplicaciones que utilizan tecnología PRIME para descargar operaciones de renderizado a otras GPU (Prime Display Offload).

Finalmente si estás interesado en poder conocer más al respecto sobre el lanzamiento de esta nueva versión de los controladores, puedes consultar los detalles en el siguiente enlace.

¿Como instalar los controladores NVIDIA 520.56.06 en Linux?

Nota: antes de realizar cualquier proceso es importante que consultes la compatibilidad de este nuevo driver con la configuración de tu equipo (sistema, kernel, linux-headers, version del Xorg).

Ya que si no es así puedas terminar con un black screen y en ningún momento nos responsabilizamos de ello ya que es tu decisión el hacerlo o no.

Para quienes estén interesados en poder instalar los controladores de Nvidia en su sistema, lo primero que tendrán que hacer es dirigirse a la página web oficial de Nvidia y en su sección de descargas podrán encontrar la nueva versión de los controladores lista para su descarga.

Hecha la descarga, es importante que recordemos donde fue descargado el archivo, pues tendremos que detener la sesión gráfica de usuario para instalar el driver en el sistema.

Para detener la sesión gráfica del sistema, para ello debemos de teclear alguno de los siguientes comandos dependiendo del gestor que estemos utilizando y debemos de ejecutar la siguiente combinación de teclas, Ctrl + Alt + F1-F4.

Aquí nos pedirán nuestras credenciales de inicio de sesión del sistema, iniciamos sesión y ejecutamos:

LightDM

sudo service lightdm stop

o

sudo /etc/init.d/lightdm stop

GDM

sudo service gdm stop

o

sudo /etc/init.d/gdm stop

MDM

sudo service mdm stop

o

udo /etc/init.d/kdm stop

KDM

sudo service kdm stop

o

sudo /etc/init.d/mdm stop

Ahora debemos de posicionarnos en la carpeta donde se descargó el archivo y le damos permisos de ejecución con:

sudo chmod +x nvidia*.run

Y por último debemos de ejecutar el instalador con:

sudo sh nvidia-linux*.run

Al finalizar al instalacion debemos de volver a habilitar la sesion con:

LightDM

sudo service lightdm start

o

sudo /etc/init.d/lightdm start

GDM

sudo service gdm start

o

sudo /etc/init.d/gdm start

MDM

sudo service mdm start

o

sudo /etc/init.d/kdm start

KDM

sudo service kdm start

o

sudo /etc/init.d/mdm start

También puedes optar por reiniciar el equipo para que los nuevos cambios y el driver sean cargados y ejecutados al inicio del sistema.



from Desde Linux https://ift.tt/4nTL1Dm
via IFTTT

Chrome 108 incluye nuevos modos de optimizacion, mejoras en el administrador de contraseñas y mas

Google Chrome

Google Chrome es un navegador web de código cerrado​​ desarrollado por Google

Google dio a conocer el lanzamiento de la nueva versión de Chrome 108, versión junto con la cual está disponible una versión estable del proyecto gratuito Chromium, que es la base de Chrome.

Además de las innovaciones y la corrección de errores, se han corregido 28 vulnerabilidades en la nueva versión, muchas de las vulnerabilidades se identificaron como resultado de las herramientas de prueba automatizadas. No se han identificado problemas críticos que permitan eludir todos los niveles de protección del navegador y ejecutar código en el sistema fuera del entorno sandbox.

Como parte del programa de descubrimiento de vulnerabilidades para la versión actual, Google pagó 10 premios por valor de $ 74,000 (uno de $ 15,000, $ 11,000 y $ 6,000, cinco premios de $ 5,000, tres premios de $ 3,000 y $ 2,000, dos premios de $ 1,000).

Principales novedades de Chrome 108

En esta nueva versión se ha cambiado el diseño del cuadro de diálogo para administrar las Cookies y los datos del sitio (llamado a través del enlace Cookies después de hacer clic en el candado en la barra de direcciones). El cuadro de diálogo se ha simplificado para mostrar ahora información desglosada por sitio.

Se han propuesto dos nuevos modos de optimización del navegador: Ahorro de memoria y Ahorro de energía, que se ofrecen en la configuración de rendimiento (Configuración > Rendimiento). Actualmente, los modos solo están disponibles en las plataformas ChromeOS, Windows y macOS.

Otra de las novedades que se presenta, es en el administrador de contraseñas el cual ahora ofrece la posibilidad de adjuntar una nota a cada contraseña guardada. Al igual que la contraseña, la nota se muestra en una página separada solo después de la autenticación.

En la versión para Linux ahora se utiliza el cliente DNS integrado de forma predeterminada, que anteriormente solo estaba disponible en las versiones de Windows, macOS, Android y ChromeOS. En Windows, al instalar Chrome, ahora se fija automáticamente un acceso directo para iniciar el navegador en la barra de tareas.

Tambien se destaca que se agregó la capacidad de rastrear cambios de precios para productos seleccionados en algunas tiendas en línea (Lista de compras). Cuando el precio baja, se envía una notificación o correo electrónico (en Gmail) al usuario. Al agregar un producto para el seguimiento se realiza presionando el botón «Rastrear precio» en la barra de direcciones cuando se encuentra en la página del producto. Los productos rastreados se guardan con marcadores. La función está disponible solo para usuarios con una cuenta de Google activa, cuando la sincronización está habilitada y el servicio «Actividad web y de aplicaciones» está activado.

La capacidad de ver los resultados de búsqueda en la barra lateral al mismo tiempo que se ve otra página está habilitada (en una ventana, puede ver simultáneamente tanto el contenido de la página como el resultado de acceder al motor de búsqueda). Después de visitar un sitio web desde una página de resultados de búsqueda de Google, aparece un ícono con la letra «G» frente al campo de entrada en la barra de direcciones, cuando se hace clic, se abre una barra lateral con los resultados de una búsqueda realizada anteriormente.

En la API de acceso al sistema de archivos, que permite que las aplicaciones web lean y escriban datos directamente en archivos y directorios en el dispositivo del usuario, los métodos getSize(), truncate(), flush() y close() en el objeto FileSystemSyncAccessHandle han sido pasó de un modelo de ejecución asíncrono a uno síncrono, por analogía con los métodos read() y write(). El cambio hizo posible proporcionar una API FileSystemSyncAccessHandle totalmente síncrona que mejora el rendimiento de las aplicaciones basadas en WebAssembly (WASM).

Tambien se proporcionó la capacidad de aplicar la propiedad CSS de «desbordamiento» preexistente a los elementos reemplazados dibujados fuera del límite del contenido, que, en combinación con la propiedad del cuadro de vista del objeto, se puede usar para crear imágenes con su propia sombra.

¿Como instalar Google Chrome en Linux?

Si estás interesado en poder instalar esta nueva versión de este navegador web y aún no lo tienes instalado, puedes descargar el instalador que se ofrece en paquetes deb y rpm en su sitio web oficial.

El enlace es este.



from Desde Linux https://ift.tt/EHVjCml
via IFTTT

Lo que debes saber sobre los juegos de casino online antes de dar el paso

Los casinos en línea están en auge en una era donde todo se está digitalizando de forma acelerada, y de esa realidad no podían escapar los juegos tradicionales. Ya no es necesario salir de casa, porque con cualquier dispositivo electrónico y conexión a internet se puede intentar ganar dinero fácilmente desde donde sea y entretenerse igual a como si se estuviera en la sala de un casino.

Esta modalidad de entretenimiento online incrementa la amortización, estos están programados para crear números aleatorios y los pagos se emiten acorde a las reglas fijadas por el juego. Sus gráficos, animaciones y sonidos generados por un plugin web demandan ancho de banda, y muchos suelen dar un bono de registro cuando se efectúa el primer depósito.

¿Qué es un casino online?

Operan mediante plataformas digitales en las que se pueden hacer apuestas por una vía regulada y legal, desde donde la persona lo desee, ya que no se requiere estar en el lugar físico para participar en las partidas.

El catálogo de juegos disponibles es igual a los de los tradicionales, como la ruleta, Póker, Bacará, Blackjack, Bingo, entre otros. Los métodos de pago son múltiples, entendiendo que el mercado latinoamericano es enorme, existen varios casinos que aceptan Mercado Pago como Hex Online Casino, por ser un sistema que favorece el abono de las obligaciones, el cobro en negocios físicos y virtuales, y es cómodo y seguro para cargar saldo de las cuentas de juego.

Legalidad de los casinos online

Cabe destacar que, para que un casino virtual sea legal, debe cumplir con todas las licencias que demanda cada nación y contar con las medidas mínimas de seguridad y el azar que se busque para los juegos. No obstante, se debe investigar si el juego es legal o no en el lugar que se reside y los límites de edad.

En Hex Online Casino se puede conocer más acerca de casinos online fiables de México. A continuación, se enumerarán algunos puntos para identificar un buen casino online:

  • Tener una licencia proveniente de un regulador reconocido.
  • Poseer buenas reseñas y valoraciones.
  • Aceptar jugadores del país en el que se viva.
  • Variedad de juegos.
  • Atención al cliente.
  • Bonos justos y sustanciosos.
  • Límite de retiro alto comparado con los premios que se pueden ganar.
  • Distintos métodos de pago.

Cómo ser exitoso en los juegos

  • Tener presente el presupuesto del que se dispone para evitar pérdidas y derroches innecesarios.
  • Probar primero la versión de práctica (demo) que brindan muchos juegos y casinos antes de registrarse.
  • Conocer a fondo el juego donde se pondrá a prueba la suerte.
  • Seleccionar el juego que más convenga.
  • Evitar los juegos long shots con lo que es más factible perder dinero a medida que aumentan su dificultad.
  • No pagar elevadas cantidades desde el inicio, sino hacer giros pequeños y sesiones más prolongadas.
  • Tomar descansos para lograr una mejor concentración.

El cargo Lo que debes saber sobre los juegos de casino online antes de dar el paso apareció primero en Tecnovedosos.



source https://tecnovedosos.com/saber-juegos-casino-online/

Intel On Demand, el sistema de pago para activar funciones en procesadores

Intel On Demand

Intel planea capitalizar sus procesadores de servidor desbloqueando funciones en un modelo del tipo «subscripcion»

A principios de año compartimos aquí en el blog una noticia relacionada sobre un nuevo modelo de negocio que pretendía explotar Intel, el cual tenía como nombre PAYG y se basa en poder desbloquear las funciones de los sus procesadores en una modalidad de pago.

Y ahora se ha dado a conocer que la compañía presentó su programa Intel On Demand en sus nuevos procesadores Xeon Sapphire Rapids (los sucesores de los modelos integrados en Mac*Pro). Como su nombre indica, es un sistema de pago por uso para activar ciertas funciones opcionales a través de SDSi (Software Defined Silicon). El equivalente a las compras dentro de la aplicación para CPU.

Esta no es una estrategia completamente nueva de Intel: a principios de la década de 2010, algunos procesadores de consumo podían mejorarse, con la posibilidad de desbloquear memoria caché, opciones (Hyper-Threading, por ejemplo) y aumentar la frecuencia.

Intel ha presentado su programa Intel On Demand que habilitará ciertas características del próximo procesador Xeon Scalable Sapphire Rapids de la compañía. El nuevo programa de pago por uso permitirá a Intel reducir la cantidad de SKU que envía mientras capitaliza las tecnologías que tiene para ofrecer. Además, sus clientes podrán actualizar sus máquinas sin reemplazar el hardware real ni ofrecer servicios adicionales a sus clientes.

Los próximos procesadores Intel Xeon Scalable Sapphire Rapids de cuarta generación de Intel están equipados con varios aceleradores específicos y tecnologías de seguridad que no todos los clientes necesitan en todo momento. Para proporcionar a estos usuarios finales una flexibilidad de inversión adicional, Intel ofrecerá comprar sus procesadores con estas capacidades deshabilitadas, pero habilitarlas si se necesitan en un momento dado.

La tecnología Software Defined Silicon* (SDSi) también permitirá a Intel vender menos modelos de procesadores y luego permitir que sus clientes o socios habiliten ciertas características según sea necesario (para uso local o como servicio).

Adáptese a los cambios y optimice las cargas de trabajo con el modelo de activación Intel On Demand. Activación única de ciertos aceleradores de procesador y funciones de seguridad.

Dado que las tecnologías a pedido de Intel se enfocan en cargas de trabajo completamente diferentes, muy pocos clientes las necesitarán todas a la vez. Pero a medida que escalan sus centros de datos, es posible que lo necesiten; aquí es donde entra en juego la capacidad bajo demanda.Durante este tiempo, algunos clientes de Intel ofrecerán estas características como un servicio (por ejemplo, para la nube y máquinas alojadas conjuntamente). Por otro lado, otros ayudarán a activarlos en los servidores instalados en el sitio.

El lanzamiento oficial del programa Intel On Demand deja más preguntas que respuestas. No sabemos cuánto planea cobrar Intel para habilitar ciertas funciones o qué porcentaje de sus clientes querrá probarlas «como un servicio». Sin embargo, lo que sí sabemos es que empresas como H3C, HPE, Inspur, Lenovo, Supermicro, PhoenixNAP y Variscale formarán parte del programa On Demand.

Por ahora, el programa On Demand de Intel está reservado para servidores, y uno esperaría que siguiera siendo exclusivo de las plataformas Xeon. Sin embargo, en ese momento, Intel* ofreció actualizaciones de software para sus procesadores de escritorio para hacerlos más rápidos.

Desafortunadamente, este programa ha sido criticado porque Intel esencialmente ha paralizado sus procesadores en pleno funcionamiento. Como resultado, algunos podrían pensar que el programa bajo demanda está imitando el desafortunado servicio de actualización de Intel. Sin embargo, teniendo en cuenta que el mundo de los servidores se comporta de manera diferente al mundo de las PC cliente y que no conocemos los términos del servicio On Demand de Intel, no es posible establecer paralelismos aquí mientras no sepamos todos los detalles.

Intel aún no ha confirmado todos los detalles de este programa, incluido el precio de cada función y los SKU específicamente desbloqueables. Estos detalles pueden estar disponibles después del lanzamiento de sus procesadores Xeon Scalable Sapphire Rapids de cuarta generación, cuyo lanzamiento está programado para el 10 de enero.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/zKUqV3Y
via IFTTT

Briar, una app de mensajería encriptada y descentralizada 

Briar

Briar, es una excelente aplicacion de mensajeria que sincroniza los mensajes a través de la red Tor, protegiendo a los usuarios y sus relaciones de la vigilancia.

Aplicaciones de mensajería instantánea existen muchas, pero son pocas las que en realidad ofrecen al usuario una protección de datos «decente» en lo que se refiere. Ante esta demanda por parte de una gran cantidad de usuarios se han popularizado diversas aplicaciones, fuera de las comerciales que aún deja bastante que pensar sobre si en realidad la información del usuario está protegida.

Es por ello que el día de hoy vamos a hablar aquí en el blog sobre, Briar, una aplicación de mensajería diseñada para activistas, periodistas y cualquier persona que necesite una forma segura, fácil y sólida de comunicarse. 

Las aplicaciones de mensajería específicas de cada país o región están funcionando bien. Line es la plataforma de mensajería más popular en Japón, KakaoTalk en Corea del Sur y WeChat en China, aunque esto último también se debe a la prohibición de Facebook y WhatsApp en China. En Europa del Este y África, Viber compite con WhatsApp por la mayoría de las descargas y el uso.

Las aplicaciones de mensajería que ofrecen cifrado de extremo a extremo (E2EE) pueden afirmar que protegen a sus usuarios al afirmar que tiraron la clave, metafórica y literalmente, y que no pueden deshacer lo que se codificó durante la transmisión. Sin embargo, tanto BRIAR como Telegram afirman proteger a todos los usuarios.

A diferencia de las aplicaciones de mensajería tradicionales, Briar no depende de un servidor central: los mensajes se sincronizan directamente entre los dispositivos de los usuarios. En caso de una interrupción de Internet, Briar puede sincronizar a través de Bluetooth o Wi-Fi, manteniendo el flujo de información en una crisis. Si Internet está activo, Briar puede sincronizar a través de la red Tor, protegiendo a los usuarios y sus relaciones de la vigilancia.

Tanto Telegram como Signal se fundaron con sólidos ideales a favor del cifrado y atacan regularmente a Facebook por su modelo comercial de mensajería. Briar utiliza conexiones directas y encriptadas entre usuarios para evitar la vigilancia y la censura. El software de mensajería tradicional se basa en servidores centrales y expone los mensajes y las relaciones a la vigilancia.

Briar puede compartir datos a través de Wi-Fi, Bluetooth e Internet, ademas de proporciona mensajes privados, foros públicos y blogs que están protegidos contra las siguientes amenazas de vigilancia y censura:

De las características que se destacan de Briar:

  • Supervisión de metadatos: Briar utiliza la red Tor para evitar que los oyentes sepan qué usuarios están hablando entre sí. La lista de contactos de cada usuario está encriptada y almacenada en su propio dispositivo;
  • Monitoreo de contenido: todas las comunicaciones entre dispositivos están encriptadas de extremo a extremo, protegiendo el contenido de espionaje o manipulación;
  • Filtrado de contenido: el cifrado de extremo a extremo de Briar evita el filtrado de palabras clave y, debido a su diseño descentralizado, no hay servidores que bloquear;
  • Órdenes de eliminación: cada usuario que se suscribe a un foro guarda una copia de su contenido, por lo que no hay un punto único donde se pueda eliminar una publicación;
  • Ataques de denegación de servicio: los foros de Briar no tienen un servidor central para atacar, y todos los suscriptores tienen acceso al contenido incluso si están desconectados;
  • Interrupciones de Internet: Briar puede funcionar a través de Bluetooth y Wi-Fi para mantener la transferencia de información durante las interrupciones.

El equipo de desarrollo de Briar se propone utilizar sus capacidades de sincronización de datos para admitir aplicaciones distribuidas seguras, incluida la edición colaborativa de documentos.

“Nuestro objetivo es empoderar a las personas de cualquier país para crear espacios seguros donde puedan discutir cualquier tema, planificar eventos y organizar movimientos sociales”, dice.

Finalmente, cabe mencionar que la principal desventaja de Briar es que requiere una conexión constante a Tor y usa una notificación persistente para hacer el trabajo. Como era de esperar, esto no es bueno para la duración de la batería. Entonces, a menos que necesite la seguridad más estricta, probablemente sea mejor que use Signal o una aplicación similar.

Puedes descargar la aplicacion en el siguiente enlace.



from Desde Linux https://ift.tt/MAbe0P6
via IFTTT

Mecha para velas: comprar o hacerla con sus propias manos, tipos de mechas

La mecha es uno de los componentes más importantes de una vela. Las mechas son trenzadas, no trenzadas, enceradas, no enceradas, de madera. Las mechas más fáciles de usar son las mechas enceradas y fijadas con un soporte especial.

Cuando la mecha esté lista, solo necesitará ponerla en el molde y verter el material derretido, lo principal es poner la mecha en el centro del molde, y luego de la solidificación ya tendrá una vela terminada.

Para velas a granel se utiliza la misma mecha, solo que sin portavelas.

Mecha del tipo de cuerda

La mecha tipo cuerda es flexible y debe estar debidamente asegurada cuando está usada. Para hacer esto, su formulario debe tener un orificio especial que debe sellarse para que la parafina no se derrame.

La mayoría de las veces se usa para hacer velas de iglesia o para velas de cera. Puede comprarlo en nuestra tienda online. Una mecha de vela trenzada arderá por más tiempo debido a que el aire se forma entre los hilos entrelazados, de modo que la vela se enciende rápidamente y estimula la combustión después de que la parafina se haya evaporado. La mecha no trenzada, a su vez, saldrá más rápido.

Mechas multicolores

Las mechas multicolores se utilizan para decorar velas multicolores, es muy conveniente porque puede combinar la mecha con el color de la vela.

Mechas de madera

Las mechas de madera están hechas de virutas de madera no coníferas prensadas, que se impregnan con un compuesto especial, después de lo cual se unen al soporte. Las mechas de madera se usan comúnmente para velas al aire libre porque duran más. Para hacer una vela al aire libre, debe colocar una mecha de madera en una habitación seca para que no se moje, ya que debe estar seca.

Si desea hacer una vela de masaje, la opción de mecha de vela de lino es adecuada, está disponible en Internet o en tiendas especializadas. Para velas decorativas se utiliza una mecha más fina.

Por primera vez, no siempre será posible adivinar qué tamaño de mecha es el adecuado para Usted, puede intentar tejer la mecha con sus propias manos utilizando tres hilos del diámetro que son necesarios.

¿A qué debe prestar atención al elegir una mecha?

En la fabricación de velas es muy importante calcular el diámetro exacto de la mecha, debido a que la vela no gotea o, como dice la gente, “no llora”. Podemos tomar, por ejemplo, una vela doméstica, generalmente está hecha con una mecha gruesa, ya que una vela con una mecha gruesa se quema más y se apaga más rápido, en este caso una persona tendrá que comprar otra vela, lo que aumenta las ventas.

Si está haciendo velas para usted y su familia, puede ajustar el diámetro de la mecha usted mismo.

Lo más importante en una mecha es su calidad: cuanto más natural es mejor.

El cargo Mecha para velas: comprar o hacerla con sus propias manos, tipos de mechas apareció primero en Tecnovedosos.



source https://tecnovedosos.com/mecha-para-velas/

Noviembre 2022: Lo bueno, lo malo y lo interesante del Software Libre

Noviembre 2022: Lo bueno, lo malo y lo interesante del Software Libre

Noviembre 2022: Lo bueno, lo malo y lo interesante del Software Libre

En este undécimo mes del año y penúltimo día de «noviembre 2022», como de costumbre, al final de cada mes, les traemos este pequeño compendio, de algunas de las más destacadas publicaciones de dicho periodo.

Para que así, puedan disfrutar y compartir algunas de las mejores y más relevantes informaciones, noticias, tutoriales, manuales, guías y lanzamientos, de nuestra web. Y de otras fuentes confiables, como la web DistroWatch, la Fundación para el Software Libre (FSF), la Iniciativa de Código Abierto (OSI) y la Fundación Linux (LF).

Introducción del Mes

De manera tal, de que puedan más fácilmente mantenerse al día en el ámbito del Software Libre, Código Abierto y GNU/Linux, y otros ámbitos relacionados con la actualidad tecnológica.

Publicaciones del Mes

Resumen de noviembre 2022

Dentro de DesdeLinux en noviembre 2022

Buenas

Malas

Interesantes

Top 10: Publicaciones recomendadas

  1. De todito linuxero Nov-22: Repaso informativo sobre GNU/Linux: Un pequeño y útil compendio noticioso sobre la actualidad linuxera informativa del mes en curso. (Ver)
  2. Linus Torvalds cree que la arquitectura i486 estaría mejor en un museo y no en el kernel de Linux: La compatibilidad con i386 fue retirada en 2012. ¿La de i486 será 2022? (Ver)
  3. Rakuten Mobile abandona Red Hat en favor de Rocky Linux: También, Rakuten Symphony utilizará el sistema operativo Rocky Linux en tiempo real con futuros clientes. (Ver)
  4. Angie, la bifurcación de Nginx creada por desarrolladores que abandonaron F5: Angie es un servidor web eficiente, potente y escalable, y un reemplazo directo para Nginx. (Ver)
  5. Mozilla Ventures, el fondo de riesgo de Mozilla para apoyar empresas con ideales similares a Mozilla: La misma invertirá en nuevas empresas compatibles con Mozilla. (Ver)
  6. Conociendo LibreOffice Tutorial 07: Introducción a LO Math: La séptima entrega de nuestra serie mensual sobre Libre Office dedicada a LibreOffice Math. (Ver)
  7. Wolvic 1.2, el navegador web VR llega con mejoras de reproducción y más: Un Navegador web diseñado para su uso en sistemas de realidad aumentada y virtual con nuevas mejoras. (Ver)
  8. Sobre FreeBSD y las novedades de la nueva versión 12.4 RC1: FreeBSD es un SO ideal para una amplia variedad de plataformas, que ofrece características de vanguardia(Ver)
  9. LXQt 1.2 llega con mejoras para Wayland, PCManFM-QT y más: LXQt se posiciona como una continuación ligera, modular, rápida y conveniente del escritorio Razor-qt y LXDE(Ver)
  10. Compilar un Kernel: ¿Cómo hacerlo sobre una Distro base Debian?: El proceso actual para lograr compilar un Kernel de Linux desde cero, sobre una Distro Debian o compatible. (Ver)

Fuera de DesdeLinux

Fuera de DesdeLinux en noviembre 2022

Lanzamientos de Distros GNU/Linux según DistroWatch

  1. UBports 16.04 OTA-24: Día 25.
  2. BlueOnyx 5211R: Día 23.
  3. Alpine Linux 3.17.0: Día 22.
  4. Proxmox 7.3 «Virtual Environment»: Día 22.
  5. Oracle Linux 8.7: Día 21.
  6. Mageia 9 Alpha 1: Día 19.
  7. WattOS R12: Día 18.
  8. Red Hat Enterprise Linux 9.1: Día 18.
  9. ALT Linux 10.1: Día 17.
  10. AlmaLinux OS 9.1: Día 17.
  11. Rocky Linux 8.7: Día 16.
  12. BackBox Linux 8: Día 16.
  13. EuroLinux 8.7: Día 15.
  14. Fedora 37: Día 15.
  15. Red Hat Enterprise Linux 8.7: Día 13.
  16. EasyOS 4.5: Día 13.
  17. FreeBSD 12.4-RC2: Día 12.
  18. AlmaLinux OS 8.7: Día 10.
  19. Deepin 23 Alpha: Día 10.
  20. Clonezilla Live 3.0.2-21: Día 08.
  21. FreeBSD 12.4-RC1: Día 05.
  22. GParted Live 1.4.0-6: Día 04.
  23. TrueNAS 13.0-U3 «CORE»: Día 01.
  24. Nitrux 20221101: Día 01

Para profundizar más información sobre cada uno de estos lanzamientos y otros más, haga clic en el siguiente enlace.

Últimas Noticias de la Fundación para el Software Libre (FSF / FSFE)

  • Guía de donaciones de la FSF – Ponga la libertad primero en sus donaciones este año: Durante los últimos trece años, la Free Software Foundation (FSF) ha publicado su Guía de donaciones éticas en tecnología. Como una forma de orientar a las personas interesadas hacía regalos que no les priven de su libertad. (Ver)

Para profundizar más, sobre esta información y otras noticias del mismo periodo, haga clic en los siguientes enlaces: FSF y FSFE.

Últimas Noticias de la Iniciativa de Código Abierto (OSI)

  • Cómo llegó OSI a Mastodon: Tenemos un nuevo canal oficial de redes sociales para la Iniciativa de código abierto: OSI está en Mastodon. ¡Llevamos varios meses trabajando para conseguir una casa autenticada y adecuada en el Fediverso y ahora se ha producido la incorporación! (Ver)

Para profundizar más, sobre esta información y otras noticias del mismo periodo, haga clic en el siguiente enlace.

Últimas Noticias de la Organización Fundación Linux (FL)

  • SONiC da la bienvenida a Marvell como miembro principal de un nuevo sistema operativo de red de código abierto: Software for Open Networking in the Cloud (SONiC), un proyecto de Fundación Linux que es un sistema operativo de red (NOS) de código abierto basado en Linux que se ejecuta en conmutadores y ASIC de múltiples proveedores, anunció hoy que Marvell se unió al proyecto como miembro Premier. (Ver)

Para profundizar más, sobre esta información y otras noticias del mismo periodo, haga clic en los siguientes enlaces: Blog, Anuncios, Comunicados de prensa y la Fundación Linux Europa.

Resumen: Publicaciones varias

Resumen

En resumen, esperamos que este pequeño y útil compendio de noticias” con lo más destacado dentro y fuera del Blog «DesdeLinux» para este undécimo mes del año, «noviembre 2022», sea un gran aporte al mejoramiento, crecimiento y difusión de las «tecnologías libres y abiertas».

Si te ha gustado esta publicación, no dejes de comentarla y de compartirla con otros. Y recuerda, visitar nuestra «página de inicio» para explorar más noticias, además de unirte a nuestro canal oficial de Telegram de DesdeLinux, o este grupo para más información sobre el tema de hoy.



from Desde Linux https://ift.tt/n3GP5Zi
via IFTTT

OpenRGB 0.8 llega ampliando la lista de soporte a dispositivos y mas

OpenRGB

Es un control de iluminación RGB de código abierto que no depende del software del fabricante

Después de casi un año de desarrollo se dio a conocer lanzamiento de la nueva versión de OpenRGB 0.8, un conjunto de herramientas de código abierto para controlar la iluminación RGB en los periféricos.

El paquete es compatible con las placas base ASUS, Gigabyte, ASRock y MSI con subsistema RGB para la iluminación de la carcasa, módulos de memoria retroiluminados ASUS, Patriot, Corsair e HyperX, tarjetas gráficas ASUS Aura/ROG, MSI GeForce, Sapphire Nitro y Gigabyte Aorus, tiras LED de varios controladores.

Principales novedades de OpenRGB 0.8

En esta nueva versión que se presenta de OpenRGB 0.8 la lista de dispositivos compatibles se ha reabastecido con una gran cantidad de tarjetas de video ASUS, Gigabyte, EVGA, MSI, Gainward y Palit.

Además de una gran cantidad de periféricos «clásicos» a los que se les ha agregado soporte, la lista también incluye luces modulares NanoLeaf, para dispositivos caseros ahora puede usar SRGBMods Raspberry Pi Pico, y Arduino ahora se puede conectar a través de i2c.

Tambien se destaca que se agregó compatibilidad con las tarjetas de video NVIDIA Illumination, pero por el momento, al igual que las tarjetas de video NVIDIA más antiguas, solo funciona en Windows, debido a las dificultades con i2c que funciona a través del controlador patentado de NVIDIA (el problema se soluciona instalando el controlador beta). El famoso problema con las placas base MSI MysticLight se resolvió y ahora son compatibles nuevamente, y se amplió la lista de placas base compatibles.

Otro de los cambios que se presenta en esta nueva versión, es que las reglas de udev ahora se generan automáticamente, ademas de que la librería inpout32, que causaba problemas al trabajar en paralelo con algunos antivirus y anti-cheats (Vanguard), ha sido reemplazada por WinRing0.

Para funcionar correctamente en paralelo con el software oficial para dispositivos SMBus en Windows, ahora se utiliza un sistema mutex, que resuelve la mayoría de los problemas.

Por la parte de los problemas conocidos incluyen:

  • La ruta de configuración aún no debe contener caracteres que no sean ASCII. Se preparó una solución, pero no se incluyó en el lanzamiento para mantener la compatibilidad con los complementos existentes, pero se incluirá en las compilaciones reales después del lanzamiento.
  • Se reveló el hecho de que el fabricante de teclados Sinowealth reutilizó los valores VID/PID de los teclados Redragon usando un protocolo diferente. Para evitar posibles problemas (hasta escalar inclusive), el código de soporte del teclado Sinowealth ahora está deshabilitado y no es compatible.
  • El efecto «onda» no funciona en Redragon M711.
  • Algunos ratones Corsair no tienen etiquetas LED.
  • En algunos teclados Razer, la lista de diseños no está completa.
  • Es posible que la cantidad de canales direccionables de Asus no sea precisa.

¿Cómo instalar OpenRGB en Linux?

Para quienes estén interesados en poder instalar OpenRGB en su sistema, deben seguir las instrucciones que compartimos a continuación. Lo primero que debemos hacer es instalar la última edición de Qt Creator. (puedes consultar los detalles de la instalación de Qt Creator en el siguiente enlace).

En el caso de Ubuntu y derivados debemos de instalar algunas dependencias:

sudo apt install qt5-default libusb-1.0-0-dev libhidapi-dev

Ahora vamos a obtener la utilidad con el comando:

git clone https://gitlab.com/CalcProgrammer1/OpenRGB

Hecho esto ahora debemos de actualizar los submodulos:

git submodule update --init –recursive

Y aquí podemos hacer dos cosas una de ellas es abrir el proyecto con QT creator o realizar la compilación de este en el sistema.

Para realizar la compilación basta con ejecutar los siguientes comandos:

cd OpenRGB
qmake OpenRGB.pro
make -j8
./OpenRGB

Al finalizar la compilación debemos de permitir el acceso a SMBus.

En Intel podemos hacerlo con el comando:

modprobe i2c-dev i2c-i801

O en el caso de AMD, debemos primero enumerar los controladores SMBus con:

sudo i2cdetect -l

Ya identificado el controlador debemos de otorgar permisos al controlador, por ejemplo:

sudo chmod 777 /dev/i2c-0

Por último se debe tomar en cuenta que todavía se carece de algunas capacidades para persistir en todos los reinicios, pero la funcionalidad principal de configurar colores y modos son estables.

Como de costumbre, se recomienda volver a crear los perfiles existentes para los dispositivos después de la actualización, es posible que los antiguos no funcionen o funcionen incorrectamente, y al actualizar de versiones a 0.6, debe borrar la carpeta de complementos, porque antes de 0.6 no había un sistema de versiones API de complementos.

Si quieres conocer más al respecto puedes consultar los detalles en el siguiente enlace.



from Desde Linux https://ift.tt/PGQ9kat
via IFTTT

Internet y juegos de azar: aliados de la diversión 

La llegada de internet revolucionó completamente el mundo en absolutamente todos los sentidos, al facilitar el acceso a la información al hacer un click. En esta nota vamos a hablar sobre cómo la llegada de internet impactó sobre los juegos de azar y los casinos.

Seguramente todos conocemos las tragamonedas como los principales juegos de casino. Este tradicional diseño se conserva en muchas plataformas de apuestas, para hacerle honor a los primeros slots del siglo XIX. Con el paso del tiempo, estos slots evolucionaron para convertirse en lo que hoy conocemos como tragamonedas online. La satisfacción de jugar en cualquier momento y lugar hizo felices a miles de jugadores en todo el mundo.

¿Casino online o físico?

Seguramente, lo que te preguntas es, ¿En qué versión es conveniente apostar? La realidad es que ambas opciones son excelentes, siempre y cuando el casino tenga los correspondientes permisos y regulaciones. Es por eso que siempre recomendamos asegurarse de jugar en un sitio seguro antes de apostar dinero.

Si hablamos de probabilidades y números, la buena administración de tu dinero es clave. Es imprescindible que no tengas pérdidas grandes y que puedas distribuir tu presupuesto para aumentar tus probabilidades de ganar. Si eres principiante, te contamos cómo empezar a definir tu monto de apuesta, pero antes te recomendamos comenzar a jugar en los tragamonedas gratis, para saber de qué se trata y cómo debes manejarte en una partida, para entrar al mundo del juego virtual teniendo experiencia.

Para comenzar a jugar con apuestas reales, lo primero que debes definir es el monto inicial. Debes calcular cuánto dinero tienes disponible para utilizar en tus apuestas, teniendo en claro que los juegos de casino, en su mayoría, son de azar, entonces, hay cierto porcentaje de pérdida. Pero esto no debe desanimarte, puedes remontar la pérdida y duplicar, e incluso triplicar tus ganancias en otra partida.

Una vez definido el dinero que dispones para jugar, lo debes dividir entre la cantidad de slots que quieras jugar para definir tus apuestas.

Encuentra tu casino perfecto en Internet

Existen miles de proveedores de juegos online. Para evitar que los principiantes se desorienten y escojan innumerables casinos en línea a la vez, las redes sociales y algunos portales de comunicación ayudan a los usuarios a encontrar el operador ideal.

Como principiante, te decimos que si tiene bonificaciones elevadas, no siempre quiere decir que sea el mejor sitio. También interesan otros criterios como:

  • La existencia de informes en portales y redes sobre el sitio en cuestión.
  • La cartera del casino. Verificar si tiene todas las ofertas de juego incluidas.
  • Los métodos de pago disponibles en el sitio.
  • La veracidad del sitio. Es importante saber si cuenta con una autorización.

Ya sabes todo lo que debes tener en cuenta sobre los sitios de juegos de casino online, ahora te invitamos a probar las versiones online para aumentar tu experiencia, y cuando estés preparado. ¡Comienza a apostar!

El cargo Internet y juegos de azar: aliados de la diversión  apareció primero en Tecnovedosos.



source https://tecnovedosos.com/internet-juegos-azar/

Detectaron seis vulnerabilidades en Netatalk, utilizado en NAS y varias distribuciones

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Se dio a conocer la noticia de que detectaron seis vulnerabilidades ades en el servidor Netatalk, un servidor que implementa los protocolos de red AppleTalk y Apple Filing Protocol (AFP).

Las vulnerabilidades detectadas pueden ser explotables de forma remota que, ya que permiten al atacante poder organizar la ejecución de su código como root mediante el envío de paquetes especialmente diseñados.

La importancia de estos fallos, se debe a que muchos fabricantes de dispositivos de almacenamiento (NAS) utilizan Netatalk para compartir archivos y acceder a impresoras desde computadoras Apple.

Ademas de que Netatalk también se incluye con muchas distribuciones, incluidas OpenWRT, asi como tambien en Debian, Ubuntu, SUSE, Fedora y FreeBSD (aunque en estas últimas no se utiliza de forma predeterminada).

Sobre los problemas identificados, se menciona lo siguiente:

  • CVE-2022-0194: el tamaño de los datos externos no se verificó correctamente en ad_addcomment() antes de copiar a un búfer fijo. La vulnerabilidad permite que un atacante remoto sin autenticación logre la ejecución de su código como root.
  • CVE-2022-23121: Manejo incorrecto de errores en la función parse_entries() que ocurren al analizar entradas AppleDouble. La vulnerabilidad permite que un atacante remoto sin autenticación logre la ejecución de su código como root.
  • CVE-2022-23122: la función setfilparams() no verifica correctamente el tamaño de los datos externos antes de copiarlos en un búfer fijo. La vulnerabilidad permite que un atacante remoto sin autenticación logre la ejecución de su código como root.
  • CVE-2022-23124: No hay validación de entrada válida en el método get_finderinfo(), lo que da como resultado la lectura de un área fuera del búfer asignado. La vulnerabilidad permite que un atacante remoto sin autenticación filtre información de la memoria del proceso. En combinación con otras vulnerabilidades, el error también podría usarse para ejecutar código como root.
  • CVE-2022-23125: no se comprueba el tamaño al analizar el elemento «len» en copyapplfile() antes de copiar los datos en el búfer fijo. La vulnerabilidad permite que un atacante remoto sin autenticación logre la ejecución de su código como root.
  • CVE-2022-23123: Falta la validación de los datos entrantes en el método getdirparams(), lo que da como resultado la lectura de un área fuera del búfer asignado. La vulnerabilidad permite que un atacante remoto sin autenticación filtre información de la memoria del proceso.

Sobre las vulnerabilidades detectadas, es importante mencionar que estas ya fueron solucionadas en la versión de Netatalk 3.1.13, ademas de que en OpenWrt fue eliminado a partir de la rama 22.03 y en los NAS que se utilizó en dispositivos Western Digital el problema se resolvió eliminando Netatalk del firmware de WD.

Por último, vale la pena mencionar que tambien se han publicado versiones correctivas del paquete Samba 4.17.3, 4.16.7 y 4.15.12 con la eliminación de una vulnerabilidad (CVE-2022-42898) en las bibliotecas de Kerberos, lo que provoca un desbordamiento de enteros y la escritura de datos fuera del búfer asignado al procesar parámetros PAC (Certificado de atributo privilegiado) enviados por el usuario autenticado.

Aparte de Samba, el problema también aparece en los paquetes MIT Kerberos y Heimdal Kerberos. El informe de vulnerabilidad del proyecto Samba no detalló la amenaza, pero el informe Kerberos del MIT indicó que la vulnerabilidad podría conducir a la ejecución remota de código. La explotación de la vulnerabilidad solo es posible en sistemas de 32 bits.

El problema afecta a las configuraciones con KDC (Centro de distribución de claves) o kadmind. En configuraciones sin Active Directory, la vulnerabilidad también se manifiesta en servidores de archivos Samba que utilizan Kerberos.

El problema se debe a un error en la función krb5_parse_pac(), debido a que el tamaño del búfer utilizado al analizar los campos PAC se calculó incorrectamente. En los sistemas de 32 bits, cuando se procesan PAC especialmente diseñados, un error podría provocar que un bloque de 16 bytes pasado por el atacante se colocara fuera del búfer asignado.

La publicación de actualizaciones de paquetes en distribuciones se puede ver en las páginas: DebianUbuntuGentooRHELSUSEArchFreeBSD.

Finalmente si estás interesado en poder conocer más al respecto sobre los fallos detectados, puedes consultar los detalles en los siguientes enlaces.

Vulnerabilidades en Netatalk

Correcciones en Samba

 



from Desde Linux https://ift.tt/os7DCXy
via IFTTT

Rocky Linux 8.7 llega con nuevas imágenes en la nube, actualizaciones y mas

rocky-linux

Rocky Linux es una distribución basada en RHEL y que se lanzó como un sustituto a CentOS.

Se dio a conocer el lanzamiento de la nueva versión de Rocky Linux 8.7, siendo esta la tercera versión estable del proyecto, reconocida como lista para implementaciones de producción.

La distribución es totalmente compatible binariamente con Red Hat Enterprise Linux 8.7 e incluye todas las mejoras propuestas en esta versión y al igual que en el CentOS clásico, los cambios realizados en los paquetes de Rocky Linux se reducen a la eliminación de la marca Red Hat y la eliminación de paquetes específicos de RHEL, como redhat-*, insights-client y subscribe-manager-migration*.

Rocky Linux tiene el objetivo de crear una compilación gratuita de RHEL que pueda reemplazar al clásico CentOS, luego de que Red Hat dejara de admitir la rama CentOS 8 antes de lo previsto a fines de 2021 y no en 2029 como se pretendía originalmente.

El proyecto ha sido colocado bajo los auspicios de la recién formada Rocky Enterprise Software Foundation (RESF), que está registrada como una Corporación de Beneficios Públicos sin ánimo de lucro. La organización es propiedad de Gregory Kurtzer, fundador de CentOS, pero las funciones de gestión de acuerdo con el estatuto adoptado se delegan en la junta directiva, en la que la comunidad elige a los participantes involucrados en el trabajo del proyecto.

Principales novedades de Rocky Linux 8.7

En esta versión que se entrega de Rocky Linux 8.7, se menciona que los cambios específicos de la versión incluyen la entrega en un repositorio plus separado de un paquete con el cliente de correo Thunderbird con soporte para PGP y el paquete open-vm-tools, ademas de que el repositorio nfv ofrece un conjunto de paquetes para la virtualización de componentes de red, desarrollados por el grupo SIG NFV (Network Functions Virtualization).

Otra de las novedades que se destaca de esta nueva versión de Rocky Linux 8.7 es que ahora las imágenes oficiales de Rocky Linux están disponibles en Oracle Cloud Platform, ademas de que los artefactos detrás de todas las imágenes creadas ahora se exportan para su uso en desarrollo.

Ademas de ello, tambien podremos encontrar que la disponibilidad de imágenes de la nube con sus variantes LVM de las imágenes genéricas, EC2 y Azure que ya están disponibles.

Las nuevas versiones de secuencias de módulos incluyen node.js 18, mercurial:6.2, maven:3.8 y ruby:3.1, asi como tambien las nuevas versiones del conjunto de herramientas del compilador incluyen GCC Toolset 12, LLVM Toolset 14.0.6, Rust Toolset  1.62 y Go Toolset 1.18, Redis 6.2.7 yValgrind 3.19

Tambien se destacan las actualizaciones y conversiones de la paquetería del sistema, entre la que se destacan los siguientes paquetes: chrony 4.2, unbound 1.16.2, opencryptoki 3.18.0, powerpc-utils 1.3.10, libva 2.13.0, PCP 5.3.7, Grafana 7.5.13, SystemTap 4.7, NetworkManager 1.40, samba 4.16.1.

De ellos hay un paquete importante y es la nueva versión del rediseñado NetworkManager 1.40, versión que dota al sistema con el soporte para administrar puntos finales para MPTCP, ademas de que hay una nueva configuración de perfil ipv4.link-local para habilitar las direcciones locales de enlace IPv4, con ello ahora, el enlace local se puede configurar además de las direcciones manuales o automático/DHCP.

De los demás cambios que se destacan de esta nueva versión:

  • El valor predeterminado de la directiva LimitRequestBody en httpd se cambió de ilimitado a 1GiB para corregir CVE-2022-29404.
  • SSSD ahora admite la integración directa con Windows Server 2022.
  • Los usuarios actuales de Rocky Linux 8 pueden actualizar a 8.7 a dnf updatetravés de PackageKit y sus interfaces (software GNOME, etc.).

Finalmente, para quienes estén interesados en poder conocer más al respecto sobre este nuevo lanzamiento, pueden consultar los detalles en el siguiente enlace.

Descargar y Obtener Rocky Linux 8.7

Para los que estén interesados en poder probar o instalar esta nueva versión en su equipo, deben saber que las compilaciones de Rocky Linux están preparadas para arquitecturas x86_64 y aarch64.

Adicionalmente, se generan ensamblados para entornos de nube Oracle Cloud Platform (OCP), GenericCloud, Amazon AWS (EC2), Google Cloud Platform y Microsoft Azure, así como imágenes para contenedores y máquinas virtuales en formatos RootFS/OCI y Vagrant (Libvirt, VirtualBox, VMware).

Los usuarios de otras distribuciones Enterprise Linux 8 pueden actualizar y convertir a Rocky Linux 8.7 a través del script de conversión de migrate2rocky .



from Desde Linux https://ift.tt/qcJpeuw
via IFTTT

Detectaron dos vulnerabilidades en GRUB2

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Se dieron a conocer los detalles de dos vulnerabilidades en el cargador de arranque GRUB2 que podrían conducir a la ejecución de código al usar fuentes especialmente diseñadas y manejar ciertas secuencias Unicode.

Se menciona que las vulnerabilidades detectadas se pueden utilizar para omitir el mecanismo de arranque verificado UEFI Secure Boot. Las vulnerabilidades en GRUB2 permiten ejecutar código en la etapa posterior a la verificación exitosa de shim, pero antes de cargar el sistema operativo, rompiendo la cadena de confianza con el modo de arranque seguro activo y obteniendo control total sobre el proceso de arranque posterior, por ejemplo, para iniciar otro sistema operativo, modificar los componentes del sistema operativo y omitir la protección de bloqueo.

Sobre las vulnerabilidades identificadas, se menciona lo siguiente:

  • CVE-2022-2601: un desbordamiento de búfer en la función grub_font_construct_glyph() al procesar fuentes especialmente diseñadas en formato pf2, que ocurre debido al cálculo incorrecto del parámetro max_glyph_size y la asignación de un área de memoria que es obviamente más pequeña de lo necesario para colocar glifos.
  • CVE-2022-3775: escritura fuera de los límites al representar algunas secuencias Unicode en una fuente personalizada. El problema está presente en el código de manejo de fuentes y se debe a la falta de controles adecuados para garantizar que el ancho y el alto del glifo coincidan con el tamaño del mapa de bits disponible. Un atacante puede recoger la entrada de tal manera que haga que se escriba una cola de datos fuera del búfer asignado. Se observa que a pesar de la complejidad de explotar la vulnerabilidad, no se excluye llevar el problema a la ejecución del código.

La mitigación completa contra todos los CVE requerirá correcciones actualizadas con el SBAT más reciente (Secure Boot Advanced Targeting) y datos proporcionados por distribuciones y proveedores.
Esta vez no se utilizará la lista de revocación de UEFI (dbx) y la revocación de los rotos
los artefactos se realizarán solo con SBAT. Para obtener información sobre cómo aplicar el
últimas revocaciones de SBAT, consulte mokutil(1). Las correcciones del proveedor pueden explícitamente permitir el arranque de artefactos de arranque más antiguos conocidos.

Se actualizarán GRUB2, shim y otros artefactos de arranque de todos los proveedores afectados. estará disponible cuando se levante el embargo o algún tiempo después.

Se hace mención de que la mayoría de las distribuciones de Linux utilizan una pequeña capa de corrección, firmada digitalmente por Microsoft, para el arranque verificado en el modo de arranque seguro UEFI. Esta capa verifica GRUB2 con su propio certificado, lo que permite que los desarrolladores de distribución no certifiquen cada actualización de kernel y GRUB con Microsoft.

Para bloquear la vulnerabilidad sin revocar la firma digital, las distribuciones pueden usar el mecanismo SBAT (UEFI Secure Boot Advanced Targeting), que es compatible con GRUB2, shim y fwupd en las distribuciones de Linux más populares.

SBAT se desarrolló en colaboración con Microsoft e implica agregar metadatos adicionales a los archivos ejecutables del componente UEFI, que incluyen información sobre el fabricante, el producto, el componente y la versión. Los metadatos especificados están firmados digitalmente y se pueden incluir por separado en las listas de componentes permitidos o prohibidos para UEFI Secure Boot.

SBAT permite bloquear el uso de una firma digital para números de versión de componentes individuales sin necesidad de revocar claves para el Arranque seguro. El bloqueo de vulnerabilidades a través de SBAT no requiere el uso de una UEFI CRL (dbx), sino que se realiza a nivel de reemplazo de la clave interna para generar firmas y actualizar GRUB2, shim y otros artefactos de arranque proporcionados por las distribuciones.

Antes de la introducción de SBAT, la actualización de la lista de certificados revocados (dbx, Lista de revocación de UEFI) era un requisito previo para bloquear completamente la vulnerabilidad, ya que un atacante, independientemente del sistema operativo utilizado, podría usar medios de arranque con una versión antigua vulnerable de GRUB2 certificado por una firma digital para comprometer UEFI Secure Boot.

Finalmente cabe mencionar que la solución se ha publicado como un parche, para solucionar problemas en GRUB2, no basta con actualizar el paquete, también deberá crear nuevas firmas digitales internas y actualizar los instaladores, cargadores de arranque, paquetes del kernel, fwupd-firmware y shim-layer.

El estado de corrección de vulnerabilidades en las distribuciones se puede evaluar en estas páginas: Ubuntu, SUSE, RHELFedoraDebian.

Puedes consultar más al respecto en el siguiente enlace.



from Desde Linux https://ift.tt/ycskTre
via IFTTT