El Sony Xperia 5 II recibe un exclusivo nuevo color que no podrás tener

En esta industria de los smartphones hay fabricantes como HTC o Sony de los que siempre se espera lo mejor, y es que tanto los taiwaneses como los de Minato, en Japón, nos han demostrado que saben hacer dispositivos de la mejor calidad manteniéndose a la vanguardia del mercado.

En todo caso, ambos están en horas bajas, y aunque HTC no parece remontar sí lo está consiguiendo una Sony que este año 2020 va a contracorriente teniendo cosas que celebrar, en primer lugar el premio al móvil más innovador del año y en segundo que volverán por fin a ganar dinero con sus smartphones Xperia por primera vez en cuatro años.

Y quizás para celebrarlo, o simplemente para animar las ventas en Japón, su móvil más interesante por precio y prestaciones recibirá una nueva tonalidad púrpura, que le da otro aire al ya bonito Sony Xperia 5 II tal y como nos mostraban los compañeros de GizmoChina.

El Sony Xperia 5 II, en su nueva tonalidad púrpura

Así es el nuevo Sony Xperia 5 II en color púrpura, que DoCoMo venderá en Japón.

Saber más: 7 innovaciones de Sony en los móviles de las que nadie habla

El terminal obviamente no cambia construcción, materiales ni tampoco hardware, mostrando simplemente esta tonalidad violeta que ya Samsung exploró con exitazo en sus dispositivos realizados con BTS, la popular banda de K-Pop, también en púrpura.

Sabemos además que este Xperia 5 II se lanzará el próximo 12 de noviembre en Japón, en exclusiva con una operadora DoCoMo que ya acepta reservas, y tan sólo en su canal de venta online:

El Sony Xperia 5 II, en su nueva tonalidad púrpura

Sólo el color es nuevo, se mantienen hardware y construcción de calidad en metal y vidrio.

Respecto al dispositivo de Sony, que se vende también en negro, azul, gris y rosa en el resto de mercados, dispone en Japón de 128 GB de almacenamiento interno ampliable, conectividad doble SIM, pantalla OLED de 6.1 pulgadas y refresco de 120 Hz además de biseles simétricos en lugar de agujeros en pantalla o muescas.

Su diseño ‘Ambient Flow’ es probablemente de los mejores de la industria, y además el corazón electrónico acompaña con un Snapdragon 865 bajo el capó junto a 8 GB de memoria RAM y uno de los mejores apartados multimedia del mercado, marca y ADN de Sony.

Cámara trasera triple con sensor de 12 megapíxeles y OIS, telefoto y un ultra gran angular de hasta 124 grados, con otra cámara de 8 megapíxeles para selfies con EIS de 5 ejes. Por otro lado, el sonido muestra altavoces estéreo, y el conjunto se completa con lector dactilar lateral, NFC, batería de 4.000 mAh y carga rápida de 21W.

Saber más: Sony Xperia 5 II (8GB / 128GB)

Saber más: Sony avisa: cada vez es más difícil vender móviles de más de 1000 euros

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada El Sony Xperia 5 II recibe un exclusivo nuevo color que no podrás tener se publicó primero en Andro4all.

from Andro4all https://ift.tt/32vWLYb
via IFTTT

La unión europea planea introducir backdoors en aplicaciones de mensajería

El proyecto de resolución está listo y en principio, debería ser una ronda final de las tablas de decisiones del Consejo de la UE el día 25 del mes en curso antes de su adopción.

El Consejo de la UE cree que la implementación del cifrado de extremo a extremo en las aplicaciones de mensajería cifrada no debe impedir que las fuerzas del orden rastreen a pedófilos y terroristas.

«Es necesario un equilibrio entre estos dos polos», recuerda la institución. Es por eso que se está preparando para adoptar una resolución que tiene como objetivo forzar la introducción de backdoors para el uso exclusivo de las fuerzas del orden dentro de las aplicaciones de mensajería encriptada.

La resolución se inspira en principio en una propuesta de la propia Comisión de la UE alineada con la presentación de la nueva estrategia de la UE que parece decir:

Ylva Johansson (comisaria europea de Interior) comenta:

«Vamos a presentar un proyecto de ley que obligará a los proveedores de servicios de Internet a detectar, informar, borrar y denunciar casos de pedofilia en línea».

En otras palabras, en el caso de su adopción, plataformas como Signal, WhatsApp o Wire que implementen el cifrado de extremo a extremo se verán obligados a introducir una forma para que las autoridades accedan al contenido cifrado.

Según la Communications Decency Act (vigente en Estados Unidos desde 1996), las empresas que ofrecen servicios en línea están exentas de toda responsabilidad por el contenido publicado en sus plataformas.

Bajo la Ley EARN IT (propuesta por los senadores republicanos Lindsey Graham y Josh Hawley, así como por los senadores demócratas Richard Blumenthal Dianne Feinstein durante el mes de marzo), la situación cambia.

Las empresas se ven obligadas a renunciar a su responsabilidad ofreciendo a las fuerzas del orden que busquen contenido específico. Aquellos que han implementado el cifrado de extremo a extremo quedan bajo la responsabilidad del contenido publicado en sus plataformas.

«El proyecto de ley EARN IT, patrocinado por los senadores Lindsay Graham (R-GA) y Richard Blumenthal (D-CT), eliminará las protecciones de la Sección 230 para cualquier sitio web que no siga una lista de» mejores prácticas «Lo que significa que estos sitios pueden ser demandados por quiebra», dice la Electronic Frontier Foundation.

Matrix (proveedor de soluciones de cifrado) utilizada por el gobierno francés, explica por qué el enfoque de introducir backdoors no es el correcto

Los backdoors necesariamente introducen un punto débil fatal en el cifrado para todos, que luego se convierte en el objetivo final de alto valor para los atacantes.

Cualquiera que pueda determinar la clave privada necesaria para romper el cifrado tiene acceso completo y uno puede estar absolutamente seguro de que la clave del backdoor será revelada, ya sea a través de intrusión, ingeniería social, ataque de fuerza bruta o accidente.

Los gobiernos no son terceros de confianza a los que se pueda confiar las claves privadas.

El cifrado de extremo a extremo es una tecnología completamente ubicua en la actualidad; intentar legislar contra esto último sería como intentar cambiar el rumbo o declarar ilegal una rama de las matemáticas.

Los gobiernos protegen sus propios datos utilizando cifrado de extremo a extremo precisamente porque no quieren que otros gobiernos los espíen. Por lo tanto, no solo es hipócrita por parte de los gobiernos abogar por el backdoor, sino que inmediatamente pone sus propios datos gubernamentales en riesgo de verse comprometidos. Además, la creación de infraestructura de un backdoor sienta un precedente increíblemente malo para el resto del mundo, donde los gobiernos menos saludables inevitablemente usarán la misma tecnología en detrimento masivo de los derechos humanos de sus ciudadanos.

El cifrado es beneficioso en un 99,9% para terceros no malintencionados. Si lo debilitamos, el 0,1% de los ciberdelincuentes se adherirá a plataformas sin puertas traseras mientras que el 99,9% será vulnerable.

¿Qué solución, entonces, si el cifrado no es el camino a seguir?

Matrix ofrece un sistema de «reputación relativa» para los usuarios de su plataforma. La comprensión de este último en desarrollo se basa en algunos puntos:

  1. Cualquiera puede recopilar datos de reputación en salas, usuarios, servidores,  comunidades o contenido de Matrix y publicarlos para una audiencia tan grande o pequeña como desee proporcionando una puntuación subjetiva sobre si hay algún contenido en Matrix es positiva o negativa en un contexto dado.
  2. Estos datos de reputación se publican de tal manera que se preserva la privacidad, es decir que es posible consultar los datos de reputación si se tiene conocimiento de un ID dedicado, pero los datos se almacenan bajo un seudónimo.
  3. Cualquiera puede suscribirse a los feeds de reputación. Los feeds pueden ser datos específicos de un usuario, de amigos o de fuentes de confianza (por ejemplo, una empresa de verificación de datos).
  4. Los administradores que administran servidores en jurisdicciones particulares tienen la capacidad de hacer cumplir las reglas que necesitan en sus servidores (por ejemplo, pueden suscribirse a fuentes de reputación de una fuente confiable que identifique contenido publicado por depredadores sexuales y utilizarlos para bloquearlos en su servidor).

Fuente: https://matrix.org/

from Linux Adictos https://ift.tt/35exVxT
via IFTTT

Google Mensajes estrena la nueva transición suave y natural del teclado en Android 11

Google Mensajes estrena la nueva transición suave y natural del teclado en Android 11

Android 11 ya lleva con nosotros dos meses, y en este tiempo todavía son pocos los móviles que han actualizado y también pocas las aplicaciones que se han adaptado para exprimir al 100% las novedades de esta nueva versión del sistema operativo móvil de Google.

Hay dos características importantes de Android 11 que los desarrolladores tienen que soportar, como las burbujas de chat y la nueva transción sincronizada de IME (teclado), siendo está la última característica en añadir soporte la propia Google en su aplicación de Mensajes.


Continue reading

¿El más duro de la clase? JerryRigEverything pone a prueba al Google Pixel 4a

Google ha querido aprovechar este extraño 2020 para cambiar el paradigma con sus dispositivos móviles, y lo cierto es que el equipo de Rick Osterloh acierta a mi entender con un Pixel 5 que busca la experiencia y el precio contenido por encima de las especificaciones más bestias, que hoy en día ya prácticamente no diferencian a nadie.

En todo caso, a nuestros mercados no llegará este Pixel 5 después de que Google haya excluido a España de sus mercados prioritarios, dejándonos sólo con el Pixel 4a en el catálogo y un nuevo modelo de su terminal de corte medio, el Pixel 4a (5G) que actualiza la conectividad del dispositivo.

A este Pixel 4a ya lo hemos analizado a fondo en Andro4all para que conozcáis todos sus detalles, pero a nuestra unidad de pruebas no hemos podido hacerle el test de tortura habitual que el conocido youtuber Zack Nelson realiza en su canal JerryRigEverything para nuestro divertimento.

Pixel 4a

Buen trabajo de Google con la construcción de su Pixel 4a… ¡Lo resiste todo!

Saber más: La última estrategia de Google para que compres el Pixel 5: regalarte 5.000 dólares

Google renuncia a los materiales ‘premium’ en este Pixel 4a, pero saca muy buena nota en resistencia

Es cierto que se trata de un smartphone de corte más asequible, y obviamente eso implica recortes en una lista de especificaciones que en este caso es menos importante, incluyendo materiales menos nobles como el plástico en lugar del metal para chasis y marcos así como vidrios de Corning de generaciones más antiguas.

En todo caso, los materiales de este Pixel 4a no implican pérdida de calidad ni una resistencia menor en su construcción, que al parecer es de altísimo nivel si atendemos al vídeo publicado en JerryRigEverything, que os dejamos aquí mismo para que lo comprobéis de primera mano:

Como habréis visto, el Pixel 4a es probablemente el más duro de la clase, al menos del rango medio del catálogo Android, pues las pruebas de presión demuestran que a pesar del plástico y el Gorilla Glass 3 el teléfono se dobla pero no se rompe, manteniendo su funcionalidad intacta.

Lo mismo pasa con su panel OLED de 5,8 pulgadas, que muestra daños tras 20 segundos al fuego directo pero se recupera por completo o casi por completo al enfriarse. Respecto al plástico, pues es plástico y se daña con la cuchilla, no quedaba esperar otra cosa, pero el lector de huellas dactilares sigue funcionando con daños importantes.

Por su parte, el mencionado vidrio Gorilla Glass 3 es casi una bendición, pues ya sabemos que las nuevas generaciones de Corning mejoran su dureza empeorando la resistencia a arañazos, consiguiendo así que el Pixel 4 mantenga el cristal intacto hasta el nivel 6 de la escala de Mohs. _Es la misma resistencia que cualquier otro gama alta.

Sin duda un dispositivo de la máxima calidad a un precio atractivo, además con el soporte directo de Google y la mejor experiencia de la plataforma Android en cuanto a simbiosis entre hardware y software, así que si estáis buscando un teléfono con las tres B, bueno, bonito y barato, ya lo habéis encontrado:

Saber más: Google Pixel 4a (6GB / 128GB)

Saber más: Google de rebajas: el Pixel 5 no tiene Neural Core y no estará en España

Entra en Andro4all para leer el artículo completo

Puedes unirte a nosotros en Twitter, Facebook

¡Suscríbete a nuestro canal de YouTube!

Publicado recientemente en Andro4all

La entrada ¿El más duro de la clase? JerryRigEverything pone a prueba al Google Pixel 4a se publicó primero en Andro4all.

from Andro4all https://ift.tt/38vUNLd
via IFTTT

RansomEXX, un ransomware que también afecta a Linux

La empresa de seguridad Kaspersky dio a conocer hace poco, que ha descubierto una variante para Linux del ransomware RansomEXX, lo que marca la primera vez que una cepa importante del ransomware de Windows se ha trasladado a Linux para ayudar con intrusiones específicas.

Anteriormente, se informó que este ransomware se utilizó en ataques contra el Departamento de Transportede Texas, Konica Minolta, el contratista del gobierno estadounidense Tyler Technologies, el sistema de tránsito de Montreal y, más recientemente, contra el Sistema Judicial Brasileño (STJ).

RansomEXX se encuentra entre los que asumen grandes objetivos en busca de grandes pagos, sabiendo que algunas empresas o agencias gubernamentales no pueden darse el lujo de permanecer inactivos mientras recuperan sus sistemas.

A fines de 2019, el FBI publicó un anuncio de servicio público de ransomware para educar al público sobre el número cada vez mayor de ataques a empresas y organizaciones en los Estados Unidos.

“Los ataques de ransomware son cada vez más selectivos, sofisticados y costosos, aunque la frecuencia general de los ataques sigue siendo constante. Desde principios de 2018, la incidencia de campañas de ransomware indiscriminadas y a gran escala ha disminuido drásticamente, pero las pérdidas por ataques de ransomware han aumentado drásticamente, según las quejas recibidas por IC3 [Internet Crime Complaint Center] e información sobre los casos del FBI ”.

El FBI ha observado que los hacker utilizan las siguientes técnicas para infectar a las víctimas con ransomware:

  • Campañas de phishing por correo electrónico: el atacante envía un correo electrónico que contiene un archivo o enlace malicioso, que implementa software malicioso cuando el destinatario hace clic en él.
    Los hackers han utilizado tradicionalmente estrategias de spam genéricas y generales para implementar su malware, mientras que las campañas de ransomware recientes han sido más específicas.
    Los delincuentes también pueden comprometer la cuenta de correo electrónico de una víctima mediante el uso de malware precursor, que permite al ciberdelincuente utilizar la cuenta de correo electrónico de la víctima para propagar aún más la infección.
  • Vulnerabilidades del protocolo de escritorio remoto: RDP es un protocolo de red patentado que permite a las personas controlar los recursos y los datos de una computadora a través de Internet.
    Los hackers han utilizado ambos métodos de fuerza bruta, una técnica basada en pruebas, para obtener credenciales de usuario.
    También utilizaron credenciales compradas en los mercados de la darknet para obtener acceso RDP no autorizado a los sistemas victimizados. Una vez que tienen acceso a RDP, los delincuentes pueden implementar una variedad de malware, incluido el ransomware, en los sistemas victimizados.
  • Vulnerabilidades de software: los hackerspueden aprovechar las debilidades de seguridad en los programas de software ampliamente utilizados para tomar el control de los sistemas victimizados e implementar ransomware. Por ejemplo, los hackers explotaron recientemente vulnerabilidades en dos herramientas de administración remota utilizadas por los proveedores de servicios administrados (MSP) para implementar ransomware en las redes de clientes de al menos tres MSP.

CrowdStrike, una empresa de tecnología de ciberseguridad, descubrió que había habido un aumento significativo en los ataques de ransomware dirigidos al «gran juego».

Como saben que sus víctimas son sensibles al tiempo de inactividad, será más probable que paguen un rescate independientemente del costo de ese rescate. Algunos objetivos probables incluyen:

Cuidado de la salud
Empresas de la industria manufacturera
Servicios gestionados
Agencias gubernamentales

Durante el año pasado, hubo un cambio de paradigma en la forma en que operan estos operadores. Varios de ellos se dieron cuenta de que atacar primero los escritorios no es un negocio lucrativo, ya que las empresas tienden a utilizar imágenes de respaldo de los sistemas afectados para no pagar el rescate.

En los últimos meses, en numerosos incidentes, algunos operadores de ransomware no se han molestado en cifrar las estaciones de trabajo y se han dirigido principalmente a servidores críticos dentro de la red de una empresa, sabiendo que en Al atacar estos sistemas primero, las empresas no podrían acceder a sus datos.

El hecho de que los operadores de RansomEXX estén creando una versión para Linux del ransomware de Windows está en consonancia con esta línea de pensamiento, ya que muchas empresas pueden tener sistemas internos en Linux y no siempre en Windows Server.

Fuente: https://securelist.com

from Linux Adictos https://ift.tt/2Ilm9sA
via IFTTT

Code Risk Analyzer: un servicio de análisis de cumplimiento y seguridad de DevSecOps

IBM anunció la disponibilidad de Code Risk Analyzer en su servicio IBM Cloud Continuous Delivery, una función para proporcionar a los desarrolladores análisis de seguridad y cumplimiento de DevSecOps.

Code Risk Analyzer se puede configurar para que se ejecute al inicio de la canalización de código de un desarrollador y examina y analiza los repositorios de Git en busca de problemas conocidos con cualquier código fuente abierto que deba administrarse.

Ayuda a proporcionar cadenas de herramientas, automatiza compilaciones y pruebas, y permite a los usuarios controlar la calidad del software con análisis, según la empresa.

El objetivo del analizador de código es permitir que los equipos de aplicaciones identifiquen las amenazas de ciberseguridad, prioricen los problemas de seguridad que pueden afectar las aplicaciones y resuelvan los problemas de seguridad.

Steven Weaver, de IBM, dijo en una publicación:

“Reducir el riesgo de incorporar vulnerabilidades en su código es fundamental para un desarrollo exitoso. A medida que las tecnologías nativas de código abierto, de contenedores y de la nube se vuelven más comunes e importantes, mover el monitoreo y las pruebas más temprano en el ciclo de desarrollo puede ahorrar tiempo y dinero.

“Hoy, IBM se complace en anunciar Code Risk Analyzer, una nueva característica de IBM Cloud Continuous Delivery. Desarrollado junto con los proyectos de IBM Research y los comentarios de los clientes, Code Risk Analyzer permite a los desarrolladores como usted evaluar y corregir rápidamente cualquier riesgo legal y de seguridad que se haya infiltrado potencialmente en su código fuente y proporciona comentarios directamente en su código fuente. Artefactos de Git (por ejemplo, solicitudes de extracción / fusión). Code Risk Analyzer se proporciona como un conjunto de tareas de Tekton, que se pueden incorporar fácilmente en sus canales de entrega ”.

Code Risk Analyzer proporciona la siguiente funcionalidad al escanear repositorios de origen basados ​​en IBM Cloud Continuous Delivery Git y Issue Tracking (GitHub) en busca de vulnerabilidades conocidas.

Las capacidades incluyen descubrir vulnerabilidades en su aplicación (Python, Node.js, Java) y la pila del sistema operativo (imagen base) basándose en la rica inteligencia de amenazas de Snyk. y Clear, y proporciona recomendaciones de remediación.

IBM se ha asociado con Snyk para integrar su cobertura de seguridad integral para ayudarlo a encontrar, priorizar y corregir automáticamente vulnerabilidades en dependencias y contenedores de código abierto en las primeras etapas de su flujo de trabajo.

La base de datos de vulnerabilidades de Snyk Intel es seleccionada continuamente por un experimentado equipo de investigación de seguridad de Snyk para permitir que los equipos sean óptimamente efectivos para contener los problemas de seguridad de código abierto, mientras permanecen enfocados en el desarrollo.

Clair es un proyecto de código abierto para el análisis estático de vulnerabilidades en contenedores de aplicaciones. Como escanea imágenes mediante análisis estático, puede analizar imágenes sin necesidad de ejecutar su contenedor.

Code Risk Analyzer puede detectar errores de configuración en sus archivos de implementación de Kubernetes según los estándares de la industria y las mejores prácticas de la comunidad.

Code Risk Analyzer genera una nomenclatura (BoM) que representa todas las dependencias y sus fuentes para las aplicaciones. Además, la función BoM-Diff le permite comparar las diferencias en cualquier dependencia con las ramas base en el código fuente.

Si bien las soluciones anteriores se centraban en ejecutarse al comienzo de la canalización de código de un desarrollador, han demostrado ser ineficaces porque las imágenes de contenedor se han reducido a donde contienen la carga útil mínima necesaria para ejecutar un la aplicación y las imágenes no tienen el contexto de desarrollo de una aplicación.

Para los artefactos de aplicaciones, Code Risk Analyzer tiene como objetivo el proporcionar comprobaciones de vulnerabilidad, licencias y CIS en las configuraciones de implementación, generar listas de materiales y realizar comprobaciones de seguridad.

Los archivos Terraform (* .tf) utilizados para aprovisionar o configurar servicios en la nube como Cloud Object Store y LogDNA también se analizan para identificar errores de configuración de seguridad.

Fuente: https://www.ibm.com

from Linux Adictos https://ift.tt/2GKpuRv
via IFTTT

Liberado GIMP 2.99.2, una vista previa a GIMP 3.0

Hace poco se presentó el lanzamiento de la nueva version de GIMP 2.99.2, en el que se propone probar la funcionalidad de la futura nueva rama estable de GIMP 3.0.

En la nueva rama, se realizó la transición a GTK3, se agregó soporte estándar para Wayland y HiDPI, se limpió significativamente la base de código, se propuso una nueva API para el desarrollo de complementos.

Además de que se implementó el almacenamiento en caché, se agregó soporte para seleccionar múltiples capas (selección de múltiples capas) y se proporcionó la edición en el espacio de color original.

Principales novedades de GIMP 2.99.2 (vista previa de GIMP 3.0)

Se ha realizado la transición para usar la biblioteca GTK3 en lugar de GTK2, el diseño de la interfaz se ha modernizado significativamente y se han propuesto nuevos widgets. Para los diálogos, se aplicó la decoración de la ventana del lado del cliente (CSD, decoraciones del lado del cliente), en la que el título y los marcos de las ventanas no los dibuja el administrador de ventanas, sino la propia aplicación.

El cambio a GTK3 también permitió la compatibilidad total con pantallas de alta densidad de píxeles (HiDPI) y resolvió problemas al trabajar en pantallas pequeñas y grandes de alta resolución. GIMP ahora respeta la configuración de escala del sistema al renderizar la interfaz.

Soporte mejorado para dispositivos de entrada avanzados como tabletas de dibujo y lápices de luz. Se agregó la capacidad de conectar dichos dispositivos: si en GIMP 2 la tableta tenía que estar conectada antes de iniciar el programa y activarse explícitamente en la configuración, entonces en GIMP 3 todo se simplifica enormemente y la tableta o el lápiz se pueden conectar en cualquier momento y estará inmediatamente disponible para dibujar.

Además, se simplifica el acceso a la configuración avanzada de los dispositivos de entrada. Los desarrolladores también han experimentado con gestos en pantalla como pellizcar, acercar y rotar, pero esta función está marcada como no prioritaria y aún no está claro si aparecerá en GIMP 3.0.

Se ha implementado soporte para un nuevo formato de tema basado en CSS que utiliza motores de tema estándar GTK3 y facilita la adaptación de la interfaz a sus necesidades. Los temas más antiguos son incompatibles con GIMP 3.

También se destaca el soporte mejorado para conjuntos de iconos simbólicos, que ahora se ajustan automáticamente a los colores de primer plano y de fondo establecidos (cuando se cambia del modo claro a oscuro, ya no es necesario cambiar manualmente el conjunto de iconos).

Se mejoró la calidad del modo oscuro, que ahora incluye elementos de decoración de ventanas. Es posible implementar opciones claras y oscuras en el mismo tema de diseño, así como pictogramas simbólicos y de color al mismo tiempo.

Se ha implementado soporte nativo para el protocolo Wayland. Todavía hay problemas sin resolver en el entorno de Wayland, como fugas de memoria, anomalías de GUI y fallas de escala, pero se solucionarán cuando se publique GIMP 3.0, ya que están marcados como bloques de lanzamiento. No todos los componentes se han traducido todavía para usar portales (xdg-desktop-portal).

Se agregó soporte para seleccionar múltiples capas (selección de múltiples capas), lo que hace posible seleccionar varias capas a la vez usando las combinaciones estándar Shift + clic para seleccionar un rango de capas y Ctrl + clic para agregar o excluir capas individuales del conjunto.

Las operaciones en GIMP se aplican a todas las capas seleccionadas, lo que le permite mover, agrupar, eliminar, fusionar y duplicar todas las capas seleccionadas a la vez.

Se ha propuesto una nueva API para desarrollar complementos, que es incompatible con los complementos antiguos, pero según los desarrolladores, no hay nada difícil en la migración de los complementos existentes y se necesitan de 5 a 30 minutos para adaptar un complemento típico (la documentación sobre la migración se proporcionará con el lanzamiento de GIMP 3).

Toda la API de GIMP se procesa a través de la introspección de GObject, que le permite crear complementos en diferentes lenguajes de programación. Además de C / C ++, se pueden crear scripts para ampliar las capacidades de GIMP en Python 3, JavaScript, Lua y Vala, mientras que las capacidades proporcionadas para dichos complementos ahora son similares a las de los complementos en C / C ++, y la API es la misma para todos los lenguajes.

Se implementó el soporte de caché de renderizado, que almacena los resultados del escalado, así como manipulaciones con colores, filtros y máscaras.

Descargar e instalar

Para la instalación, hay un paquete disponible en formato flatpak en el repositorio flathub-beta.

from Linux Adictos https://ift.tt/3pbLuWP
via IFTTT