Cawbird, el cliente GTK open source para Twitter llega a su version 1.3.1

Hace varios dias se dio a conocer la liberación de la versión correctiva de Cawbird 1.3.1 que soluciona algunos problemas en el comportamiento de bloqueo, además de incluir algunas mejoras y correcciones de carga de medios y dispositivos móviles.

Para quienes desconocen de Cawbird, deben de saber que este es un cliente de Twitter moderno y ligero para el escritorio GNOME 3. Cuenta con vista previa de imágenes y videos en línea, creación de listas y favoritos, filtrado de tweets y búsqueda de texto completo. Cawbird puede administrar varias cuentas de Twitter.

Cawbird es una bifurcación de Corebird, que dejó de ser compatible después de que Twitter deshabilitó la API de transmisión. Cawbird trabaja con las nuevas API e incluye algunas correcciones y modificaciones que históricamente se han parcheado en la compilación Corebird personalizada de IBBoard en su cuenta personal Open Build Service.

Aun que se debe tomar en cuenta que debido a cambios en la API de Twitter, Cawbird tiene las siguientes limitaciones:

  • Cawbird se actualizará cada dos minutos
  • Cawbird no recibe notificación de lo siguiente, que se actualizará al reiniciar:
  • Seguir dejar de seguir
  • Bloquear/Desbloquear
  • Silenciar/Activar silencio
  • Eliminación de DM
  • Algunos cambios en la lista

¿Qué hay de nuevo en Cawbird 1.3.1?

De las mejoras que se introdujeron en esta nueva versión correctiva de Cawbird 1.3.1 podremos encontrar que se mejoró la capacidad de ocultar todos los tweets en la vista de perfil al bloquear o silenciar a un usuario.

Además de que se corrigió el desbloqueo y la activación del sonido al borrar el caché local de usuarios bloqueados o silenciados y en la carga de las listas de bloqueo también se realizaron correcciones antes de descargar la línea de tiempo o menciones para garantizar que se oculten los tweets bloqueados o silenciados al inicio.

También se realizaron correcciones al combinar la configuración de notificaciones y tweets para permitir un diálogo de configuración más estrecho para dispositivos móviles.

De los demás cambios que se destacan en la nueva versión:

  • Relleno de lotes progresivamente más grandes de tweets para perfiles en caso de que Desactivar RTs se ocultan demasiados tweets para que la vista no se desplace
  • Se proporciona un mensaje de información sobre herramientas que explique por qué falló la carga de un medio (por ejemplo, Twitter no es compatible con el códec de video).
  • Desbloquear / activar sonido ahora dice «desbloquear» o «activar sonido» en el botón en lugar de siempre decir «Desbloquear»
  • Corrección en las verificaciones del tamaño de los medios para que los videos no fallen porque son más grandes que el límite de imágenes
  • Lista de cuentas de usuario más estrecha para ventanas estrechas para evitar el desbordamiento y el botón de «perfil» recortado.

Finalmente, si estás interesado en conocer más al respecto sobre esta nueva versión de Cawbird, puedes consultar los detalles en el siguiente enlace.

¿Como instalar Cawbird en Linux?

Para los que estén interesados en poder instalar este cliente de Twitter en su sistema, podrán hacerlo siguiendo las instrucciones que compartimos a continuación.

Es importante mencionar que Cawbird se encuentra dentro de los repositorios de las principales distribuciones de Linux, además de que también cuenta con paquetes comunitarios en Flatpak y Snap, lo cual facilita aún más su instalación.

Por ejemplo, para los que estén interesados en realizar la instalación del paquete Flaptak solamente tienen que ejecutar el siguiente comando:

flatpak install --user https://flathub.org/repo/appstream/uk.co.ibboard.cawbird.flatpakref

En cuanto a los que prefieren el uso de Snap, pueden instalar Cawbird desde una terminal tecleando lo siguiente:

sudo snap install cawbird

Ahora en cuanto a los paquetes para las diferentes distribuciones de Linux, podemos realizar la instalacion en Ubuntu y cualquier derivado de este tecleando lo siguiente en una terminal:

echo 'deb http://download.opensuse.org/repositories/home:/IBBoard:/cawbird/xUbuntu_20.04/ /' | sudo tee /etc/apt/sources.list.d/home:IBBoard:cawbird.list
curl -fsSL https://download.opensuse.org/repositories/home:IBBoard:cawbird/xUbuntu_20.04/Release.key | gpg --dearmor | sudo tee /etc/apt/trusted.gpg.d/home_IBBoard_cawbird.gpg > /dev/null
sudo apt update
sudo apt install cawbird

En cuanto a los que son usuarios de Fedora y derivados:

sudo dnf config-manager--add-repo https://download.opensuse.org/repositories/home:IBBoard:cawbird/Fedora_30/home:IBBoard:cawbird.repo
sudo dnf install cawbird

Mientras que para los que son usuarios de Arch Linux, Manjaro o cualquier otro derivado de Arch Linux:

sudo pacman -Syu cawbird

Finalmente para los que son usuarios de opensuse:

sudo zypper addrepo https://download.opensuse.org/repositories/home:IBBoard:cawbird/openSUSE_Leap_15.1/home:IBBoard:cawbird.repo
sudo zypper refresh
sudo zypper install cawbird

from Linux Adictos https://ift.tt/38vZYKR
via IFTTT

Los 9 mejores antivirus gratis para el móvil

Los 9 mejores antivirus gratis para el móvil

Hay quienes instalan un antivirus en todas partes y quienes llevan años sin tocar uno. Si formas parte del primer grupo, hemos seleccionado los mejores 9 antivirus gratis que están disponibles en Android hoy en día. Todos ellos, antivirus de renombre.

Primero, reflexionaremos sobre si es necesario instalar un antivirus o no en el móvil, para después mostarte una lista con los mejores, incluyendo algunas opciones que no necesitan que instales nada adicional, como Google Play Protect o antivirus basados en la web, para escanear archivos concretos.


Continue reading

Dieron a conocer un método para clonar claves de tokens en chips NXP

Investigadores de seguridad de NinjaLab han desarrollado un nuevo ataque de canal lateral (CVE-2021-3011) para clonar claves ECDSA almacenadas en tokens USB basados ​​en chips NXP.

El ataque se demostró para los tokens de autenticación de dos factores de Google Titan basados ​​en el chip NXP A700X, pero teóricamente se aplica a los tokens criptográficos Yubico y Feitian que usan el mismo chip.

El método propuesto permite a un atacante recrear las claves ECDSA almacenadas en el token basándose en los datos obtenidos a través del análisis de la señal electromagnética emitida por el token durante la generación de firmas digitales.

Los investigadores han demostrado que la señal electromagnética se correlaciona con la información de clave efímera de ECDSA, que es suficiente para recuperar la clave secreta mediante técnicas de aprendizaje automático.

En particular, la naturaleza del cambio de señal permite extraer información sobre bits individuales durante la multiplicación por un escalar en operaciones con una curva elíptica.

Para ECDSA, definir incluso unos pocos bits con información sobre el vector de inicialización (nonce) es suficiente para realizar un ataque y recuperar secuencialmente toda la clave privada. Para recuperar la clave secreta en el token de Google Titan, es suficiente analizar unas 6.000 operaciones de firma digital basadas en la clave ECDSA utilizada para la autenticación de dos factores FIDO U2F al conectarse a una cuenta de Google.

Para encontrar debilidades en la implementación del algoritmo ECDSA en chips NXP ECDSA, se utilizó una plataforma abierta para la creación de tarjetas inteligentes NXP J3D081 (JavaCard), que es muy similar a los chips NXP A700X y utiliza una biblioteca criptográfica idéntica, pero al mismo tiempo brinda más oportunidades para estudiar el funcionamiento del motor ECDSA. Para recuperar la clave de JavaCard, fue suficiente analizar unas 4000 operaciones.

Para llevar a cabo un ataque, se debe tener acceso físico al token, es decir el token debe estar disponible para que el atacante lo investigue durante mucho tiempo. Además, el chip está blindado con una pantalla de aluminio, por lo que la carcasa debe ser desmontada, lo que dificulta ocultar los rastros del ataque, por ejemplo, los tokens de Google Titan están sellados en plástico y no se pueden desmontar sin rastros visibles (como opción, se propone imprimir en una impresora 3D de la nueva carcasa).

Se necesitan aproximadamente 6 horas para recuperar la clave de una cuenta FIDO U2F y se requieren aproximadamente 4 horas más para desmontar y ensamblar el token.

El ataque también requiere equipos bastante costosos, que cuestan alrededor de 10 mil euros, habilidades en ingeniería inversa de microcircuitos y software especial que no se distribuye públicamente (la posibilidad del ataque está confirmada por Google y NXP).

Durante el ataque, se utilizó el complejo de medición Langer ICR HH 500-6 utilizado para probar microcircuitos para la compatibilidad electromagnética, el amplificador Langer BT 706, el micromanipulador Thorlabs PT3/M con una resolución de 10 μm y el osciloscopio de cuatro canales PicoScope 6404D.

Como método implementado en el lado del servidor para la protección parcial contra el uso de tokens clonados para la autenticación de dos factores, se propone utilizar el mecanismo contador descrito en la especificación FIDO U2F.

El estándar FIDO U2F implica inicialmente la presencia de un solo conjunto de claves, lo que se debe al hecho de que el protocolo admite solo dos operaciones básicas: registro y autenticación.

En la etapa de registro, se genera un nuevo par de claves, la clave privada se almacena en un token y la clave pública se transmite al servidor.

La operación de autenticación del lado del token crea una firma digital ECDSA para los datos transmitidos por el servidor, que luego se pueden verificar en el servidor utilizando la clave pública. La clave privada siempre permanece en el token y no se puede copiar, por lo que si es necesario vincular un nuevo token, se crea un nuevo par de claves y la clave anterior se coloca en la lista de claves revocadas.

Fuente: https://ninjalab.io

from Linux Adictos https://ift.tt/3osmzNQ
via IFTTT

Dissenter, el navegador de Gab basado en Brave que pretende luchar contra la censura

Dissenter

Siendo sincero, he estado un rato pensando si publicar este artículo o no. Pero, ¿por qué va a ser algo malo? Siempre se ha dicho: en internet podemos encontrar lo mejor y lo peor, desde información que nos salve la vida hasta contenido ilegal del peor que nos podamos imaginar, pero no podemos negar que se puede censurar mucho, y entre ello las opiniones e información de mucha gente. Por ese motivo nació Dissenter, y aquí os vamos a hablar un poco de él.

¿Qué es Dissenter? Para entenderlo, tenemos que echar una mirada atrás en el tiempo, y siguiendo con la sinceridad, tengo que decir que yo lo he hecho fijándome en este artículo que yo voy a intentar resumir un poco. Dissenter empezó como una extensión para navegadores, como Firefox y Chrome. La traducción es «disidente», y disidir, según la RAE, es «Separarse de la común doctrina, creencia o conducta». En un principio, la extensión servía para comentar cualquier contenido, ofreciera la opción o no, y eso podía ser un problema si los usuarios eran un poco, digamos, brutos.

Tras la eliminación de la extensión nación el navegador Dissenter

Gab es una red social muy parecida a Twitter. En vez de Tweets, compartimos Toots, el primero es el sonido que hace un pájaro (pío) en el segundo sería el que hace un elefante. Su filosofía es que no exista la censura, y todos podemos imaginar lo bueno y lo malo que tiene esto, pero así es y esa es su razón de ser. Hace unos años, tanto Google, como Apple y otras grandes tecnológicas los dejaron «colgados», por lo que tuvieron que dar un paso al frente y conseguir sus propios servidores.

Con la lección bien aprendida, y con la extensión eliminada de las tiendas, los dueños de Gab decidieron lanzar su propio navegador, y ésto también fue un problema. Resulta que está basado en Brave, en sus políticas de privacidad e intentando dejar de lado a las grandes tecnológicas, pero al CEO de Brave no le hizo ninguna gracia que se creara un navegador a partir del suyo, diciendo que «Dissenter es sólo una extensión». Pero Brendan Eich no puede hacer nada al respecto, ya que su navegador usa código abierto y también es de código abierto.

Las grandes tecnológicas quieren control total. ¿Es la única y mejor opción?

Sorprende un poco un dato: todos los problemas de Gab vienen por un atentado. En resumidas cuentas, Gab colaboró con el FBI, pero no les hizo gracia que el terrorista usara su plataforma para organizarse. Una impresión personal e intransferible: ¿no es mejor que exista una red social sin censura que colabore con el FBI que otras censuradas que no se conocen y, por lo tanto, no se pueden controlar? Porque lo que se publica en Gab es público, por lo que, creo, el problema no es el terrorismo, sino el control y la censura. Es mi opinión. Para el que esté pensando «¿y los privados?», pues decir que no atacan a Signal, por ejemplo, como están atacando a Gab, por algo será. ¿Miedo a que cierta información se difunda públicamente? No sé.

Por ese motivo, sus dueños decidieron ya no sólo usar sus propios servidores, sino también crear su navegador web y otros servicios como Gab TV, una especie de YouTube en el que, en teoría, tampoco hay censura, insisto, con lo bueno y lo malo que esto puede tener.

Y qué ofrece el navegador en sí

Como hemos mencionado, Dissenter es una especie de Brave, con bloqueador de publicidad, control de cookies, controles de fingerprinting y, bueno, es que para casi todo es un Brave. También tiene instalada por defecto la extensión, por lo que yo resumiría diciendo que Dissenter Browser es un navegador basado en Chromium, concretamente, y mucho, en Brave, con la extensión para comentar cualquier cosa que de otra manera no se puede usar y que ha sido creado para asegurarse de que nadie le pone palos en la rueda, ni ahora ni el el futuro.

¿Es esto suficiente para usar un navegador? Yo ahí ya no entro, pero al final me he decidido a escribir este artículo porque hasta Mozilla ha publicado un comunicado básicamente asegurando que hay que tomar medidas más drásticas, por lo que no podemos estar 100% seguros de que de un momento a otro intenten dar algún paso que no nos guste.

Cómo instalar Dissenter

Dissenter está disponible para Linux, macOS y Windows desde su página web de descargas. Los usuarios de Linux lo tenemos disponible en paquetes RPM y DEB, y también podemos conseguir su código desde GitHub. Si usas un sistema operativo basado en Arch Linux, está en AUR.

from Linux Adictos https://ift.tt/3qaIYQ3
via IFTTT

¿Se puede instalar Linux en una Nintendo 64?

Nintendo 64 Linux

Seguro que recuerdas la Nintendo 64, incluso si no te gustan las videoconsolas. Y es que fue una de las consolas más populares de hace unos años. Fue la cuarta producida por Nintendo y desarrollada para suceder a la también exitosa Super Nintendo. El objetivo de esta consola era competir con la PlayStation de Sony y con la Sega Saturn. Para ello, crearon un formato de consola de sobremesa bastante interesante, con soporte para cartuchos de 64MB (512 Mbit) y una CPU NEC VR4300 de 64-bit a 93.7Mhz.

Pues bien, independientemente de la historia de esta consola que todos conocéis, debes saber que, como a tantos otros dispositivos, se le puede instalar Linux. Y ahora existe un nuevo port actualizado para esta consola. Así que si tienes aún una Nintendo 64 funcional y quieres experimentar un poco con ella, este artículo te va a interesar…

Ente una de las cosas extrañas que ha dejado 2020 hemos tenido un nuevo port Linux para Nintendo 64. Sucedió a finales de diciembre, mientras todo ese ruido mediático por la pandemia y por otras cuestiones políticas que estaban sucediendo no dejaba escuchar nada más que eso.

El desarrollador de este proyecto es Lauri Kasanen, y parece que no se ha basado en ninguno de los dos intentos anteriores de port para Linux. Kasanen también hizo comentarios acerca de si se debía fusionar este port o no, dado que se trata de una plataforma antigua y de un nicho muy reducido y no tendría mucho sentido que fuese aceptada la solicitud de fusión. Es más algo para algunos entusiastas, un reto… pero no deja de ser un proyecto sorprendente.

El motivo por el que Kasanen ha creado este port para Nintendo 64 lo ha explicado él mismo: «Tener Linux disponible hace que sea más fácil portar emuladores y juegos de consola. […] Y lo más importante, porque puedo hacerlo.«.

También debes saber que este port no necesita de una distribución especial o completa, sino que simplemente permite que el kernel Linux se pueda iniciar en la Nintendo 64. Y si te interesa, conocer más, puedes encontrar el cargador de arranque en GitHub y el archivo README.

from Linux Adictos https://ift.tt/3hZsTKa
via IFTTT