Reloj de Google 7.0: así es su nueva interfaz y nuevos widgets con ‘Material You’ de Android 12

Reloj de Google 7.0: así es su nueva interfaz y nuevos widgets con 'Material You' de Android 12

Android 12 Beta 5 llega con una nueva ración de novedades para la capa de personalización de Google, donde la compañía ha estrenado en esta quinta beta nuevas versiones de algunas de las aplicaciones nativas.

Una de esas aplicaciones que ha rediseñado con motivo de Android 12 es su su aplicación de Reloj, que en su actualización a la versión 7.0 estrena la nueva interfaz ‘Material You’. Y no solo la aplicación estrena interfaz sino que también llegan nuevos los widgets de reloj de Android 12.


Continue reading

Docker Desktop ya no será gratuito para las empresas y ahora se manejará bajo una suscripción mensual

Hace algunos dias Docker dio a conocer la noticia de que limitará el uso de la versión gratuita de su utilidad de escritorio a empresas, con lo cual el editor de la solución anuncia la introducción de una suscripción mensual para grandes empresas.

Esta nueva disposición entrará en vigor el 1 de marzo del próximo año y es parte de un cambio amplio en los términos de licencia de Docker, ya que el CEO Scott Johnston continúa tramando un cambio para la empresa de contenedores.

Bajo Johnston, los restos de la compañía han cambiado para centrarse en servir a los desarrolladores que crean aplicaciones en contenedores, principalmente a través del runtime del contenedor de Docker Engine, el repositorio de imágenes de Hub y la aplicación de escritorio, que está instalada en 3.3 millones de computadoras en el último recuento.

Docker Desktop es una herramienta gráfica para administrar varios componentes y funciones de Docker, incluidos contenedores, imágenes, volúmenes (almacenamiento adjunto a contenedores), entornos de desarrollo en contenedores, etc. Si bien la mayoría de los componentes de Docker están disponibles para Windows, Mac y Linux, y a pesar de que la mayoría de los contenedores de Docker se ejecutan en Linux, el escritorio de Docker solo está disponible para Windows y Mac.

La plataforma Docker tiene varios componentes de los cuales Docker Dektop es solo una parte. Las imágenes de Docker definen el contenido de los contenedores, los contenedores Docker son instancias ejecutables de imágenes el demonio de Docker es una aplicación en segundo plano que administra y ejecuta imágenes y contenedores de Docker.

Para quienes desconocen del cliente de Docker, deben saber que este es una utilidad de línea de comandos que llama a la API del demonio de Docker, los registros de Docker contienen imágenes y Docker Hub es un registro público muy utilizado. Gran parte de Docker (pero no Desktop) es de código abierto bajo la licencia Apache v2.

Para enfrentar estos desafíos, hoy anunciamos actualizaciones y extensiones de nuestras suscripciones de productos: Personal, Pro, Team y Business. Estas suscripciones de productos actualizadas brindan la productividad y la colaboración en las que los desarrolladores confían con la escala, la seguridad y el contenido confiable que requieren las empresas, y lo hacen de una manera sostenible para Docker.

El plan gratuito se llamará Personal en el futuro y partir de ahora, el editor de la solución de automatización de implementación de aplicaciones requerirá que las empresas con más de 250 empleados (o que realicen una facturación de más de $ 10 millones por año) se suscriban a una suscripción mensual para continuar usando Docker Desktop. Con ello se presentan tres opciones: Pro, Business o Teams por 5, 7 o 21 $ (por usuario y por mes) respectivamente.

El nuevo nivel Business de la suscripción de Docker, al igual que la versión grande anterior, proporciona precios basados ​​en facturas, servicios complementarios y soporte personalizado. El nivel Business, con un precio de $ 21 por usuario por mes, incluye una nueva característica de seguridad presentada esta semana llamada Image Access Management, junto con una administración SaaS centralizada para múltiples entornos de desarrollo de Docker. Los usuarios grandes existentes no verán un cambio de precio, pero obtendrán Docker Desktop incluido con sus licencias.

Los planes Pro y Team seguirán siendo los mismos, mientras que los usuarios de grandes empresas, que es un plan empresarial en todo menos en el nombre, requerirán una suscripción paga para funciones adicionales como restricciones de registro, inicio de sesión único y administración segura de la cadena de suministro de software.

Los clientes de Docker Personal seguirán obteniendo acceso gratuito a Desktop, así como a Docker CLI, Docker Compose, Docker Engine, Docker Hub y Docker Official Images.

Finalmente la compañía no reveló exactamente cuántos usuarios de Docker Desktop tendrán que comprar al menos una suscripción de nivel Pro para continuar. Cualquier usuario de Docker Desktop con una suscripción paga de Docker tendrá derecho al software.

Si estás interesado en poder conocer mas al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3txB3iP
via IFTTT

Linux-libre 5.14 llega con actualizaciones en los scripts de limpieza

Hace pocos dias la Fundación Latinoamericana de Software Libre publicó (con un ligero retraso) la nueva versión completamente libre del kernel de Linux 5.14, «Linux-libre 5.14″ el cual es un Kernel despojado de elementos de firmware y controladores que contienen componentes no libres o fragmentos de código cuyo alcance está limitado por el fabricante.

Linux-libre es el núcleo recomendado por la Free Software Foundation y una pieza principal de las distribuciones GNU totalmente libres de fragmentos privativos o firmwares incluidos en Linux sirven para inicializar los dispositivos o aplicarles parches que solventan fallas del hardware que no pudieron ser corregidas antes de ser puestos a disposición de los usuarios.

Además, Linux-libre deshabilita las funciones del kernel para cargar componentes no libres que no forman parte del suministro del kernel y elimina la mención del uso de componentes no libres de la documentación. Para limpiar el kernel de partes no libres, se creó un script de shell universal como parte del proyecto Linux-libre, que contiene miles de plantillas para determinar la presencia de insertos binarios y eliminar falsos positivos.

El kernel de Linux-libre se recomienda para su uso en las distribuciones que cumplen con el de la Fundación para el Software Libre criterios para la construcción de distribuciones totalmente libres de GNU / Linux. Por ejemplo, el kernel de Linux-libre se utiliza en distribuciones como Dragora Linux , Trisquel , Dyne: Bolic , gNewSense , Parabola , Musix y Kongoni.

Principales novedades de Linux-libre 5.14

En esta nueva versión que se presenta de Linux-Libre 5.14 se destaca por incluir varios scripts de limpieza que se han modificado de manera muy significativa desde el último -rc en controladores y subsistemas y con lo cual la carga de blobs está deshabilitada en la nueva versión en los nuevos controladores eftc y qcom arm64, además de que por la parte de la limpieza de i915, se menciona que se ajustó debido a un archivo renombrado, mientras que para conductores para sp8870 y para otras tarjetas av7110 se movieron en el árbol ascendente y la limpieza tuvo que ser ajustada. También se encontraron nuevos nombres de blobs en btrtl, amdgpu y adreno y se han limpiado del código del Kernel.

Por separado, se observa que ha habido cambios en el código para limpiar el microcódigo para sistemas x86, así como la eliminación de blobs previamente omitidos en los componentes para cargar microcódigo para sistemas powerpc 8xx y en microparches para firmware para sensores vs6624, ya que se menciona que estaban codificados como matrices de números en versiones ascendentes de Linux.

Dado que estos blobs estaban presentes en versiones anteriores del kernel, se decidió actualizar las versiones anteriores de Linux-libre 5.13, 5.10, 5.4, 4.19, 4.14, 4.9 y 4.4, etiquetando las nuevas opciones con la etiqueta «-gnu1».

Por supuesto, el nuevo kernel GNU Linux-libre está repleto de las mismas nuevas características y mejoras que podremos encontrar en el Kernel de Linux, pero limpia muchos de los controladores recién agregados para brindar un kernel 100% libre que no incluye ningún código propietario.

Finalmente si estás interesado en poder conocer más al respecto sobre esta nueva versión de Linux-Libre 5.14, puedes consultar los detalles en el siguiente enlace.

¿Cómo obtener e instalar Linux-Libre en mi distribución?

Para quienes estén interesados en poder probar este Kernel de Linux-Libre, la principal recomendación para aquellos que no se sientan seguros o no cuenten con los conocimientos necesarios para realizar la compilación, mejor opten por utilizar alguna de las distribuciones antes mencionadas que hacen uso de este Kernel.

En caso de querer obtener los paquetes para realizar la compilación, puedes obtenerlos dirigiéndote al siguiente enlace o también puedes consultar la siguiente información para distribuciones con soporte para APT. 

Además para los que estén interesados en probar limpiar el kernel de partes no libres, se ha creado un script de shell universal dentro del proyecto Linux-libre, que contiene miles de plantillas para detectar la presencia de inserciones binarias y eliminar falsos positivos. También están disponibles para su descarga parches listos para usar creados basados ​​en el uso de la secuencia de comandos anterior.

from Linux Adictos https://ift.tt/3nkA7NT
via IFTTT

La nueva version de NTFS-3G 2021.8.22 llega solucionando 21 vulnerabilidades

Despues de poco más de cuatro años del último lanzamiento, se ha dado a conocer la nueva versión de «NTFS-3G 2021.8.22»  que incluye un controlador open source que opera en el espacio del usuario usando el mecanismo FUSE y un conjunto de utilidades ntfsprogs para manipular particiones NTFS.

El controlador admite la lectura y escritura de datos en particiones NTFS y puede ejecutarse en una amplia gama de sistemas operativos compatibles con FUSE, incluidos Linux, Android, macOS, FreeBSD, NetBSD, OpenBSD, Solaris, QNX y Haiku.

La implementación proporcionada por el controlador del sistema de archivos NTFS es totalmente compatible con Windows XP, Windows Server 2003, Windows 2000, Windows Vista, Windows Server 2008, Windows 7, Windows 8 y Windows 10. El conjunto de utilidades ntfsprogs permite poder realizar operaciones como la creación de particiones NTFS, verificación de integridad, clonación, cambio de tamaño y recuperación de archivos eliminados. Los componentes comunes para trabajar con NTFS utilizados en el controlador y las utilidades se han movido a una biblioteca separada.

Principales novedades de NTFS-3G 2021.8.22

El lanzamiento de esta nueva versión de NTFS-3G 2021.8.22 se destaca por corregir 21 vulnerabilidades de las cuales varias de ellas pueden permitir que un atacante que utilice un archivo de imagen con formato NTFS creado con fines malintencionados o un almacenamiento externo que pueda ejecutar código privilegiado arbitrario si el atacante tiene acceso local y el binario ntfs-3g es setuid root, o si el atacante tiene acceso físico a un puerto externo a una computadora que está configurada para ejecutar el binario ntfs-3g o una de las herramientas ntfsprogs cuando el almacenamiento externo está conectado a la computadora.

Estas vulnerabilidades son el resultado de una validación incorrecta de algunos de los metadatos de NTFS que podrían causar desbordamientos de búfer, que un atacante podría aprovechar. Las formas más comunes de que los atacantes obtengan acceso físico a una máquina es a través de la ingeniería social o un ataque en una computadora desatendida.

Las vulnerabilidades fueron catalogadas bajo los siguientes CVE: CVE-2021-33285, CVE-2021-35269, CVE-2021-35268, CVE-2021-33289, CVE-2021-33286, CVE-2021-35266, CVE-2021-33287, CVE-2021-35267, CVE-2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE- 2021-39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263

Y las puntuaciones fueron de la más baja 3.9 hasta la más alta 6.7, con lo cual ninguna de las vulnerabilidades que fueron resueltas estuvo marcada como alta y que tuviera que tener una rápida atención.

Por otra parte, de los cambios que no son relacionados con la seguridad en NTFS-3G 2021.8.22, podremos encontrar por ejemplo la fusión de las bases de código de las ediciones extendida y estable de NTFS-3G, con la transferencia del desarrollo del proyecto a GitHub. Además, esta nueva versión también incluye correcciones de errores y problemas de compilación con versiones anteriores de libfuse.

Por separado, los desarrolladores analizaron los comentarios sobre el bajo rendimiento de NTFS-3G y el análisis mostró que los problemas de rendimiento están asociados por regla general, con la entrega de versiones desactualizadas del proyecto en distribuciones o el uso de configuraciones predeterminadas incorrectas, como por ejemplo el montaje sin la opción «big_writes», sin la cual la velocidad de transferencia de archivos disminuye 3-4 veces.

Según las pruebas realizadas por el equipo de desarrollo, el rendimiento de NTFS-3G está por detrás de ext4 solo en un 15-20%.

Finalmente tambien vale mencionar que hace ya varias semanas Linus Torvalds le pidió a Paragon Software que enviara el código para fusionar su nuevo controlador NTFS. En ese entonces se tenía pensando que el controlador podría agregarse en Linux 5.14-rc2, lo cual no sucedió, pero si estará siendo integrado en la versión de Linux 5.15

Esto fue debido a que para tener acceso completo a las particiones NTFS desde Linux, se tenía que usar el controlador FUSE NTFS-3g, que se ejecuta en el espacio del usuario y no proporciona el rendimiento deseado.

Todo parecía ir para Paragon, pero hace pocos dias, a Linus Torvalds no le agrado la forma en la que Paragon envió el mensaje de confirmación para la fusión del código en el Kernel, por lo cual lanzo una serie de comentarios criticando esta situación. Si quieres conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Fuente: https://sourceforge.net/

from Linux Adictos https://ift.tt/3jWB2Sy
via IFTTT

Android 12 Beta 5: llega la beta final y versión candidata, en unas semanas será el lanzamiento oficial

Android 12 Beta 5: llega la beta final y versión candidata, en unas semanas será el lanzamiento oficial

La versión final de Android 12 ya está a la vuelta de la esquina. Google confirma que su lanzamiento oficial será en unas semanas, seguramente en unas cuatro semanas, a principios de octubre, pero antes lanzan la quinta beta de Android 12.

Tal y como había prometido Google, Android 12 Beta 5 es última beta final y versión candidata de Android 12, con lo que mientras Google da los últimos toques finales de la nueva versión de Android los usuarios ya pueden instalar en sus dispositivos esta versión candidata a la versión estable de la próxima gran actualización de su sistema operativo para dispositivos móviles.


Continue reading

El Samsung Galaxy Watch 4 ya puede controlar tus Galaxy Buds sin conectarse a ellos directamente

El Samsung Galaxy Watch 4 ya puede controlar tus Galaxy Buds sin conectarse a ellos directamente

El Samsung Galaxy Watch 4 es una de las propuestas más interesantes de Samsung en el mundillo de los relojes inteligentes. Sobre él te hemos contado cómo hacer capturas de pantalla y sus principales compatibilidades. Lo último es una nueva actualización que ha recibido que le permite controlar tus Galaxy Buds de forma independiente.

Hasta ahora, si queríamos controlar los auriculares desde el reloj, era necesario que conectásemos los auriculares al propio reloj. Con la nueva actualización el Galaxy Watch 4 ya puede controlar de forma directa los auriculares, sin que estén conectados al reloj. Te contamos cómo hacerlo y cómo forzar la descarga si aún no te ha llegado.


Continue reading

Microsoft: Attackers Exploiting Windows Zero-Day Flaw

Microsoft Corp. warns that attackers are exploiting a previously unknown vulnerability in Windows 10 and many Windows Server versions to seize control over PCs when users open a malicious document or visit a booby-trapped website. There is currently no official patch for the flaw, but Microsoft has released recommendations for mitigating the threat.

According to a security advisory from Redmond, the security hole CVE-2021-40444 affects the “MSHTML” component of Internet Explorer (IE) on Windows 10 and many Windows Server versions. IE been slowly abandoned for more recent Windows browsers like Edge, but the same vulnerable component also is used by Microsoft Office applications for rendering web-based content.

“An attacker could craft a malicious ActiveX control to be used by a Microsoft Office document that hosts the browser rendering engine,” Microsoft wrote. “The attacker would then have to convince the user to open the malicious document. Users whose accounts are configured to have fewer user rights on the system could be less impacted than users who operate with administrative user rights.”

Microsoft has not yet released a patch for CVE-2021-40444, but says users can mitigate the threat from this flaw by disabling the installation of all ActiveX controls in IE. Microsoft says the vulnerability is currently being used in targeted attacks, although its advisory credits three different entities with reporting the flaw.

On of the researchers credited — EXPMONsaid on Twitter that it had reproduced the attack on the latest Office 2019 / Office 365 on Windows 10.

“The exploit uses logical flaws so the exploitation is perfectly reliable (& dangerous),” EXPMON tweeted.

Windows users could see an official fix for the bug as soon as September 14, when Microsoft is slated to release its monthly “Patch Tuesday” bundle of security updates.

This year has been a tough one for Windows users and so-called “zero day” threats, which refers to vulnerabilities that are not patched by current versions of the software in question, and are being actively exploited to break into vulnerable computers.

Virtually every month in 2021 so far, Microsoft has been forced to respond to zero-day threats targeting huge swaths of its user base. In fact, by my count May was the only month so far this year that Microsoft didn’t release a patch to fix at least one zero-day attack in Windows or supported software.

Many of those zero-days involve older Microsoft technologies or those that have been retired, like IE11; Microsoft officially retired support for Microsoft Office 365 apps and services on IE11 last month. In July, Microsoft rushed out a fix for the Print Nightmare vulnerability that was present in every supported version of Windows, only to see the patch cause problems for a number of Windows users.

On June’s Patch Tuesday, Microsoft addressed six zero-day security holes. And of course in March, hundreds of thousands of organizations running Microsoft Exchange email servers found those systems compromised with backdoors thanks to four zero-day flaws in Exchange.

from Krebs on Security https://ift.tt/3to8fJz
via IFTTT