Las novedades de Android 13 Developer Preview 1

Las novedades de Android 13

Con el lanzamiento de la primera versión para desarrolladores de Android 13 se pudieron conocer algunos detalles de sus prestaciones. Por lo pronto, aunque Google no usa públicamente los nombres de postres desde la versión 10, en la configuración puede verse que lleva el nombre de Tiramisu

Estas son las novedades de Android 13

Tengan en cuenta que estas son las novedades de la versión en desarrollo por lo que:

  1. La versión en desarrollo no debe instalarse en equipos que requieran estabilidad.
  2. Las novedades pueden variar en la versión definitiva
  • Temas de iconos para aplicaciones que no son de Google. En la versión anterior esto estaba disponible solo para las aplicaciones oficiales.
  • Selección del idioma para cada aplicación. Esto permitirá tener diferentes idiomas para diferentes aplicaciones..
  • Nuevo selector de fotos y videos para compartir elementos de manera segura sin que una aplicación necesite permiso para ver todos los medios almacenados.
  • Nuevo mecanismo de conexión a dispositivos cercanos: Es para la conexión a dispositivos cercanos mediante WiFi sin necesidad de dar permisos para detectar la ubicación.
  • Interfaz de usuario de Android 12L 
  • La navegación de 3 botones permite acceder al asistente. Se podrá acceder o cerrarlo mediante la pulsación larga de la tecla de inicio.
  • Encender linterna con toque rápido. Pulsando dos veces sobre la pantalla.

Cómo probar Android 13 DP1

Insistiendo una vez más que estamos hablando de una versión de prueba y que tiene instalarse con cuidado. Por el momento solo son compatibles los teléfonos Google Pixel compatibles; Pixel 6, Pixel 6 Pro, Pixel 5a, Pixel 5, Pixel 4a 5G, Pixel 4a, Pixel 4 y Pixel 4 XL.

Google ofrece dos tipos de imágenes de Android 13: imagen de fábrica o como archivo OTA. La diferencia es que la actualización con una imagen de fábrica requiere que se borren todos los datos del teléfono (como un restablecimiento de fábrica) y se desbloquee el gestor de arranque como cuando se instala una ROM alternativa.  La otra manera es  cargarlo como una actualización manual.

Descarga imagen de fábrica

Descarga OTA

Evidentemente, Google se está poniendo las pilas en materia de privacidad y, probablemente tenga que ver con las investigaciones de los organismos reguladores. Ojalá haya un futuro en el que podamos elegir la tienda de aplicaciones y los servicios que queremos utilizar.

from Linux Adictos https://ift.tt/9XtyJrl
via IFTTT

SUSE ya libero la version 1.0 de Rancher Desktop 1.0

SUSE dio a conocer recientemente el lanzamiento de «Rancher Desktop 1.0.0» la cual es una aplicación de código abierto que proporciona una interfaz gráfica para crear, ejecutar y administrar contenedores basados ​​en la plataforma Kubernetes.

Rancher Desktop tiene un propósito similar al producto propietario Docker Desktop y se diferencia principalmente en el uso de la CLI nerdctl y el tiempo de ejecución de contenedores para crear y ejecutar contenedores, pero en el futuro, Rancher Desktop planea agregar soporte para la CLI Docker y Moby.

Sobre Rancher Desktop 1.0.0

Rancher Desktop permite probar contenedores y aplicaciones diseñadas para ejecutarse en contenedores en su estación de trabajo a través de una interfaz gráfica simple antes de implementarlos en los sistemas de producción.

Rancher Desktop permite seleccionar una versión específica de Kubernetes para usar, probar sus contenedores con diferentes versiones de Kubernetes, lanzar contenedores al instante sin registrarse en los servicios de Kubernetes, crear, obtener y alojar imágenes de contenedores e implementar su aplicación en un contenedor en el sistema local (los puertos de red asociados con los contenedores solo son accesibles desde localhost).

Bajo el capó, Rancher Desktop utiliza containerd o dockerd como motor de contenedores, ademas de que el usuario tiene la opcion de poder elegir cuál usar. Esto está directamente disponible para los usuarios de Rancher Desktop cuando usan nerdctl o la CLI de Docker.

Estas CLI permitirán crear, enviar y extraer imágenes de contenedores y ejecutar contenedores. Las imágenes que crea con estas herramientas están directamente disponibles para ejecutarse en Kubernetes sin necesidad de enviarlas o extraerlas de un registro.

Cuando se elige el runtime de dockerd, tiene un socket de Docker disponible para que lo usen sus otras herramientas. Esto hace posible el uso de herramientas como k3d que se comunican directamente con el socket Docker.

Rancher Desktop proporciona Kubernetes, utilizando la distribución k3s, en la versión de su elección. Esto le permite configurar un entorno local de Kubernetes con la misma versión que está utilizando en otro lugar, como en su entorno de producción.

Es posible probar cómo sus cargas de trabajo manejan una actualización de Kubernetes con Rancher Desktop. Cuando cambia la versión de Kubernetes que usa Rancher Desktop a una versión más nueva, actualizará Kubernetes y mantendrá sus cargas de trabajo.

En SUSE, queremos que la experiencia de trabajar con Kubernetes en su escritorio sea más fácil y sencilla. Quienes desarrollan aplicaciones o las empaquetan para ejecutarlas en Kubernetes necesitan un entorno local fácil de usar.

Cuando se inició Rancher Desktop, las herramientas de código abierto existentes que le permitían ejecutar Kubernetes en su escritorio eran herramientas de línea de comandos. Muchas de estas herramientas dependían de otras herramientas externas. Sabíamos que había muchos en la comunidad que querían una experiencia simple y directa de una aplicación de escritorio.

También sabíamos que hay una gran cantidad de versiones de Kubernetes en uso de producción. Queríamos que la capacidad del entorno local fuera la misma versión de Kubernetes que la producción. Con todos los matices en las versiones de Kubernetes y los cambios en las API entre versiones, probar y usar la misma versión localmente como en producción puede ser valioso.

En cuanto a la liberación de esta nueva versión 1.0.0, podemos mencionar que está marcada como estable y marca la transición a un proceso de desarrollo con un ciclo de lanzamiento predecible y actualizaciones correctivas periódicas.

Ademas de ello en SUSE mencionan que para el futuro se planea trabajar en tres objetivos:

-Primero, habrá un proceso de lanzamiento estable en torno a funciones y correcciones de errores. Eso incluye lanzamientos regulares de parches para corregir errores en un horario predecible.

– En segundo lugar, el equipo está trabajando activamente en funciones pequeñas y problemas más importantes que se incluirán en los lanzamientos de funciones. Un ejemplo simple de esto es el soporte mejorado para redes cuando se conecta a una VPN.

– Lo tercero es el desarrollo de algunas nuevas características importantes. Los detalles de estos vendrán en futuros anuncios.

Finalmente si estás interesado en poder conocer más al respecto del programa, deben saber que está escrito en JavaScript utilizando la plataforma Electron y se distribuye bajo la licencia Apache 2.0 y que está disponible tanto para Linux (deb y rpm), macOS y Windows.

Puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/LAOqJho
via IFTTT

Aumentan ataques contra Linux y no estamos preparados

Aumentan ataques contra Linux

Hace años los usuarios de Linux nos burlábamos de los de Windows por sus problemas de seguridad. Un chiste común era que el único virus que conocíamos era el del resfrío que nos pescábamos. Resfrío resultado de las actividades al aire libre realizadas en el tiempo no dedicado a formatear y reiniciar.

Como les pasó a los cerditos del cuento, nuestra seguridad era solo una sensación. A medida que Linux se fue haciendo un lugar en el sector corporativo, los delincuentes informáticos encontraron la forma de burlar sus protecciones.

Por qué aumentan ataques contra Linux

Cuando estaba recopilando los artículos para el balance del 2021, me sorprendió que todos los meses hubiera una información sobre problemas de seguridad relacionados con Linux. Por supuesto que, que gran parte de la responsabilidad no es de los desarrolladores sino de los administradores de sistemas.  La mayor parte de los problemas son por infraestructuras mal configuradas o administradas.

De acuerdo con los investigadores de ciberseguridad de VMWare, los delincuentes informáticos convirtieron a Linux en objeto de sus ataques cuando descubrieron que, en los últimos cinco años, Linux se convirtió en el sistema operativo más popular para entornos multicloud y es el que está detrás del 78% de los sitios web más populares.

Uno de los problemas es que la mayoría de las contramedidas anti malware actuales se centran principalmente
en abordar las amenazas basadas en Windows.

Las nubes públicas y privadas constituyen objetivos de gran valor para los ciberdelincuentes, ya que brindan acceso a servicios de infraestructura y recursos informáticos de importancia crítica. Ellas alojan componentes clave, como servidores de correo electrónico y bases de datos de clientes,

Estos ataques se producen aprovechando sistemas de autenticación débil, vulnerabilidades y configuraciones erróneas en infraestructuras basadas en contenedores para infiltrarse en el entorno utilizando herramientas de acceso remoto (RAT).

Una vez que los atacantes consiguieron ingresar en el sistema, suelen optar por dos tipos de ataques: ejecutar ransomware o implementar componentes de criptominería.

  • Ransomware: En este tipo de ataque, los delincuentes ingresan a una red y cifran los archivos.
  • Criptominería: En realidad hay dos tipos de ataques. En el primero se roban billeteras simulando una aplicación basada en criptomonedas y en el segundo se usan los recursos de hardware del equipo atacado para el minado.

Cómo se realizan los ataques

Una vez que el delincuente logra obtener acceso inicial a un entorno, debe encontrar una manera de aprovechar este acceso limitado para conseguir más privilegios. El primer objetivo es instalar programas en un sistema comprometido que le permita obtener un control parcial de la máquina.

Este programa, conocido como implante o baliza, tiene como objetivo establecer conexiones de red regulares al servidor de comando y control para recibir instrucciones y transmitir los resultados.

Hay dos formas de conexión con el implante; pasiva y activa

  • Pasiva: El implante pasivo espera la conexión con un servidor comprometido.
  • Activa: El implante está permanentemente conectado con el servidor de comando y control.

Las investigaciones determinan que los implantes en modo activo son los más usados.

Tácticas de los atacantes

Los implantes a menudo realizan reconocimientos en los sistemas de su área. Por ejemplo, pueden escanear un conjunto completo de direcciones IP para recopilar información de sistemas y obtener datos de banner de puerto TCP. Esto también puede permitir que el implante recopile direcciones IP, nombres de host, cuentas de usuario activas y sistemas operativos específicos y versiones de software de todos los sistemas que detecta.

Los implantes tienen que ser capaces de ocultarse dentro de los sistemas infectados para continuar haciendo su trabajo. Para eso suele mostrarse como otro servicio o aplicación del sistema operativo anfitrión. En las nubes basadas en Linux se camuflan como trabajos cron de rutina. En los sistemas inspirados en Unix como Linux, cron permite que los entornos Linux, macOS y Unix programen procesos para que se ejecuten a intervalos regulares.  De esta forma, el malware puede implantarse en sistema comprometido con una frecuencia de reinicio de 15 minutos, por lo que puede reiniciarse si alguna vez se cancela.

from Linux Adictos https://ift.tt/oImyROs
via IFTTT