
By Brian X. Chen
These controls, which are buried inside products from Apple, Google, Meta and others, make us share more data than we need to.
Published: July 26, 2022 at 07:00PM
from NYT Technology https://ift.tt/t9xhlEj
via IFTTT

By Brian X. Chen
These controls, which are buried inside products from Apple, Google, Meta and others, make us share more data than we need to.
Published: July 26, 2022 at 07:00PM
from NYT Technology https://ift.tt/t9xhlEj
via IFTTT
Doxing can happen to anyone – here’s how you can reduce the odds that your personal information will be weaponized against you
The post What is doxing and how to protect yourself appeared first on WeLiveSecurity
from WeLiveSecurity https://ift.tt/nlV3SpY
via IFTTT
GNOME en Linux Mint 21
(adsbygoogle = window.adsbygoogle || []).push({});
Hace poco, los desarrolladores de Red Hat dieron a conocer mediante un anuncio la disponibilidad de la herramienta «gnome-info-collect», la cual tiene la finalidad de recopilar telemetría sobre los sistemas que ejecutan el entorno GNOME.
Se menciona que como tal «gnome-info-collect» es una nueva herramienta que «recopila datos anónimos» sobre cómo se configuran los sistemas GNOME y luego envía esa información a los servidores GNOME, donde se puede analizar.
(adsbygoogle = window.adsbygoogle || []).push({});
El objetivo de esta herramienta es ayudar a mejorar GNOME, al proporcionar datos que pueden informar las decisiones de diseño, influir en dónde se invierten los recursos y, en general, ayudar a GNOME a comprender mejor a sus usuarios.
La información facilitada nos permitirá analizar las preferencias de los usuarios de GNOME y tenerlas en cuenta a la hora de tomar decisiones relacionadas con la mejora de la usabilidad y desarrollo de la shell. Con la ayuda de los datos obtenidos, los desarrolladores podrán comprender mejor las necesidades de los usuarios y resaltar las áreas de actividad a las que se debe dar prioridad.
Gnome-info-collect es una sencilla aplicación cliente/servidor que recopila datos del sistema y los pasa al servidor GNOME. Los datos se procesan de forma anónima, sin almacenar información sobre usuarios y hosts específicos, pero para evitar duplicados, se adjunta un hash con sal a los datos, creado en función de la ID de la máquina (/etc/machine-id) y el nombre de usuario.
Antes del envío, se muestran al usuario los datos preparados para la transmisión para confirmar la operación. Los datos que se pueden utilizar para identificar el sistema, como la dirección IP y la hora exacta del lado del usuario, se filtran y no se registran en el servidor.
(adsbygoogle = window.adsbygoogle || []).push({});
Los datos recopilados son completamente anónimos y se utilizarán únicamente con el fin de mejorar la usabilidad y la experiencia del usuario de GNOME. No se registra información personal, como nombres de usuario o direcciones de correo electrónico. Cualquier información potencialmente identificable, como la dirección IP del remitente y la hora precisa de recepción de los datos, se descarta del lado del servidor. Para evitar que el mismo cliente envíe datos varias veces, se usa un hash salteado de la ID de la máquina y el nombre de usuario.
Todo esto garantiza que los datos recopilados sean confidenciales e imposibles de rastrear.
La información recopilada incluye: distribución utilizada, configuración de hardware (incluido el fabricante y el modelo), lista de aplicaciones instaladas, lista de aplicaciones favoritas (que se muestran en el panel), compatibilidad con flatpak y acceso a Flathub en el software GNOME, tipos de cuentas utilizadas en GNOME en línea, servicios compartidos habilitados (DAV, VNC, RDP, SSH), configuración de escritorio virtual, número de usuarios por sistema, navegador web utilizado, extensiones GNOME habilitadas.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
Para los que estén interesados en apoyar al proyecto y deseen participar en la recopilación de datos, pueden instalar la herramienta de una manera bastante sencilla. Debo mencionar que se ofrecen paquetes preparados para Ubuntu, openSUSE, Arch Linux y Fedora.
Para quienes son usuarios de Ubuntu o cualquier derivado de este, pueden instalar la herramienta abriendo una terminal y tecleando en ella el siguiente comando:
(adsbygoogle = window.adsbygoogle || []).push({});
sudo snap install --classic gnome-info-collect
En cuanto para los usuarios de Fedora, pueden realizar la instalación abriendo una terminal y tecleando en ella:
sudo dnf copr enable vstanek/gnome-info-collect sudo dnf install gnome-info-collect
Mientras que para los que son usuarios de Arch Linux, Manjaro y cualquier otro derivado, pueden realizar la instalación tecleando:
sudo pacman -S gnome-info-collect
En el caso de los que son usuarios de openSUSE, la instalación la pueden realizar tecleando en su terminal estos comandos:
zypper addrepo https://download.opensuse.org/repositories/GNOME:Next/openSUSE_Factory/GNOME:Next.repo zypper refresh zypper install gnome-info-collect
Por último tambien deben saber que se ofrece el código fuente para que los interesados puedan realizar la compilación de la herramienta por su cuenta. El código, asi como las instrucciones y mayor información sobre la herramienta, los pueden obtener en este enlace.
from Linux Adictos https://ift.tt/nSxAoCc
via IFTTT

(adsbygoogle = window.adsbygoogle || []).push({});
Un 25 de agosto de 1991, después de cinco meses de desarrollo, el estudiante de 21 años, Linus Torvalds, anunció en la teleconferencia comp.os.minix que se había completado un prototipo funcional del nuevo sistema operativo Linux, portando bash 1.08 y gcc 1.40.
De esta manera sin saberlo, se convertiría en el primer lanzamiento público del kernel de Linux que se presentó el 17 de septiembre. El Kernel 0.0.1 estaba comprimido en 62 KB y contenía unas 10.000 líneas de código fuente, que a diferencia de la versión actual, el kernel de Linux moderno tiene más de 30 millones de líneas de código.
(adsbygoogle = window.adsbygoogle || []).push({});
El kernel de Linux se inspiró en el sistema operativo MINIX, que no convenía a Linus con su licencia limitada. Posteriormente, cuando Linux se convirtió en un proyecto muy conocido, los detractores intentaron acusar a Linus de copiar directamente el código de algunos subsistemas MINIX.
El ataque fue repelido por Andrew Tanenbaum, autor de MINIX, quien encargó a un estudiante que hiciera una comparación detallada del código Minix y las primeras versiones públicas de Linux. Los resultados del estudio mostraron la presencia de solo cuatro coincidencias menores de bloques de código, debido a los requisitos de POSIX y ANSI C.
Linus originalmente pensó en nombrar el kernel Freax, a partir de las palabras «free», «freak» y X (Unix). Pero el nombre «Linux» se lo dio al kernel Ari Lemmke, quien, a pedido de Linus, colocó el kernel en el servidor FTP de la universidad, nombrando el directorio con el archivo no «freax», como pidió Torvalds, sino «linux».
(adsbygoogle = window.adsbygoogle || []).push({});
Es de destacar que el empresario emprendedor William Della Croce logró registrar la marca Linux y quería cobrar regalías con el tiempo, pero luego cambió de opinión y transfirió todos los derechos de la marca a Linus. La mascota oficial del kernel de Linux, el pingüino Tux, fue elegida como resultado de un concurso realizado en 1996 y cuyo nombre Tux significa Torvalds UniX.
En cuanto a la historia del desarrollo del Kernel, compartimos un poco de ella:
from Linux Adictos https://ift.tt/j5uQcAa
via IFTTT
Doxing can happen to anyone – here’s how you can reduce the odds that your personal information will be weaponized against you
The post What is doxing and how to protect yourself appeared first on WeLiveSecurity
from WeLiveSecurity https://ift.tt/nlV3SpY
via IFTTT
Doxing can happen to anyone – here’s how you can reduce the odds that your personal information will be weaponized against you
The post What is doxing and how to protect yourself appeared first on WeLiveSecurity
from WeLiveSecurity https://ift.tt/nlV3SpY
via IFTTT
The “0ktapus” cyberattackers set up a well-planned spear-phishing effort that affected at least 130 orgs beyond Twilio and Cloudflare, including Digital Ocean and Mailchimp.
from Dark Reading https://ift.tt/b3GdcIx
via IFTTT

By BY SHIRA OVIDE
The dream was to sell directly to customers. Now Peloton is on Amazon, Casper is in a furniture shop, and it’s awkward.
Published: August 25, 2022 at 12:56PM
from NYT Technology https://ift.tt/Kw0B3ro
via IFTTT
Online Security autonomously blocks malicious URLs, extensions, ad trackers, and pop-ups 24/7, protecting consumers from complex and rapidly evolving cyber threats online.
from Dark Reading https://ift.tt/lesUYTB
via IFTTT