The spy who rented to me? Throwing the spotlight on hidden cameras in Airbnbs

Do you find reports of spy cams found in vacation rentals unsettling? Try these tips for spotting hidden cameras and put your worries to rest.

The post The spy who rented to me? Throwing the spotlight on hidden cameras in Airbnbs appeared first on WeLiveSecurity

from WeLiveSecurity https://ift.tt/3Q1PYGV
via IFTTT

Nitrux 2.5 llega con XanMod como predeterminado, actualizaciones y mas

Nitrux

Nitrux continua con la migración hacia Maui Shell

Se dio a conocer el lanzamiento de Nitrux 2.5 y en esta nueva versión se reúnen las últimas actualizaciones de software, correcciones de errores, mejoras de rendimiento y soporte de hardware listo para usar.

Para quienes desconocen de esta distribución, deben saber que está construida sobre la base del paquete Debian, las tecnologías KDE y el sistema de inicio OpenRC. Esta distribución se destaca por el desarrollo de su propio escritorio «NX», que es un complemento sobre el entorno KDE Plasma del usuario, además de que el proceso de instalación de aplicaciones está basado en el uso de paquetes AppImages.

Principales novedades de Nitrux 2.5

En esta nueva versión de Nitrux 2.5 podremos encontrar que de forma predeterminada, se ha agregado al paquete el kit de herramientas Distrobox, que le permite al usuario poder instalar y ejecutar rápidamente cualquier distribución de Linux en un contenedor y garantizar su integración con el sistema principal. Para quienes aún desconocen de esta herramienta deben saber que permite instalar y ejecutar rápidamente cualquier distribución de Linux en un contenedor y garantizar su integración con el sistema principal

Otro de los cambios que se destaca de esta nueva versión, es que se ha cambiado la política del proyecto con respecto al suministro de controladores propietarios, por lo que ahora se incluye el controlador de NVIDIA 520.56.06.

Tambien se destaca que a partir de esta nueva versión el kernel XanMod ahora es el predeterminado en la distribución y en este lanzamiento la versión incluida es la versión 6.0.6.

Ademas de ello, tambien podremos encontrar las versiones actualizadas de los componentes de NX Desktop se han actualizado a KDE Plasma 5.26.2, KDE Frameworks 5.99.0 y KDE Gear (KDE Applications) 22.08.2. Versiones de software actualizadas, incluido Firefox 106.

Por otra parte, podremos encontrar que se agregó Bismuth, un complemento para el administrador de ventanas de KWin que permite diseños de ventanas en mosaico.

De los demás cambios que se destacan de esta nueva versión:

  • Controlador Vulkan de código abierto amdvlk actualizado para tarjetas AMD.
  • También se ofrecen para la instalación paquetes con compilaciones Vanilla, Libre- y Liquorix- del kernel de Linux.
  • Se eliminó el paquete de firmware de Linux de la imagen iso mínima para reducir el tamaño.
  • Sincronizado con el repositorio Neon.
  • Se solucionó un problema con los paquetes Plasma Look and Feel que no aplicaban el fondo de pantalla debido a un cambio no documentado en la forma en que Plasma 5.26 maneja la configuración de esta función.
  • Solucion al problema con los nombres de archivo de las capturas de pantalla de los fondos de pantalla predeterminados.
  • Corrección de dependencia incorrecta en uno de los metapaquetes.
  • Solucion al problema en el que una versión más nueva de passwd impide la creación correcta de nuevos usuarios.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar la nueva versión de Nitrux

Si quieren descargar esta nueva versión de Nitrux 2.5, deberán de dirigirse a la página web oficial del proyecto en donde podrán obtener el enlace de descarga de la imagen del sistema y la cual podrán grabar en un USB con ayuda de Etcher. Nitrux está disponible para su descarga inmediata desde el siguiente enlace. 

El tamaño de la imagen ISO principal de la imagen de arranque es de 1 GB.

Para aquellos que ya se encuentran sobre una versión anterior de la distribución, pueden hacer la actualización a la nueva versión, tecleando los siguientes comandos:

sudo apt update

sudo apt install --only-upgrade nitrux-repositories-config amdgpu-firmware-extra

sudo apt install -o Dpkg::Options::="--force-overwrite" linux-firmware/trixie

sudo apt dist-upgrade

sudo apt autoremove

sudo reboot

En cuanto a los que cuentan con una versión anterior de la distribución, pueden realizar la actualización del Kernel tecleando alguno de los siguientes comandos:

sudo apt install linux-image-mainline-lts
sudo apt install linux-image-mainline-current

Para los que estén interesados en poder instalar o probar los kernels Liquorix y Xanmod:

sudo apt install linux-image-liquorix
sudo apt install linux-image-xanmod-edge
sudo apt install linux-image-xanmod-lts

Finalmente para los que prefieren el uso de los kernels Linux Libre LTS y no LTS más recientes:

sudo apt instalar linux-image-libre-lts
sudo apt instalar linux-image-libre-curren

from Linux Adictos https://ift.tt/NzjQG5m
via IFTTT

Star Ownership

If every country's airspace extended up forever, which country would own the largest percentage of the galaxy at any given time?

Reuven Lazarus

Today's question is adapted from What If 2: Additional Serious Scientific Answers to Absurd Hypothetical Questions, which contains many more What If answers and is available now!

Congratulations to Australia, new rulers of the galaxy.

The Australian flag has a number of symbols on it, including five stars that represent the stars of the Southern Cross.[1] Based on the answer to this question, maybe their flag designers should think bigger.

Countries in the southern hemisphere have an advantage when it comes to star ownership. Earth's axis is tilted relative to the Milky Way; our North Pole points generally away from the galaxy's center.

If each country's airspace extended upward forever, the core of the galaxy would stay under the control of countries in the southern hemisphere, changing hands over the course of each day as the Earth rotates.

At its peak, Australia would control more stars than any other country. The supermassive black hole at the core of the galaxy would enter Australian airspace every day south of Brisbane, near the small town of Broadwater.

After about an hour, almost the entire galactic core—along with a substantial chunk of the disk—would be within Australian jurisdiction.

At various times throughout the day, the galactic core would pass through the domain of South Africa, Lesotho, Brazil, Argentina, and Chile. The United States, Europe, and most of Asia would have to be content with outer sections of the galactic disk.

The northern hemisphere isn't left with the dregs, though. The outer galactic disk has some cool things in it—like Cygnus X-1, a black hole currently devouring a supergiant star.[2] Each day, as the core of the galaxy crossed the Pacific, Cygnus X-1 would enter the United States's airspace over North Carolina.

While owning a black hole would be cool, the United States would also have millions of planetary systems constantly moving in and out of its territory—which might cause some problems.

The star 47 Ursae Majoris has at least three planets and probably more. If any of those planets have life on them, then once a day all that life passes through the United States. That means that there's a period of a few minutes each day where any murders on those planets technically happen in New Jersey.

Luckily for the New Jersey court system, altitudes above about 12 miles are generally considered "high seas." According to the American Bar Association's Winter 2012 issue of the Admiralty and Maritime Law Committee Newsletter, this means that deaths above these altitudes—even deaths in space—are arguably covered by the 1920 Death on the High Seas Act, or DOHSA.

But if any aliens on 47 Ursae Majoris are considering bringing a lawsuit in a US court under DOHSA, they're going to be disappointed. DOHSA has a statute of limitations of 3 years, but 47 Ursae Majoris is more than 40 light-years away…

…which means it's physically impossible for them to file charges in time.

[1] Epsilon Crucis has five points, while the others have seven, implying that the view of Epsilon is from a telescope with different lens geometry from the others. Minor symbolic/graphic design choice? Or clue to a secret multiversal alliance between parallel universe Australias? No way to know for sure!

[2] Cygnus X-1 was the subject of a famous bet between astrophysicists Stephen Hawking and Kip Thorne over whether it was a black hole or not. Hawking, who had spent much of his career studying black holes, bet that it wasn't. He figured that if black holes turned out not to exist, at least he would win the bet as a consolation prize. In the end, luckily for his legacy, he lost.

from what if? https://ift.tt/9piRoAu
via IFTTT

Elon Musk’s Twitter Faces Exodus of Advertisers and Executives by BY KATE CONGER, TIFFANY HSU AND RYAN MAC


By BY KATE CONGER, TIFFANY HSU AND RYAN MAC

At least three Twitter executives have left in recent days, as one of the world’s largest ad companies said clients should pause spending on the social media platform.

Published: November 1, 2022 at 12:06PM

from NYT Technology https://ift.tt/UoNmqLt
via IFTTT

The spy who rented to me? Throwing the spotlight on hidden cameras in Airbnbs

Do you find reports of spy cams found in vacation rentals unsettling? Try these tips for spotting hidden cameras and put your worries to rest.

The post The spy who rented to me? Throwing the spotlight on hidden cameras in Airbnbs appeared first on WeLiveSecurity

from WeLiveSecurity https://ift.tt/3Q1PYGV
via IFTTT

systemd 252 llega con el soporte de UKI, mejoras y mas

systemd

systemd es un conjunto de demonios o daemons de administración de sistema, bibliotecas y herramientas diseñados como una plataforma de administración y configuración central para interactuar con el núcleo del sistema 

Después de cinco meses de desarrollo se dio a conocer el lanzamiento de la nueva versión de systemd 252, versión en la cual el cambio clave en la nueva versión fue la integración de soporte para un proceso de arranque modernizado, que permite verificar no solo el kernel y el gestor de arranque, sino también los componentes del entorno del sistema subyacente mediante firmas digitales.

El método propuesto implica el uso de una imagen de kernel unificada UKI (Imagen de kernel unificada) al cargar, que combina un controlador para cargar el kernel desde UEFI (stub de arranque UEFI), una imagen de kernel de Linux y el entorno del sistema initrd cargado en memoria, utilizado para la inicialización inicial en la etapa anterior al montaje del FS root.

En particular, las utilidades systemd-cryptsetup, systemd-cryptenroll y systemd-creds se han adaptado para usar esta información, con lo que puede asegurarse de que las particiones de disco encriptadas estén vinculadas a un kernel firmado digitalmente (en este caso, el acceso a la partición encriptada se proporciona solo si la imagen UKI ha pasado la verificación por firma digital basada en los parámetros colocados en el TPM).

Además, se incluye la utilidad systemd-pcrphase, que le permite controlar el enlace de varias etapas de arranque a los parámetros colocados en la memoria de los criptoprocesadores que admiten la especificación TPM 2.0 (por ejemplo, puede hacer que la clave de descifrado de partición LUKS2 esté disponible solo en la imagen initrd y bloquear el acceso a ella en descargas posteriores).

Principales novedades de systemd 252

Otros de los cambios que se destacan en systemd 252, es que se aseguró de que la configuración regional predeterminada sea C.UTF-8 si no se especifica otra configuración regional en la configuración.

Ademas de ello en systemd 252 tambien se implementó la capacidad de realizar una operación de preajuste de servicio completo («systemctl preset») durante el primer arranque. El habilitar ajustes preestablecidos en el momento del arranque requiere una compilación con la opción «-Dfirst-boot-full-preset», pero está previsto que se habilite de forma predeterminada en versiones futuras.

En las unidades de administración de usuarios usan el controlador de recursos de la CPU, lo que hizo posible garantizar que la configuración de CPUWeight se aplique a todas las unidades de segmento utilizadas para particionar el sistema en partes (app.slice, background.slice, session.slice) para aislar recursos entre diferentes servicios de usuario, compitiendo por los recursos de la CPU. CPUWeight también admite un valor «inactivo» para activar el modo de concesión adecuado.

Por otra parte, en el proceso de inicialización (PID 1), se agregó la capacidad de importar credenciales desde campos SMBIOS (Tipo 11, «cadenas de proveedores OEM») además de definirlas a través de qemu_fwcfg, lo que simplifica la provisión de credenciales a máquinas virtuales y elimina la necesidad de herramientas de terceros como cloud -init e ignición.

Durante el apagado, la lógica para desmontar los sistemas de archivos virtuales (proc, sys) se cambió y la información sobre los procesos que bloquean el desmontaje de los sistemas de archivos se guarda en el registro.

El cargador de arranque sd ha agregado la capacidad de arrancar en modo mixto, en el que se ejecuta un kernel de Linux de 64 bits desde un firmware UEFI de 32 bits. Se agregó la capacidad experimental para aplicar automáticamente las claves SecureBoot de los archivos que se encuentran en ESP (partición del sistema EFI).

Se agregaron nuevas opciones a la utilidad bootctl «–all-architectures» para instalar binarios para todas las arquitecturas EFI admitidas, «–root=» y «–image=» para trabajar con un directorio o imagen de disco, «–install- source =» para definir la fuente a instalar, «–efi-boot-option-description=» para controlar los nombres de las entradas de arranque.

De los demás cambios que se destacan de systemd 252:

  • systemd-nspawn permite el uso de rutas de archivo relativas en las opciones «–bind=» y «–overlay=». Se agregó soporte para la opción ‘rootidmap’ a la opción «–bind=» para vincular la ID de usuario raíz en el contenedor al propietario del directorio montado en el lado del host.
  • systemd-resolved usa el paquete OpenSSL como el backend de cifrado de forma predeterminada (la compatibilidad con gnutls se conserva como opción). Los algoritmos DNSSEC no admitidos ahora se tratan como inseguros en lugar de devolver un error (SERVFAIL).
  • systemd-sysusers, systemd-tmpfiles y systemd-sysctl implementan la capacidad de pasar la configuración a través del mecanismo de almacenamiento de credenciales.
  • Se agregó el comando ‘comparar versiones’ a systemd-analyze para comparar cadenas con números de versión (similar a ‘rpmdev-vercmp’ y ‘dpkg –compare-versions’).
  • Se agregó la capacidad de filtrar unidades por máscara al comando ‘systemd-analyze dump’.
  • Al elegir un modo de suspensión de varias etapas (suspender y luego hibernar, hibernación tras hibernación), el tiempo que pasa en el modo de espera ahora se selecciona según el pronóstico de la vida útil restante de la batería.
  • Se realiza una transición instantánea al modo de suspensión cuando hay menos del 5% de la carga de la batería.

Tambien vale la pena mencionar que en 2024, systemd planea dejar de admitir el mecanismo de limitación de recursos de cgroup v1, obsoleto en la versión 248 de systemd. Se recomienda a los administradores que se encarguen de mover los servicios vinculados a cgroup v1 a cgroup v2 con anticipación.

La diferencia clave entre cgroups v2 y v1 es el uso de una jerarquía de cgroups común para todos los tipos de recursos, en lugar de jerarquías separadas para la asignación de recursos de CPU, administración de memoria y E/S. Las jerarquías separadas generan dificultades en la organización de la interacción entre los controladores y costos adicionales de los recursos del kernel al aplicar reglas para un proceso mencionado en diferentes jerarquías.

En la segunda mitad de 2023, está previsto dejar de admitir jerarquías de directorios divididos, cuando /usr se monte por separado de la raíz, o los directorios /bin y /usr/bin, /lib y /usr/lib estén separados.

from Linux Adictos https://ift.tt/AkhlZL0
via IFTTT