En Fedora 38 se tendrá el acceso completo al catálogo de Flatpak 

Fedora Flathub

Fedora abrirá el catalogo completo de FlatHub en su aversión 38

El FESCo (Comité Directivo de Ingeniería de Fedora), que se encarga de la parte técnica del desarrollo de la distribución Fedora Linux, ha aprobado una propuesta que permite el acceso completo al catálogo de aplicaciones Flathub.

Y es que hay que recordar que, a partir de Fedora 35, a los usuarios se les ha ofrecido una selección limitada de aplicaciones (en la lista blanca) para Flatpak, implementadas mediante el paquete fedora-flathub-remove. Fedora 37 reemplazó la lista blanca con un filtro que eliminó paquetes no oficiales, programas propietarios y aplicaciones con requisitos de licencia restrictivos.

La función de repositorio de terceros existente de Fedora Workstation permite a los usuarios habilitar una selección de repositorios de software alojados por organizaciones externas. Esta selección ha incluido una versión filtrada de Flathub desde F35, que brinda acceso a una pequeña cantidad de aplicaciones de Flathub. Este cambio eliminaría el filtrado de nuestra oferta de Flathub, para que los usuarios puedan habilitar una versión completa de Flathub utilizando la función de repositorios de terceros. En la aplicación del administrador de software gráfico, los paquetes de Flathub solo se seleccionarán de forma predeterminada cuando no haya ningún paquete de Fedora disponible.

En Fedora 38, el filtro de aplicaciones estará deshabilitado, pero se dejará la implementación del mecanismo de filtrado en caso de que se requiera esta capacidad en el futuro.

Ademas de ello, tambien se menciona que, en Fedora 38, se introducirá prioridad de instalación para determinar qué paquete ofrecer por defecto cuando hay paquetes flatpak y rpm con el mismo software. Al usar la interfaz del software GNOME para instalar aplicaciones, primero se instalarán los paquetes Flatpak del proyecto Fedora, luego los paquetes RPM y finalmente los paquetes de Flathub.

De esta manera, los paquetes Flatpak de Flathub solo se seleccionarán cuando no haya otras opciones disponibles. Si es necesario, para aplicaciones individuales en el software GNOME, puede seleccionar manualmente la fuente de instalación deseada.

Sobre la próxima versión de Fedora 38, tambien vale la pena recordar que se espera la creación de imágenes ISO oficiales con Budgie y Sway.

Budgie SIG y Sway SIG se fundan para mantener paquetes y compilaciones con Budgie y Sway. Los paquetes para instalar estos entornos ya están disponibles en la versión estable actual de Fedora, pero a partir de Fedora Linux 38, será posible utilizar imágenes ISO prefabricadas.

Fedora Budgie Spin y Fedora Sway Spin para completar la colección de compilaciones de Fedora Spins, que actualmente cuenta con entornos de escritorio alternativos como KDE, Cinnamon, Xfce, LXQt, MATE, LXDE, i3 y SOAS ( Sugar on a Stick ).

El entorno de Budgie se basa en tecnologías GNOME y su propia implementación de GNOME Shell (en la próxima rama de Budgie 11, planean separar la funcionalidad de escritorio de la capa que proporciona visualización y salida de información).

Para administrar ventanas, se utiliza el administrador de ventanas Budgie Window Manager (BWM), que es una modificación extendida del complemento básico de Mutter. Budgie se basa en un panel que es similar en organización a los paneles de escritorio clásicos. Todos los elementos del panel son subprogramas, lo que le permite personalizar la composición de manera flexible, cambiar el diseño y reemplazar las implementaciones de los elementos del panel principal a su gusto.

Sway está construido con el protocolo Wayland y es totalmente compatible con el administrador de ventanas  i3 y i3bar. Sway se desarrolla como un proyecto modular construido sobre la biblioteca wlroot , que contiene todas las primitivas básicas para organizar el trabajo del administrador compuesto.

Para configurar un entorno de usuario completo, se ofrecen componentes relacionados: swayidle (proceso en segundo plano con la implementación del protocolo inactivo de KDE), swaylock (protector de pantalla), mako (administrador de notificaciones), grim (creación de capturas de pantalla), slurp (selección de un área en la pantalla), wf-recorder (captura de video)waybar (barra de aplicaciones), virtboard (teclado en pantalla), wl-clipboard (administración del portapapeles), wallutils (administración de fondos de escritorio).

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/Q8Mps2O
via IFTTT

KrebsOnSecurity in Upcoming Hulu Series on Ashley Madison Breach

KrebsOnSecurity will likely have a decent amount of screen time in an upcoming Hulu documentary series about the 2015 megabreach at marital infidelity site Ashley Madison. While I can’t predict what the producers will do with the video interviews we shot, it’s fair to say the series will explore compelling new clues as to who may have been responsible for the attack.

The new docuseries produced by ABC News Studios and Wall to Wall Media is tentatively titled, “The Ashley Madison Affair,” and is slated for release on Hulu in late Spring 2023. Wall to Wall Media is part of the Warner Bros. International Television Production group.

“Featuring exclusive footage and untold firsthand interviews from those involved, the series will explore infidelity, morality, cyber-shaming and blackmail and tell the story of ordinary people with big secrets and a mystery that remains unsolved to this day,” reads a Jan. 12, 2023 scoop from The Wrap.

There are several other studios pursuing documentaries on the Ashley Madison breach, and it’s not hard to see why. On July 19, 2015, a hacker group calling itself The Impact Team leaked Ashley Madison internal company data, and announced it would leak all user data in a month unless Ashley Madison voluntarily shut down before then.

A month later, The Impact Team published more than 60 gigabytes of data, including user names, home addresses, search history, and credit card transaction records. The leak led to the public shaming and extortion of many Ashley Madison users, and to at least two suicides. It’s impossible to say how many users lost their jobs or marriages as a result of the breach.

I’m aware that there are multiple studios working on Ashley Madison documentaries because I broke the story of the breach in 2015, and all of those production houses approached me with essentially the same pitch: It would be a shame if your voice wasn’t included in our project.

What stood out about the inquiry from Wall to Wall was that their researchers had already gathered piles of clues about the breach that I’d never seen before.

I’d assumed that participating in their documentary would involve sitting for a few interviews about known historical facts related to the breach. But when Wall to Wall shared what they’d found, I was hooked, and spent several weeks investigating those leads further.

The result was a collaborative research effort revealing key aspects of the breach that have somehow escaped public notice over the years.

I won’t go into detail on what we discovered until the Hulu series is ready for release. Also, I am not privy to what they will produce with the interviews I gave. I can’t say that what we found untangles everything about the breach that was previously unknown, but it sure explains a lot.

from Krebs on Security https://ift.tt/RuC0ael
via IFTTT