BrowserBox ya es de codigo abierto bajo la GPL v3

open source

open source es un modelo de desarrollo de software basado en la colaboración abierta

Hace pocos días se dio a conocer la noticia de que Dosyago ha tomado la desicion de liberar el código fuente de la plataforma BrowserBox Pro bajo licencia GPLv3,

Para quienes desconocen de BrowserBox, deben saber que es una potente aplicación RBI que proporciona capacidades avanzadas de transmisión y un conjunto de funciones superior para una experiencia de navegación mejorada.

Es como tener una conexión de escritorio remoto diseñada específicamente para transmitir un navegador web. Esto permite una variedad de casos de uso, incluida la navegación segura, la navegación colaborativa, la automatización del navegador y más.

BrowserBox proporciona una especie de proxy para sitios de navegación, que asume la función de mostrar páginas web que se proporcionan al usuario mediante una interfaz web que reproduce la interfaz del navegador. El código (JavaScript, HTML y CSS) de los sitios abiertos a través de esta interfaz web se procesa en un entorno aislado y el contenido ya renderizado solo se transmite al cliente.

¡Estamos encantados de anunciar que BrowserBox Pro, una poderosa herramienta para la navegación remota y el aislamiento del navegador, ahora es de código abierto! Con este movimiento, nuestro objetivo es fomentar la colaboración, fomentar la innovación y ampliar la adopción de BrowserBox Pro entre los desarrolladores y las organizaciones.

BrowserBox brinda una capa adicional de protección para los sistemas de los clientes al navegar por la Web al mover las funciones de procesamiento de la página web a un entorno aislado que puede ejecutarse en otro host o en un entorno de nube. El contenido ya renderizado se transfiere al sistema cliente. El código de la plataforma está escrito en JavaScript utilizando el marco Node.js.

Este enfoque permite proteger el sistema del cliente en caso de presencia de componentes maliciosos en el sitio o la explotación de vulnerabilidades no parcheadas en el navegador: los intentos de ataque no van más allá del entorno aislado y no pueden afectar al cliente, ya que el contenido no es procesado en su navegador, pero solo «imagen» lista para usar.

Mover el procesamiento de la página web a un servicio separado también se puede usar para ocultar las direcciones IP de los usuarios, proteger contra el seguimiento de movimientos y evitar la identificación indirecta de dispositivos.

BrowserBox Pro está disponible bajo diferentes licencias para adaptarse a varios escenarios de uso:

Uso de código abierto : si está creando una aplicación de código abierto bajo una licencia compatible con la Licencia pública general GNU v3 (GPLv3), puede usar BrowserBox Pro bajo los términos de la GPLv3.

Uso no comercial : BrowserBox Pro se puede utilizar de forma gratuita en entornos no comerciales. Esto incluye instituciones gubernamentales y públicas, organizaciones sin fines de lucro, investigadores privados y personas que no prevén una aplicación comercial. Los usuarios no comerciales están protegidos según los términos de la Licencia no comercial 1.0 de Polyform.

Uso comercial : para uso comercial, de código cerrado, no GPL u otro uso propietario, BrowserBox Pro ofrece una licencia comercial que le permite utilizar el software en productos y aplicaciones comerciales sin las disposiciones de la GPLv3. Esta licencia garantiza que su código siga siendo propietario y le brinda la libertad de desarrollar sitios comerciales, servicios, proyectos y aplicaciones utilizando BrowserBox Pro.

Para comprar una licencia comercial o explorar las diferentes opciones de licencia, visite el sitio web de BrowserBox Pro .

Además de la protección, BrowserBox Pro también proporciona algunas funciones avanzadas, como la compatibilidad para compartir una sola sesión de navegador con varios usuarios (modo «multiplayer» con chat general), transmisión pública de sesiones con sitios y aplicaciones web (transmisión a través de WebRTC), incrustar otros sitios web a través de «<iframe>», trabajar como un cliente ligero para sistemas de baja potencia, crear quioscos de Internet (por ejemplo, usar terminales en un cibercafé), grabar sesiones con sitios web, preparar guías visuales para trabajar con aplicaciones web.

Se pueden usar componentes internos separados de BrowserBox para crear sus propias ediciones de proxies web, automatizar el trabajo con el navegador, crear consolas interactivas y simuladores. Se admite la configuración flexible de la interfaz web y la gestión del consumo de recursos. Para acceder al sistema cliente a un entorno externo aislado sin crear un conector de escucha en el puerto de red, se puede utilizar el reenvío a través de SSH.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/DAji068
via IFTTT

Red Hat aumentó el tiempo de soporte extendido y se asocia con Nokia

red-hat

Red Hat Enterprise Linux es una distribucion de Linux que dirige sus productos principalmente para empresas

Después de una semana bastante agitada para Red Hat debido a sus recientes cambios en el acceso al código de RHEL, lo que se tradujo para gran parte de la comunidad como «malas noticias». Red Hat ha dado a conocer hace poco algunas noticias “positivas” por asi llamarlo.

Una de ellas es el reciente anuncio de la «expansión del servicio de soporte extendido de pago» (ELS, Extended Life Cycle Support), que lanza actualizaciones para solucionar problemas críticos después del final del ciclo de mantenimiento base de 10 años.

A medida que nos acercamos al final del ciclo de vida estándar de 10 años de RHEL 7, algunas organizaciones de TI descubren que no pueden completar sus migraciones planificadas antes del 30 de junio de 2024. Para ayudar a los equipos de TI mientras se ponen al día con sus programas de migración, Red Hat anuncia un período único de mantenimiento de ELS de 4 años para RHEL 7 ELS. Si bien Red Hat brinda más tiempo, recomendamos encarecidamente a los clientes que migren a una versión más nueva de RHEL para aprovechar las nuevas funciones y mejoras.

Mediante un anuncio de blog, Red Hat ha dado a conocer que para la rama de RHEL 7, el soporte se amplió a cuatro años más, quedando así, para RHEL 7, el posible periodo de mantenimiento que será de 14 años. (En versiones anteriores de la distribución como lo fue RHEL 6, ELS recibió soporte durante tres años).

Según el ciclo de soporte regular de 10 años, RHEL 9 recibirá soporte hasta el 31 de mayo de 2032, RHEL 8 hasta el 31 de mayo de 2029 y RHEL 7 hasta el 30 de junio de 2024. El soporte para CentOS Stream 8 continuará hasta el 31 de mayo de 2024 y para CentOS Stream 9 hasta el 31 de mayo de 2027 (5 años después de RHEL 8 y 9).

Todas las versiones principales de RHEL siguen un ciclo de vida estándar de 10 años. Durante los primeros 5 años, brindamos soporte completo, incluidas correcciones de errores, parches de seguridad, mejoras de software, habilitación de hardware y backports. Durante los próximos 5 años, brindamos soporte de mantenimiento con parches de seguridad y correcciones de errores que se publican según sea necesario.

Con este cambio, RHEL 7 se convierte en una de las distribuciones con mayor tiempo de soporte en el mercado, ya que por ejemplo para otras distribuciones, se proporciona un período de mantenimiento de 10 años en las distribuciones de SUSE Linux y Ubuntu (5 años + 5 años de mantenimiento de seguridad extendido). Debian GNU/Linux cuenta con soporte durante 5 años con el programa de soporte Extended LTS (más, opcionalmente, dos años más bajo la iniciativa «Extended LTS»).

Otra de las noticias que dio a conocer recientemente Red Hat, es la asociación con Nokia con la cual se pretende ofrecer servicios de red de alta calidad. Los proveedores de servicios se benefician así de la combinación del software de red líder en el mercado de Nokia y el poder de implementación de las soluciones de Red Hat.

Con esta nueva asociación, Nokia utilizará las plataformas de infraestructura de Red Hat “para permitir un desarrollo y una prueba más rápidos de la cartera de redes principales de Nokia”.

Nokia continuará apoyando a sus clientes directamente, pero Red Hat proporcionará a Nokia desarrollo, servicios y atención continuos para Nokia NCS y CBIS.

Se menciona que el motivo de la asociación fue que

“a medida que los proveedores de servicios exploran las oportunidades con 5G, incluida la red central, la RAN abierta, la computación perimetral de acceso múltiple (MEC), la modernización de aplicaciones y más, requieren una mayor flexibilidad y opciones para implementar aplicaciones. y servicios en la infraestructura y ubicación de su elección.

“Esto significa que la integración y la interoperabilidad entre el ecosistema son fundamentales”. Además de los cambios descritos anteriormente, Nokia certificará las funciones de red nativas de la nube (CNF) de Nokia para la red central y las funciones de red virtualizada (VNF) en Red Hat OpenShift y Red Hat OpenStack Platform.

Nokia enfatizó que si, en el futuro, un cliente quiere comprar cualquier software de Nokia cubierto por este acuerdo, tendrá que usar Red Hat.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/9Bijgrl
via IFTTT

OpenSnitch el firewall para Linux llega a su nueva versión 1.6

OpenSnitch

OpenSnitch permite monitorear de forma interactiva la actividad de la red de las aplicaciones de los usuarios y bloquear el tráfico de red no deseado

La nueva versión de OpenSnitch 1.6 ya fue liberada y en este lanzamiento se incluyen diversas mejoras en la integración con entornos de escritorio, gestión de nodos, correcciones de errores y mucho más.

Para quienes desconocen de OpenSnitch, deben saber que este es un port de Little Snitch y este a su vez, es un firewall desarrollado exclusivamente para Mac OS. La función principal de OpenSnitch es rastrear las solicitudes de Internet realizadas por las aplicaciones que el usuario ha instalado.

OpenSnitch permite crear reglas para qué aplicaciones deben permitir el acceso a Internet y cuáles deben ser bloqueadas. Cada vez que una aplicación que no tiene una regla activa intenta acceder a Internet, aparece un cuadro de diálogo. Este cuadro de diálogo ofrece la opción de permitir o bloquear la conexión.

También puede decidir si esta nueva regla se aplica al proceso, la URL exacta que está intentando acceder al dominio, a esa instancia, a esa sesión o para siempre.

Principales novedades de OpenSnitch 1.6

En esta nueva versión de OpenSnitch 1.6 podremos encontrar diversas mejoras de seguridad implementadas, de las cuales podemos destacar la nueva opción para administrar las reglas y políticas del firewall del sistema desde la GUI, con lo cual básicamente la interfaz gráfica ahora tiene la capacidad de configurar reglas de filtrado de paquetes del sistema y políticas de acceso. Además de restringir qué aplicaciones pueden acceder a Internet, ahora puede configurar reglas generales de firewall.

Otro de los cambios que se destaca de esta nueva versión son las mejoras de soporte para la integración con plataformas de administración de seguridad externas (SIEM, información de seguridad y administración de eventos) y sistemas de monitoreo.

Tambien se destaca una mejor forma y más confiable de obtener nombres de procesos, rutas e íconos de aplicaciones, asi como tambien la integración mejorada con los solucionadores de DNS del sistema y las bibliotecas de DNS del cliente.

Se agregó soporte para reglas de filtrado avanzadas que tienen en cuenta nuevos protocolos, interfaces de red, puertos de origen y direcciones IP.

De los demás cambios que se destacan de esta nueva versión:

  • Se agregó soporte para importar y exportar reglas para transferir configuraciones a otros sistemas a través de una interfaz gráfica.
  • Se agregó el menú Salir para cerrar la GUI.
  • Mejores iconos en GNOME/Fedora
  • Mejoras en Wayland

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar OpenSnitch en Linux?

Como requisitos previos debemos de contar con Go instalado en nuestro sistema y tener la variable $GOPATH esté definida. Ya contando con ello, ahora vamos a instalar algunas dependencias necesarias para el funcionamiento de OpenSnitch dentro de nuestro sistema.

Para quienes sean usuarios de Debian, Ubuntu o cualquier derivado de estos, vamos a abrir una terminal y estas dependencias las vamos a instalar con el siguiente comando:

sudo apt-get install protobuf-compiler libpcap-dev libnetfilter-queue-dev python3-pip

Ahora si son usuarios de RHEL, CentOS, Fedora o cualquier derivado de estos, las dependencias las instalan con el siguiente comando

sudo dnf -i protobuf-compiler libpcap-dev libnetfilter_queue-devel python3-pip

Finalmente, para los que tengan cualquier versión de openSUSE instalado podrán instalar estas dependencias con el siguiente comando:

sudo zypper in protobuf-c libpcap-dev libnetfilter_queue python3-pip

Primero terminaremos de configurar las dependencias con los siguientes comandos:

go get github.com/golang/protobuf/protoc-gen-go
go get -u github.com/golang/dep/cmd/dep
python3 -m pip install --user grpcio-tools

Ya con las dependencias necesarias en el sistema, ahora vamos a proceder a realizar la instalación de esta aplicación con ayuda de los siguientes comandos:

go get github.com/evilsocket/opensnitch
cd $GOPATH/src/github.com/evilsocket/opensnitch

Finalmente procedemos a realizar la compilación de la aplicación:

make

sudo make install

Y reiniciamos los servicios con:

sudo systemctl enable opensnitchd

Llego el momento de iniciar el servicio de OpenSnitch con:

sudo service opensnitchd start

Procedemos a ejecutar esta aplicación con el siguiente comando:

opensnitch-ui

Mientras que para los que son usuarios de Arch Linux, Manjaro o cualquier derivado de Arch Linux podrán realizar la instalación de OpenSnitch desde el repositorio de AUR.

Para realizar la instalación de OpenSnitch en una terminal vamos a teclear lo siguiente:

yay -S opensnitch-git

Ya instalada la aplicación podrán buscar el lanzador de esta dentro de su menú de aplicaciones para poder ejecutarla.

from Linux Adictos https://ift.tt/u4yYic1
via IFTTT

Kodi 20.2 llega con más correcciones entre las que hay varias que mejoran el soporte para Python

Kodi 20.2

Ya tenemos aquí la segunda actualización «mediana» de Nexus. Anunciado hace unos instantes, Kodi 20.2 ha llegado con corrección de errores y «backports», pero sin ninguna nueva función real. Las nuevas funciones llegan cuando cambian la primera cifra, y aunque en esta se ha subido al segunda, es más lo que se considera una actualización de punto que una mediana. No suelen lanzar actualizaciones más pequeñas en las que cambien el tercer número, aunque sí es posible que a veces veamos cómo se actualiza Kodi a una nueva «build» si es necesario arreglar algo más pronto.

Para los usuarios de Linux, Kodi 20.2 ha revertido un PR que corrige algunas configuraciones de Linux para utilizar la biblioteca más genérica (GL) en lugar de la biblioteca específica GLX. Entre el resto de novedades también hay algunas para Android, macOS/iOS y Windows en lo que se etiqueta como específico por plataformas. Lo que tenéis a continuación es una lista con las novedades más destacadas de Kodi 20.2.

Novedades más destacadas de Kodi 20.2

En Android, se ha corregido un bloqueo que tenía lugar cuando se estaban programando más de 100 trabajos en los canales de recomendaciones de Android TV, y para algunos dispositivos antiguos que tenían decodificadores MediaTek y de Google para algunos archivos multimedia, se puso una preferencia para usar el de Google.

En macOS/iOS se ha corregido el problema que hacía que el reconocimiento de voz no funcionara, y en Windows se ha corregido la reproducción HDR cuando el sistema ya estaba en modo HDR y un posible bloqueo para los usuarios de Xbox al utilizar sombreadores de píxeles y descodificación SW.

Entre lo general, tenemos:

  • En el audio, se han actualizado varias correcciones relacionadas con E-AC3.
  • En el tema Estuary, se ha corregido la pantalla Music Viz en un intento de alcanzar la perfección y se han aplicado colecciones en el reloj de la barra de búsqueda mientras se está buscando.
  • Se ha aplicado una corrección de un fallo por agotamiento de memoria cuando se utilizan algunos emuladores.
  • Muchas correcciones para construir Kodi con GCC13.
  • En el PVR, se ha aplicado una corrección en la búsqueda guardada y otra para el último grupo abierto que no siempre se restauraba al iniciar Kodi.
  • Python:
    • Se ha retroportado una corrección para el establecimiento de la imagen y el juego de información a través de infotags.
    • Se ha añadido GameInfo a la clase Player para permitir obtener/establecer datos GameInfoTag.
    • Se ha corregido un problema que afectaba principalmente a las plataformas Linux: la ruta utilizada al buscar módulos añadía las rutas de los scripts de Kodi al final de la lista y, por tanto, podía encontrar scripts/módulos Python del sistema en lugar de scripts/módulos específicos de Kodi.
  • En el apartado del Video, se ha aplicado una corrección del estado visto/no visto que no se tiene en cuenta para los elementos no añadidos a la videoteca al crear listas de reproducción y otro para el estado visto/no visto en la ventana de la lista de reproducción.

Ya disponible en su página web

Kodi 20.2 ha llegado algo menos de cuatro meses después de 20.1, y ya se puede descargar desde su página web oficial. Los usuarios de Linux ya lo tenemos disponible en Flathub, y su llegada a los repositorios oficiales de las diferentes distribuciones Linux dependerá de la filosofía de las mismas.

from Linux Adictos https://ift.tt/iPeAQHD
via IFTTT

Cómo desactivar las unattended-upgrades en Ubuntu por si tienes algún equipo en el que son un problema

unattended-upgrades actualizaciones en ubuntu

Enciendes el ordenador, vas directo a instalar un paquete y… no puedes usar APT porque está bloqueado por las actualizaciones desatendidas. Disponibles desde hace años en las versiones más modernas de Ubuntu, el paquete unattended-upgrades puede ser importante para mejorar la seguridad de nuestro sistema, pero se ejecutará cuando él decida y no todos los momentos son igual de buenos. Además, tampoco son todas las instalaciones iguales, y hay algunas en las que puede ser buena idea desactivarlas.

Es probable que muchos usuarios de nivel bajo o medio ni se hayan dado cuenta su existencia. Hasta cierto punto, puede ser lógico: al iniciar el equipo o despertarlo de una suspensión, empezará su trabajo y, si hay algo importante que instalar, lo instalará. Si el equipo no es de recursos limitados y no intentamos instalar ningún paquete en ese momento, ni lo notaremos, pero es algo que se nota, y mucho, cuando el equipo es flojito.

Para qué sirve el paquete unattended-upgrades

El paquete de las actualizaciones desatendidas es algo que ya trató por encima mi compañero Diego hace algo más de dos años. Él mencionó que merece la pena instalarlo en un servidor, y no le faltó razón. El paquete unattended-upgrades instala las últimas actualizaciones de seguridad (entre otras) que estén disponibles, y viene instalado por defecto en Ubuntu desde hace varios años. Su intención es mantener el sistema operativo actualizado en lo más importante, pero Windows nos ha enseñado que no controlar las actualizaciones puede darnos más de un dolor de cabeza.

En mi opinión, merece la pena tenerlo activado en un equipo principal que además monta hardware algo solvente. Si tiene cierta potencia prácticamente no notaremos que se están instalando actualizaciones en segundo plano, pero si el aparato en el que trabajamos es uno con poca potencia que encendemos de vez en cuando, el trabajo puede impedirnos hacer lo que queremos durante muchos minutos. Además, si se nos ocurre forzar el apagado podemos llegar a ver el mensaje de que hay paquetes rotos y tenemos que tirar de sudo dpkg –configure -a para corregirlo.

Pasos a seguir para desactivar las actualizaciones desatendidas en Ubuntu

Si aún sabiendo que están diseñadas para mejorar la seguridad sabemos que es lo que queremos, se pueden desactivar abriendo un terminal, escribiendo sudo dpkg-reconfigure unattended-upgrades y, en la ventana que aparece, elegir no:

Desactivando las actualizaciones desatendidas

Si lo vemos necesario, se puede desinstalar el paquete con sudo apt remove unattended-upgrades.

¿Y cómo recibimos las actualizaciones de seguridad sin este paquete? Pues como ante de que existiera: actualizando manualmente. Únicamente hay que tener clara una cosa: las actualizaciones importantes se instalarán junto al resto de paquetes, lo que no es un problema más allá de que no se aplican los parches tan pronto en cuanto están disponibles.

Lo bueno es que uno puede decidir cuándo actualizar el sistema operativo y no trabajar lastrado en cualquier momento. ¿Que he acabado de usar Kodi o Retro Pie y sé que puedo permitirme perder tiempo con una potencial actualización pesada? Lanzo yo las actualizaciones. ¿Que me aparece el mensaje de que hay actualizaciones pendientes y me viene mejor en otro momento? Cierro su ventana.

Nuestra decisión, como siempre

Aunque existen por una razón, nosotros podemos tener otra para no querer que se ejecuten en nuestro sistema operativo. Lo bueno de Linux es que se puede modificar prácticamente todo, y la pelota suele estar en nuestro tejado. Cada uno es libre de decidir si es mejor no tocar nada o hacer una pequeña modificación para que el equipo no haga nada sin nuestro permiso.

Con respecto a este paquete, yo decido dependiendo de dónde lo tengo: en mis máquinas virtuales, en donde quiero hacer pruebas rápidas, y en el equipo que uso para mi entretenimiento las tengo desactivadas; no puedo esperar varios minutos para empezar a hacer lo que quiero. Pero en una instalación que tengo y que uso en mi equipo más potente ni lo noto, por lo que es mejor dejar las cosas como vienen por defecto y estar más protegido. Somos usuarios de Linux, y es nuestra decisión, como siempre.

from Linux Adictos https://ift.tt/DVUtTd9
via IFTTT