Firefox 123 ya fue liberado y estas son sus novedades mas destacadas

Firefox-Logo

Firefox es un popular navegador web

Se acaba de dar a conocer el lanzamiento de Firefox 123 junto con la cual también se liberó la actualización de la rama de soporte a largo plazo de Firefox 115.8.0. Firefox 123  llega implementado diversos cambios de los cuales se destacan las inclusiones de algunas funciones experimentales, cambios en las compilaciones para Linux, correcciones y más.

En este lanzamiento de Firefox 123 se han solucionado 32 vulnerabilidades, de las cuales 24 están marcadas como peligrosas y 23 de las 32 vulnerabilidades son causadas por problemas de memoria.

¿Qué hay de nuevo en Firefox 123?

En esta nueva versión que se presenta de Firefox 123 se destaca la integración de la pagina «Firefox View», la cual proporciona al usuario acceso al contenido visto anteriormente, además de que integra la capacidad de buscar el contenido de todas las secciones mostradas con pestañas actuales, pestañas abiertas recientemente, pestañas cerradas recientemente, pestañas de otros dispositivos e historial de navegación.

En la edición de Firefox para Linux se realizaron cambios para usar la API GdkCursorType a gdk_cursor_new_from_name , con la finalidad de solucionar un problema con el cursor vacío que se mostraba en las versiones de prueba de GNOME 46 usando el tema de icono adwaita.El problema se debe al fin del soporte para los cursores X clásicos en adwaita-icon-theme.

Otro de los cambios que presenta esta nueva versión de Firefox 123, es la adición de la función experimental para mostrar miniaturas de páginas al pasar el cursor sobre las pestañas. Además del boceto, se ha añadido una referencia al enlace que se muestra en la pestaña en el bloque de información de la misma. Por defecto, las vistas previas en miniatura están desactivadas y requieren que se active la configuración «browser.tabs.cardPreview.enabled» en about:config.

Se ha introducido una interfaz llamada «Herramienta de informes de compatibilidad web» para permitir a los desarrolladores de Firefox enviar notificaciones sobre problemas relacionados con la visualización de sitios y discrepancias en el comportamiento al trabajar con sitios en comparación con otros navegadores. Para enviar una notificación, se ha agregado el elemento «Informar problema del sitio» al menú «Ayuda», el cual redirige al servicio webcompat.com.

En las herramientas para desarrolladores web, en el panel de seguimiento de actividad de la red, ahora es posible guardar el contenido de una respuesta a una solicitud en el disco (se ha agregado un botón «Guardar respuesta como» al menú contextual).

De los demás cambios qué se destacan:

  • Los degradados SVG configurados utilizando los elementos <linearGradient> y <radialGradient> ahora admiten la interpolación de color utilizando el espacio de color RGB lineal.
  • El elemento feImage SVG , que recupera una imagen de una fuente externa, tiene la opción de usar un ancho de 300 px y una altura de 150 px si el tamaño del elemento raíz original se establece en un porcentaje (anteriormente dichos elementos no se representaban).
  • Al habilitar la compatibilidad con Preload y Modulepreload, Early Hints ahora es totalmente compatible.
  • En la versión de Firefox para Android, se ha mejorado la compatibilidad con algunos sitios para proteger contra la identificación pasiva del usuario.
  • La cancelación de eco de audio ahora se puede aplicar a las entradas de micrófono cuando la salida de audio se redirige a otro dispositivo con setSinkId()
  • El problema con la visualización incorrecta de miniaturas en el cuadro de diálogo de apertura de archivos, que aparece en sistemas con CPU AMD más antiguas, no se ha resuelto. Si se muestran cuadrados negros en lugar de miniaturas, se recomienda actualizar los controladores.
  • La configuración de la barra de direcciones se ha agregado a la sección «Buscar» del configurador.
  • El traductor integrado admite no solo la traducción de texto visible, sino también la traducción de información sobre herramientas y formularios de entrada.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

¿Como instalar o actualizar la nueva versión de Firefox en Linux?

Los usuarios de Firefox que no hayan desactivado las actualizaciones automáticas recibirán la actualización automáticamente. Aquellos que no quieran esperar a que eso suceda pueden seleccionar Menú> Ayuda> Acerca de Firefox después del lanzamiento oficial para iniciar una actualización manual del navegador web.

La pantalla que se abre muestra la versión actualmente instalada del navegador web y ejecuta una búsqueda de actualizaciones, siempre que la funcionalidad esté habilitada.

Otra opción para actualizar, es si eres usuario de Ubuntu, Linux Mint o algún otro derivado de Ubuntu, puedes instalar o actualizar a esta nueva versión con ayuda del PPA del navegador.

Este lo pueden añadir al sistema abriendo una terminal y ejecutando en ella el siguiente comando:

sudo add-apt-repository ppa:ubuntu-mozilla-security/ppa -y

sudo apt-get update

sudo apt install firefox

También puedes optar por realizar la instalación siguiendo las instrucciones que proporciona Mozilla.

Para el caso de los usuarios de Arch Linux y derivados, basta con ejecutar en una terminal:

sudo pacman -Syu

O para instalar con:

sudo pacman -S firefox

Finalmente, pueden obtener el navegador con el último método de instalación que fue añadido «Flatpak». Para ello deben contar con el soporte para este tipo de paquetes.

La instalación se hace tecleando:

flatpak install flathub org.mozilla.firefox

Para el resto de las distribuciones de Linux, pueden descargar los paquetes binarios desde el siguiente enlace.

from Linux Adictos https://ift.tt/6J1qwxz
via IFTTT

Mixxx 2.4 llega con soporte de exportación a EngineOS, mejoras y más

Mixxx

Mixxx la alternativa open source a virtualDJ

Hace poco se dio a conocer el lanzamiento de la nueva versión de Mixxx 2.4 y en este lanzamiento la novedad más importante el soporte para exportar listas de reproducción y bibliotecas a dispositivos Engine DJ OS, tambien presenta las «Cadenas de Efectos», un conjunto de efectos que se pueden guardar y recargar, importantes mejoras en el menú de pistas, entre otras cosas mas.

Para quienes desconocen de Mixxx, deben saber que este es un programa que proporciona un conjunto completo de herramientas para DJ profesionales y mezclas de música para disc jockeys que permite hacer mezclas. Admite los formatos de audio ogg y mp3 y mediante complementos se pueden reproducir otros formatos. Tiene la ventaja de ser un programa que puede ser usado tanto por novatos como por usuarios avanzados.

¿Qué hay de nuevo en Mixxx 2.4?

En esta nueva versión que se presenta de Mixxx 2.4, tal y como mencionamos al inicio, la principal novedad de este lanzamiento es el soporte para dispositivos Engine DJ OS, con ello ahora es posible exportar contenedores, listas de reproducción y bibliotecas. Esto permite a los usuarios preparar pistas en una computadora portátil utilizando Mixxx y luego transferirlas a controladores individuales como Denon y Numark a través de una unidad USB.

Otra de las novedades que presenta esta nueva versión de Mixxx 2.4 es el soporte para muestras de audio en bucle guardadas, las cuales pueden ser asignadas a cualquier ranura con hot cues. Se menciona que esta característica es especialmente útil para aquellos que trabajan con pistas de Serato DJ que ya tienen bucles guardados, ya que Mixxx 2.4 los importará automáticamente,

Además de ello, ahora es posible guardar, recargar, importar y exportar cadenas de efectos, incluyendo todos sus parámetros y enlaces a Meta Knobs. También se puede vincular una cadena de efectos a un Super Knob para convertirlo en un Quick-Effect. Con la capacidad de crear mapeos de Super Knob personalizados, los usuarios pueden tomar el control creativo con una sola perilla, ofreciendo una experiencia de mezcla más dinámica y expresiva.

También se destaca que se han agregado funciones adicionales al menú de pistas, que incluyen la capacidad de seleccionar pistas descargadas de una biblioteca, analizar el número de latidos por minuto (BPM) de cada pista, eliminar archivos de pistas del disco y buscar metadatos.

La versión 2.4 de Mixxx también trae una serie de otros cambios y mejoras, entre las cuales se destacan:

  • Bloqueo de sincronización mejorado.
  • Se ha agregado soporte para seleccionar manualmente el líder de sincronización, lo que es especialmente útil cuando las pistas tienen BPM variables.
  • Algoritmos Soundstretcher / Key-Shift actualizados
  • Se ha reelaborado el dibujo del oscilograma (forma de onda).
  • Sistema de mapeo de controladores modernizado basado en Javascript ES7.
  • Se agregó soporte para sistemas Apple basados ​​en chips ARM Apple Silicon.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar DJ Mixxx 2.4 en Linux?

Si estás interesado en poder instalar esta aplicación, podrás hacerlo siguiendo las instrucciones que compartimos a continuación, acorde a la distribución que estés utilizando. Para poder instalar esta aplicación debemos de dirigirnos a su página web oficial y en su sección de descargas podemos encontrar lo siguiente.

Para el caso de los que son usuarios de Ubuntu y derivados, los desarrolladores de la aplicación nos proporcionan un repositorio. Este lo podremos añadir abriendo una terminal en nuestro sistema con Ctrl + Alt + T y en ella vamos a ejecutar los siguientes comandos:

sudo add-apt-repository ppa:mixxx/mixxx
sudo apt update
sudo apt install mixxx

Si eres usuario de Fedora, podrás obtener la aplicación de una forma sencilla, solo tienes que tener habilitado el repositorio RPMFusion en tu sistema y desde la terminal podrás realizar la instalación con:

sudo dnf install https://mirrors.rpmfusion.org/free/fedora/rpmfusion-free-release-$(rpm -E %fedora).noarch.rpm

Ahora si son usuarios de Arch Linux, Manjaro o cualquier otra distribución basada en Arch Linux, podrán realizar la instalación desde los repositorios de AUR. Solo deben contar con este repositorio habilitado y desde la terminal podrán instalarlo con:

yay -S mixxx

Para el resto de las distribuciones debemos de descargar el código fuente y compilar.

Podemos descargarlo desde git con el siguiente comando:

git clone -b 2.4 https://github.com/mixxxdj/mixxx.git

Y debemos de seguir las instrucciones para instalar dependencias necesarias de este enlace, es este.

from Linux Adictos https://ift.tt/ixP4fuy
via IFTTT

LXQt también se sube al tren de Wayland y publica los planes para realizar la transición

Screenshot de LXQt 2.0

Screenshot de LXQt 2.0

Este 2024 sin dudas será el año de Wayland, ya que como hemos mencionado en otros artículos que hemos compartido aquí en el blog en relación de la transición de aplicaciones, entornos y distribuciones hacia Wayland, este servidor gráfico tendrá un gran auge durante todo este año.

Y es que a pesar de que el movimiento hacia Wayland ha iniciado desde hace varios años a tras, tal parece que hasta apenas las piezas se están alineando en favor de Wayland y en esta ocasión, el proyecto que se ha sumado en favor de Wayland es el entorno de escritorio LXQt.

Los desarrolladores de LXQt dieron a conocer información sobre sus planes para realizar la transición del entorno hacia Wayland y QT6. Esta decisión surgió después de una discusión interna (en el buen sentido) y después de darle muchas vueltas al asunto, llegaron a la conclusión de que el futuro del proyecto estaba encaminado hacia la transición de la biblioteca Qt6 y el protocolo Wayland.

Es importante destacar que la implementación del soporte para Wayland no alterará la estructura conceptual del proyecto, ya que como tal LXQt seguirá siendo modular y mantendrá su enfoque en la organización clásica del escritorio. Siguiendo la analogía con el soporte para varios administradores de ventanas, LXQt podrá trabajar con todos los administradores compuestos basados en la biblioteca wlroots, desarrollada por los creadores del entorno de usuario Sway. Esta biblioteca proporciona funciones básicas para organizar el trabajo de administradores compuestos basados en Wayland. LXQt ha sido probado con éxito utilizando administradores compuestos como labwcwayfirekwin_waylandsway y Hyprland, obteniendo los mejores resultados con labwc.

Entre los principales puntos a abordar en la transición se menciona:

  • Prioridad: Portar todos los componentes a Qt6, con lo cual se espera que Qt6 ofrezca mejoras en el rendimiento, aunque no serán necesariamente evidentes para el usuario final.
  • Nuevo menú de aplicaciones predeterminado que incluirá «Todas las aplicaciones», favoritos y una función de búsqueda mejorada.
  • Se implementará en LXQt 2.0.0, aunque no está directamente relacionado con el port a Qt6.

Actualmente, la migración de todos los componentes de LXQt a Qt6 se considera la tarea principal y recibe la máxima atención del proyecto. Una vez que se complete la migración, se suspenderá la compatibilidad con Qt5. Se menciona que hasta ahora, el panel, el escritorio, el administrador de archivos (PCmanFM-qt), el visor de imágenes (LXimage-qt), el sistema de administración de permisos (PolicyKit), el control de volumen (pavucontrol, PulseAudio Volume Control) y el gestor de atajos de teclado global ya se han traducido completamente a Qt6.

En cuanto a los trabajos con Wayland en LXQt, se menciona que:

  • Se está trabajando en adaptar LXQt a Wayland, con la implementación de código específico para Wayland en componentes como el panel, el escritorio, el ejecutor, las teclas rápidas y el demonio de notificación.
  • Muchas aplicaciones y componentes LXQt ya funcionan en Wayland, aunque algunas solo parcialmente.
  • La falta de lanzamiento de Layer-Shell-qt 6.0 y un complemento de administrador de tareas en el panel de Wayland son desafíos pendientes.
  • La filosofía modular de LXQt se mantendrá con Wayland, y se espera que funcione con todos los compositores basados en wlroots, como labwc, wayfire, kwin_wayland, sway y Hyprland.
  • La transición a Qt6 y la adaptación a Wayland son procesos continuos que requieren tiempo y paciencia.

En términos de preparación para Wayland, la mayoría de los componentes LXQt mencionados anteriormente ya han sido portados en cierta medida. La compatibilidad con Wayland aún no está disponible solo en el configurador de pantalla, el programa de captura de pantalla y el gestor global de atajos de teclado. No hay planes para portar el marco sudo a Wayland.

Finalmente, cabe mencionar que se espera que los resultados de esta migración se presenten en el lanzamiento de LXQt 2.0.0, programado para abril de este año. Además de los cambios internos, la nueva versión incluirá por defecto un nuevo menú de aplicaciones llamado «Fancy Menu», el cual no solo organiza las aplicaciones por categorías, sino que también introduce un modo de visualización resumida para todas las aplicaciones y agrega una lista de aplicaciones frecuentemente usadas.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/QPxJrKw
via IFTTT

Feds Seize LockBit Ransomware Websites, Offer Decryption Tools, Troll Affiliates

U.S. and U.K. authorities have seized the darknet websites run by LockBit, a prolific and destructive ransomware group that has claimed more than 2,000 victims worldwide and extorted over $120 million in payments. Instead of listing data stolen from ransomware victims who didn’t pay, LockBit’s victim shaming website now offers free recovery tools, as well as news about arrests and criminal charges involving LockBit affiliates.

Investigators used the existing design on LockBit’s victim shaming website to feature press releases and free decryption tools.

Dubbed “Operation Cronos,” the law enforcement action involved the seizure of nearly three-dozen servers; the arrest of two alleged LockBit members; the unsealing of two indictments; the release of a free LockBit decryption tool; and the freezing of more than 200 cryptocurrency accounts thought to be tied to the gang’s activities.

LockBit members have executed attacks against thousands of victims in the United States and around the world, according to the U.S. Department of Justice (DOJ). First surfacing in September 2019, the gang is estimated to have made hundreds of millions of U.S. dollars in ransom demands, and extorted over $120 million in ransom payments.

LockBit operated as a ransomware-as-a-service group, wherein the ransomware gang takes care of everything from the bulletproof hosting and domains to the development and maintenance of the malware. Meanwhile, affiliates are solely responsible for finding new victims, and can reap 60 to 80 percent of any ransom amount ultimately paid to the group.

A statement on Operation Cronos from the European police agency Europol said the months-long infiltration resulted in the compromise of LockBit’s primary platform and other critical infrastructure, including the takedown of 34 servers in the Netherlands, Germany, Finland, France, Switzerland, Australia, the United States and the United Kingdom. Europol said two suspected LockBit actors were arrested in Poland and Ukraine, but no further information has been released about those detained.

The DOJ today unsealed indictments against two Russian men alleged to be active members of LockBit. The government says Russian national Artur Sungatov used LockBit ransomware against victims in manufacturing, logistics, insurance and other companies throughout the United States.

Ivan Gennadievich Kondratyev, a.k.a. “Bassterlord,” allegedly deployed LockBit against targets in the United States, Singapore, Taiwan, and Lebanon. Kondratyev is also charged (PDF) with three criminal counts arising from his alleged use of the Sodinokibi (aka “REvil“) ransomware variant to encrypt data, exfiltrate victim information, and extort a ransom payment from a corporate victim based in Alameda County, California.

With the indictments of Sungatov and Kondratyev, a total of five LockBit affiliates now have been officially charged. In May 2023, U.S. authorities unsealed indictments against two alleged LockBit affiliates, Mikhail “Wazawaka” Matveev and Mikhail Vasiliev.

Vasiliev, 35, of Bradford, Ontario, Canada, is in custody in Canada awaiting extradition to the United States (the complaint against Vasiliev is at this PDF). Matveev remains at large, presumably still in Russia. In January 2022, KrebsOnSecurity published Who is the Network Access Broker ‘Wazawaka,’ which followed clues from Wazawaka’s many pseudonyms and contact details on the Russian-language cybercrime forums back to a 31-year-old Mikhail Matveev from Abaza, RU.

An FBI wanted poster for Matveev.

In June 2023, Russian national Ruslan Magomedovich Astamirov was charged in New Jersey for his participation in the LockBit conspiracy, including the deployment of LockBit against victims in Florida, Japan, France, and Kenya. Astamirov is currently in custody in the United States awaiting trial.

LockBit was known to have recruited affiliates that worked with multiple ransomware groups simultaneously, and it’s unclear what impact this takedown may have on competing ransomware affiliate operations. The security firm ProDaft said on Twitter/X that the infiltration of LockBit by investigators provided “in-depth visibility into each affiliate’s structures, including ties with other notorious groups such as FIN7, Wizard Spider, and EvilCorp.”

In a lengthy thread about the LockBit takedown on the Russian-language cybercrime forum XSS, one of the gang’s leaders said the FBI and the U.K.’s National Crime Agency (NCA) had infiltrated its servers using a known vulnerability in PHP, a scripting language that is widely used in Web development.

Several denizens of XSS wondered aloud why the PHP flaw was not flagged by LockBit’s vaunted “Bug Bounty” program, which promised a financial reward to affiliates who could find and quietly report any security vulnerabilities threatening to undermine LockBit’s online infrastructure.

This prompted several XSS members to start posting memes taunting the group about the security failure.

“Does it mean that the FBI provided a pentesting service to the affiliate program?,” one denizen quipped. “Or did they decide to take part in the bug bounty program? :):)”

Federal investigators also appear to be trolling LockBit members with their seizure notices. LockBit’s data leak site previously featured a countdown timer for each victim organization listed, indicating the time remaining for the victim to pay a ransom demand before their stolen files would be published online. Now, the top entry on the shaming site is a countdown timer until the public doxing of “LockBitSupp,” the unofficial spokesperson or figurehead for the LockBit gang.

In January 2024, LockBitSupp told XSS forum members he was disappointed the FBI hadn’t offered a reward for his doxing and/or arrest, and that in response he was placing a bounty on his own head — offering $10 million to anyone who could discover his real name.

“My god, who needs me?,” LockBitSupp wrote on Jan. 22, 2024. “There is not even a reward out for me on the FBI website. By the way, I want to use this chance to increase the reward amount for a person who can tell me my full name from USD 1 million to USD 10 million. The person who will find out my name, tell it to me and explain how they were able to find it out will get USD 10 million. Please take note that when looking for criminals, the FBI uses unclear wording offering a reward of UP TO USD 10 million; this means that the FBI can pay you USD 100, because technically, it’s an amount UP TO 10 million. On the other hand, I am willing to pay USD 10 million, no more and no less.”

Mark Stockley, cybersecurity evangelist at the security firm Malwarebytes, said that by taking over the LockBit site and using it in the way that it has, the NCA is obviously trolling the LockBit group and its leader, LockBitSupp.

“I don’t think this is an accident—this is how ransomware groups talk to each other,” Stockley said. “This is law enforcement taking the time to enjoy its moment, and humiliate LockBit in its own vernacular, presumably so it loses face.”

In a press conference today, the FBI said Operation Cronos included investigative assistance from the Gendarmerie-C3N in France; the State Criminal Police Office L-K-A and Federal Criminal Police Office in Germany; Fedpol and Zurich Cantonal Police in Switzerland; the National Police Agency in Japan; the Australian Federal Police; the Swedish Police Authority; the National Bureau of Investigation in Finland; the Royal Canadian Mounted Police; and the National Police in the Netherlands.

The Justice Department said victims targeted by LockBit should contact the FBI at https://lockbitvictims.ic3.gov/ to determine whether affected systems can be successfully decrypted. In addition, the Japanese Police, supported by Europol, have released a recovery tool designed to recover files encrypted by the LockBit 3.0 Black Ransomware.

from Krebs on Security https://ift.tt/wNQ6bqs
via IFTTT

A penny per email could curb our enormous data use | Letters

Mike McClelland proposes a 1p charge for messages in response to an article on the downside of Ireland’s datacentre boom. Plus a letter from Sue Stephenson

The long read (Power grab: the hidden costs of Ireland’s datacentre boom, 15 February) highlights the enormous cost in terms of energy consumption and carbon emissions of our collective love affair with the seemingly free ability to send emails, text and WhatsApp messages every minute of the day. There is an enormous cost to us all in terms of data storage – a fact of which we are barely cognisant.

Think how much money could be raised to counter the impact on our environment if we all paid just one penny for each digital message we blithely send. And tuppence if there is an attachment, and thruppence if it includes a digital photo of the meal you ate at a restaurant last night.

Continue reading…

from Data and computer security | The Guardian https://ift.tt/xvTzQZq
via IFTTT