Part-time vlogger Chu Ai uses her channel to speak candidly about sex. But in real life, she finds that subject to be so much trickier.
from New On Netflix USA https://ift.tt/Wuk713N
via IFTTT
Part-time vlogger Chu Ai uses her channel to speak candidly about sex. But in real life, she finds that subject to be so much trickier.
from New On Netflix USA https://ift.tt/Wuk713N
via IFTTT
A boy with an active imagination faces his fears on an unforgettable journey through the night with his new friend: a giant, smiling creature named Dark.
from New On Netflix USA https://ift.tt/F0uKgzB
via IFTTT
Two single, longtime college friends agree to be each other’s date for a summer’s worth of weddings — until pairing up invites other possibilities.
from New On Netflix USA https://ift.tt/RAg0e8w
via IFTTT
Stanley says it uses some lead in its “industry-standard” manufacturing process, so we asked if other brands do the same.
from Gear Latest https://ift.tt/CIGlEXS
via IFTTT
We spoke with a product manager at Meta to learn how the company plans to bring interoperability to Threads in the coming months. It faces both technical and cultural challenges.
from Gear Latest https://ift.tt/Xx8D9hB
via IFTTT

Hace unos días os hablamos de las diferencias entre los modos de incógnito e invitado en un navegador web. En resumen, con uno podemos acceder a nuestros datos, como contraseñas e historial, mientras que el otro es un perfil temporal que ni guarda información ni puede ver nada de la que ya hay. Ninguno de los dos nos protege de Google ni de las operadoras, pero ese es otro tema. Lo que vamos a tratar hoy aquí es el perfil de invitado, uno que no existe en Firefox.
Como ya hemos explicado, cuando abrimos un perfil de invitado abrimos el navegador como en un estado inicial, como si lo abriéramos por primera vez. Al cerrarlo, perfil y uso se destruirán, y es lo que hay que hacer si compartimos nuestro ordenador con otras personas. Firefox no tiene nada como Chrome, Brave o Vivaldi, que se puede acceder a uno de estos perfiles desde las opciones, pero sí es posible hacer algo parecido. Cuesta más, pero es posible.
Lo que hay que hacer es lo siguiente, y vamos a empezar explicando cómo conseguirlo desde la interfaz gráfica:




Si entramos a la carpeta del perfil antes de abrirlo, veremos que sólo tiene un archivo times.json; está vacío. Se terminará de crear cuando lo iniciemos. Iniciará como si acabáramos de instalar Firefox y hay que finalizar la configuración e instalar las extensiones que necesitemos, si se da el caso.
Eliminar el perfil es de lo más sencillo: en la captura anterior también se ven las opciones de «Renombrar» y «Eliminar». ¿Adivináis qué hay que elegir para eliminar el perfil? Claro: «Eliminar», y elegir «Eliminar archivos» en la ventana emergente de después. La carpeta desaparecerá, y lo más importante, el perfil se eliminará. Explico esto porque si se hacen pruebas o se usan herramientas como el Gestor de Aplicaciones web de Linux Mint, éstas eliminan las carpetas que han creado, pero el perfil sigue latente en Firefox.
Hay otra manera de crear perfiles y acceder a ellos, pero es ya con el terminal. No es mejor ni peor, es diferente:

Este artículo ha puesto en el foco al perfil de invitado, pero lo explicado aquí vale para cualquier escenario en el que se necesite separar el uso del navegador. Si queremos que el perfil sea temporal, tenemos que eliminarlo cuando se termina de usar. Si queremos que sea permanente, lo que puede servir para que se use en un mismo equipo por varios usuarios, se puede dar nombre al perfil y dejarlo. Aquí las cosas sí se guardan, algo que hay que tener en cuenta.
Esta es la mejor manera de usar un perfil de invitado en Firefox, por lo menos hasta que Mozilla añada una opción nativa.
from Linux Adictos https://ift.tt/wdUWLJG
via IFTTT
The Amnesic Incognito Live System o Tails es una distribución Linux diseñada para preservar la privacidad y el anonimato
La nueva versión de Tails 5.22 ya fue liberada y en este nuevo lanzamiento presenta nuevas funciones para guardar archivos en el navegador Tor, asi como también varias actualizaciones y características de seguridad.
Para aquellos que desconocen de Tails, deben saber que esta es una distribución que está basada en la base del paquete Debian y diseñada para proporcionar acceso anónimo a la red, con la finalidad de preservar la privacidad y el anonimato del usuario en la red.
La salida anónima de Tails es proporcionada por Tor en todas las conexiones, ya que el tráfico a través de la red Tor, están bloqueadas por defecto con un filtro de paquetes, con lo cual el usuario no deja rastro en la red a no ser que quiera lo contrario. El cifrado se usa para almacenar datos de usuario en el modo guardar datos de usuario entre inicios, además de que presenta una serie de aplicaciones preconfiguradas pensadas en la seguridad y anonimato.
En esta nueva versión que se presenta de Tails 5.22 llega con una actualización del kernel a 6.1.69 y con un remplazo del origen de los datos de bookworm-updates con bookworm-security asi como también que se han integrado algunas nuevas funcionalidades bastante interesantes y es que se han ampliado las opciones de Guardado de Archivos en Tor Browser, pues ahora los usuarios pueden guardar archivos en diversas carpetas, incluyendo Documentos, Descargas, Música, Imágenes y Videos dentro de Tor Browser. Además, de ahora es posible cargar archivos desde estas carpetas.
Otra de las novedades que presenta Tails 5.22, es la reparación del sistema de archivos de almacenamiento persistente, con la cual ahora Tails intenta reparar su sistema de archivos cuando el almacenamiento persistente presenta problemas. Se menciona que esta reparación automática ocurre cuando los usuarios desbloquean el almacenamiento persistente en la «Pantalla de Bienvenida».
Además de ello, se destacan algunos cambios y actualizaciones, ya que ahora en Tails 5.22 se han mejorado los reportes de la velocidad de escritura después de clonar un Almacenamiento Persistente desde Tails Cloner, brindando a los usuarios información detallada sobre el proceso.
También se destacan las actualizaciones de software, pues ahora se ofrece la versión de Tor Browser 13.0.9 (basado en Firefox ESR 115.7) y Thunderbird a la versión 115.7, proporcionando a los usuarios las últimas características y mejoras de seguridad.
Por la parte de las correcciones y problemas solucionados:
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
Si quieres probar o instalar esta nueva versión de esta distribución de Linux en tu equipo, puedes obtener la imagen del sistema la cual ya está disponible desde su página web oficial en su sección de descargas, en enlace es este. La imagen que se obtiene desde la sección de descargas es una imagen ISO de 1 GB capaz de funcionar en modo en vivo.
Para aquellos usuarios que tengan instalada una versión anterior de Tails y quieren realizar la actualización a esta nueva versión, pueden realizar directamente siguiendo las instrucciones de este enlace.Podrán hacer uso de su dispositivo USB que utilizaron para instalar Tails, pueden consultar la información para llevar este movimiento en su ordenador en el siguiente enlace.
from Linux Adictos https://ift.tt/K7zsNfD
via IFTTT
2024 será un año realmente emocionante para Budgie Desktop
Hace poco se dio a conocer el lanzamiento de la nueva versión de Budgie 10.9, en la cual nuestro compañero Pablinux nos compartió los aspectos más destacados de este primer lanzamiento del 2024 del entorno.
Justamente pocos días antes del lanzamiento de Budgie 10.9 la organización Buddies Of Budgie compartió un informe detallado sobre el progreso en el trabajo del desarrollo del entorno de escritorio, destacando los logros alcanzados en versiones anteriores, como 10.8, 10.8.1, 10.7, 10.7.1, y 10.7.2. Además de revisar los hitos pasados, el informe también ofrece una visión de los planes futuros para este año 2024.
En su publicación se menciona que durante el 2023 Budgie experimento una serie de avances significativos y se prepara para este 2024 una gran variedad de mejoras en la experiencia del usuario hasta cambios arquitectónicos importantes.
Durante el año 2023, Budgie Desktop se centró en su valor organizacional de ser centrado en el usuario. Esto se manifestó en la entrega de importantes características y mejoras a través de lanzamientos como Budgie 10.7 y 10.8. Estos lanzamientos introdujeron nuevas funciones y mejoras en la estabilidad y la coherencia de la experiencia del usuario.
Se destacan elementos como el Menú Budgie, que recibió mejoras importantes como el soporte para GPU dual y un menú personalizado del usuario para un acceso más rápido a directorios importantes. Asimismo, la introducción de una nueva aplicación de captura de pantalla integrada y mejoras en el Centro de Control de Budgie reflejan el compromiso del equipo con la usabilidad y la conveniencia del usuario.
Además, se implementaron mejoras arquitectónicas clave, como un nuevo indexador de aplicaciones y soporte para el estándar Status Notifier, que mejoró la integración del sistema y la coherencia visual.
Por la parte de la ruta que se tiene planeada para este año 2024, se menciona que se estará en la implementación del soporte para el protocolo Wayland y en el desarrollo de la rama Budgie 11, que estará exclusivamente diseñada para trabajar con Wayland.
Nuestra epopeya secundaria es el desarrollo de Budgie 11, centrándonos en la creación de componentes clave como el demonio, el panel inicial y la funcionalidad del subprograma, y un nuevo Centro de control de Budgie. Este trabajo se distribuirá a lo largo del año y la mayor parte del enfoque antes de poner a Budgie 10 en modo de mantenimiento …
Es posible que se realice un trabajo de portabilidad en componentes en el microcosmos de Budgie Desktop, como Budgie Desktop View, o incluso componentes más pequeños utilizados en Budgie 10, dependiendo de qué tan cohesiva sea la experiencia que podamos lograr.
En el primer trimestre del 2024, el enfoque estará en la entrega de Budgie 10.9 (el cual ya fue liberado) seguido de la expansión de definiciones de trabajo relacionadas con Budgie 10. En el segundo trimestre, se espera completar el trabajo restante en Budgie Control Center y Budgie Desktop para que sea utilizable bajo Magpie v1.
El desarrollo del administrador compuesto Magpie continúa avanzando, siendo una versión temporal del administrador compuesto Mutter de GNOME, creado específicamente para facilitar la transición hacia el protocolo Wayland. Aunque actualmente Budgie sigue utilizando X11, se espera que una vez Magpie se actualice a la versión 1.0 y se cree un administrador compuesto propio basado en wlroots, el entorno de escritorio se migre completamente a Wayland, dejando de lado el soporte para X11.
Algunos de los compromisos ya alcanzados incluyen la migración de subprogramas clave, como Show Desktop, Tab Switcher, Workspaces e IconTasklist, para funcionar con Wayland, preparando así el terreno para la transición completa hacia este protocolo.
Para el tercer y cuarto trimestre, el objetivo es entregar una versión de la serie Budgie 10 que sea exclusivamente Wayland. Esto marcará el inicio de una fase de mantenimiento para Budgie 10, permitiendo que el equipo dedique más tiempo al desarrollo de Budgie 11.
Por la parte de las características importantes, se mencionan las siguientes:
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/VzU2Dng
via IFTTT
Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas
Hace poco se dio a conocer la noticia de que fue descubierta una vulnerabilidad de ejecución remota en la capa Shim, la cual es ampliamente utilizada en la mayoría de las distribuciones de Linux para el arranque verificado en el modo de arranque seguro UEFI.
La vulnerabilidad, ya catalogada bajo «CVE-2023-40547» y evaluada con una puntuación de 8.3 en la escala CVSS, plantea riesgos significativos, incluida la posibilidad de ejecución remota de código y la omisión del mecanismo de arranque seguro de Linux.
La vulnerabilidad radica en un defecto en el código de descarga de archivos a través de HTTP, lo que permite procesar respuestas incorrectas generadas por el servidor HTTP al que accede Shim. Este error puede ser explotado por un atacante que controle el servidor HTTP para retornar una respuesta manipulada, lo que resultaría en una escritura controlada en un búfer fuera de los límites y permitiría la ejecución de código durante las primeras etapas del proceso de carga.
La esencia de la vulnerabilidad radica en el modo HTTPBoot en Shim que permite la descarga de archivos a través de HTTP, el cual para recuperar un archivo con un cargador que se llama en el siguiente paso del proceso de arranque.
Al realizar descargas de archivos a través de HTTP, Shim asigna un búfer para los datos recibidos, basándose en el tamaño especificado en el encabezado HTTP «Content-Length». Sin embargo, el problema surge cuando se recibe un valor menor en el encabezado Content-Length, lo que conduce a que el final de la solicitud se escriba en la memoria fuera del límite del búfer asignado, generando así la vulnerabilidad.
Para mitigar la vulnerabilidad sin recurrir a la revocación de la firma digital, se menciona que se puede emplear el mecanismo SBAT, el cual es compatible con GRUB2, shim y fwupd en las distribuciones de Linux más utilizadas.
Desarrollado en colaboración con Microsoft, SBAT implica la adición de metadatos adicionales a los archivos ejecutables de los componentes UEFI, tales como información sobre el fabricante, producto, componente y versión. Estos metadatos especificados están certificados con una firma digital y pueden ser incluidos de manera independiente en listas de componentes permitidos o prohibidos para el UEFI Secure Boot.
Cabe mencionar que la vulnerabilidad ya fue solucionada en el lanzamiento de Shim 15.8, sin embargo, para garantizar una protección completa contra los ataques a través de Shim, es necesario que la nueva versión esté certificada por Microsoft y se implemente en las distribuciones de Linux.
Aunque el problema es que sin revocar la firma de la versión anterior, la solución no tiene sentido, ya que un atacante podría utilizar un dispositivo de arranque con una versión vulnerable de Shim para comprometer el arranque seguro UEFI. Pero revocar la firma hará imposible verificar el arranque de las distribuciones que continúan usando la versión anterior de Shim.
Finalmente, cabe mencionar que, además de abordar la vulnerabilidad principal mencionada anteriormente, Shim 15.8 también resuelve varios problemas de seguridad menos críticos que pueden ser explotados localmente. Estos problemas de seguridad se identificaron con los siguientes identificadores CVE:
Esta vulnerabilidad subraya la importancia de abordar las debilidades en la implementación de protocolos de seguridad, particularmente en sistemas críticos como el proceso de arranque seguro en distribuciones de Linux.
Por último, y no menos impórtate, como siempre hacemos, la recomendación de que los usuarios apliquen los parches y actualizaciones relevantes para mitigar los riesgos asociados con esta vulnerabilidad y proteger sus sistemas contra posibles ataques.
Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/34n6APZ
via IFTTT

By Kashmir Hill
Readers who have taken the plunge said it had improved their lives, marriages and mental health, and offered advice to those going without their smartphones for “Flip Phone February.”
Published: January 31, 2024 at 06:00PM
from NYT Technology https://ift.tt/giI5EFP
via IFTTT