When his wife dies while their marriage is in tatters, a man makes a strange deal sending him to the past to turn it around — in exchange for his life.
from New On Netflix USA https://ift.tt/rpOZVum
via IFTTT
When his wife dies while their marriage is in tatters, a man makes a strange deal sending him to the past to turn it around — in exchange for his life.
from New On Netflix USA https://ift.tt/rpOZVum
via IFTTT
With Deku, All Might visits an old friend on the technologically advanced I-Island, when a gang of villains takes the whole city hostage.
from New On Netflix USA https://ift.tt/nC7gzZm
via IFTTT
![]()
Hace poco más de un mes, el Centro de Aplicaciones de Ubuntu cambió de imagen. Lo hizo en Ubuntu 24.04, actualmente en desarrollo, pero también en la última versión estable, 23.10 en el momento de escribir este artículo. Se abrieron hilos preguntando por el cambio, más tarde nos enteramos de que era un bug y poco después volvió a la normalidad. El viaje ha sido de ida, vuelta y vuelta a ir, puesto que en las últimas horas tenemos nuevo icono, pero este cambio parece que se mantendrá. Y el destino, aunque diferente al origen, es un tercer punto.
Del mismo modo que en la vez anterior, si nos desplazamos a la página de GitHub del Centro de Aplicaciones, vemos que hay un commit en el que se describe la eliminación del logotipo anterior y la adición del nuevo. Si nos fijamos en las imágenes, tanto la anterior como la actual tienen en la parte inferior una parte más clara, algo que yo no había visto hasta hoy. La bolsa ha pasado de ser algo más parecido a una maleta a una que se parece más a una de compras.
Lo que es el diseño general queda consistente en el tema por defecto de Ubuntu, a diferencia del del bug que era una imagen plana. Y se espera que sea así a partir de Ubuntu 24.04.
Para ver el nuevo icono, hay que escribir sudo snap refresh en Ubuntu 24.04; en versiones anteriores del sistema operativo de Canonical se sigue con el icono y versiones de la tienda anteriores. Lo que no cambia ni cambiará es que sigue siendo una tienda en formato snap, que prioriza este tipo de paquetes y no soporta paquetes flatpak.
Ubuntu 24.04 Noble Numbat llegará el 25 de abril con las principales novedades de GNOME 46 lanzado la semana pasada y el kernel Linux 6.8.
code {background-color: rgba(255, 255, 0, 0.18); color: #d63384; padding: 1px 3px; font-family: monospace; border-radius: 2px;}
from Linux Adictos https://ift.tt/GXhFQES
via IFTTT
firefox Manifest V3
Hace poco los desarrolladores de Mozilla que están a cargo de Firefox, dieron a conocer sus planes relacionados con el soporte de las versiones 2 y 3 del manifiesto de Chrome en Firefox. Y es que, aunque Google tiene la intención de dejar de admitir complementos que utilicen la segunda versión del manifiesto en las versiones de prueba de Chrome 127 Mozilla ha decidido no dejar de admitir la segunda versión del manifiesto en el futuro previsible.
Además de ello Mozilla asegura que mantendrá la capacidad de lanzar complementos que utilicen funciones no disponibles en la tercera versión del manifiesto. La decisión de no hacer que Firefox sea totalmente compatible con la versión 3 del manifiesto de Chrome sigue vigente. Firefox conservará la API webRequest completa, la cual cambiará al modo de solo lectura en Chrome.
Además, Firefox utilizará el mecanismo de páginas de eventos para conservar el soporte para ejecutar scripts en segundo plano basados en el DOM. Mientras que la tercera versión del manifiesto requiere el uso de Service Workers, los scripts en segundo plano basados en Service Workers aún no son compatibles con Firefox. Sin embargo, los desarrolladores tendrán la oportunidad de definir tanto un controlador basado en páginas de eventos como scripts basados en Service Workers en el complemento, lo que les permitirá crear complementos que cumplan con la tercera versión del manifiesto y funcionen en Chrome y Firefox.
El manifiesto de Chrome define las capacidades y recursos disponibles para las extensiones escritas utilizando la API WebExtensions. Desde la versión 57, Firefox pasó por completo a utilizar la API WebExtensions para desarrollar complementos, abandonando la tecnología XUL.
Esta transición permitió unificar el desarrollo de complementos con otras plataformas como Chrome, Opera, Safari y Edge, simplificó la transferencia de complementos entre diferentes navegadores web y habilitó completamente el modo multiproceso de operación. Firefox proporciona compatibilidad casi total con la segunda versión del manifiesto de Chrome para unificar el desarrollo de complementos con otros navegadores.
Como parte de una iniciativa para facilitar la creación de complementos seguros y de alto rendimiento, y dificultar la creación de complementos lentos e inseguros, Google ha desarrollado la versión tres del manifiesto. Sin embargo, ha habido descontento principalmente debido a la traducción al modo de solo lectura de la API webRequest en la tercera versión del manifiesto.
La principal preocupación con la tercera versión del manifiesto radica en la traducción de la API webRequest al modo de solo lectura, lo que ha generado cierto descontento entre los desarrolladores. Esta API permitía conectar controladores propios que tenían acceso completo a las solicitudes de red y podían modificar el tráfico de manera dinámica. En lugar de la API webRequest, la tercera versión del manifiesto agregó la API declarativaNetRequest, que tiene capacidades más limitadas y proporciona acceso al motor de filtrado integrado sin permitir el uso de algoritmos de filtrado propios.
A pesar de estas diferencias y desafíos, Firefox ha implementado características importantes al adoptar la tercera versión del manifiesto de Chrome:
Finalmene si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/LBU1Cf2
via IFTTT
Vulnerabilidad GhostRace
Se dio a conocer hace poco, información sobre un nuevo ataque de ejecución especulativa, bautizado como GhostRace (catalogado bajo CVE-2024-2193), este es un nuevo método desarrollado por investigadores de la Vrije Universiteit Amsterdam e IBM para explotar el mecanismo de ejecución especulativa presente en procesadores modernos de Intel, AMD, ARM e IBM.
Los investigadores mencionan que, GhostRace se enfoca en manipular condiciones de carrera especulativas para acceder a áreas de memoria previamente liberadas, lo que puede llevar a la extracción de datos sensibles del kernel de Linux, especialmente en entornos de virtualización donde un atacante en un sistema invitado puede comprometer la seguridad del sistema anfitrión o de otros sistemas invitados.
El funcionamiento del ataque se basa en la ejecución especulativa de instrucciones condicionales con primitivas de sincronización de subprocesos, como mutex y spinlock. Si el procesador predice incorrectamente ramas en el código que manejan estas operaciones, se pueden realizar accesos especulativos a la memoria que ya ha sido liberada. Aunque el procesador descarta estos accesos después de detectar la predicción errónea, los rastros de ejecución permanecen en la memoria caché y pueden ser recuperados mediante técnicas de análisis de canal lateral.
GhostRace requiere la presencia de ciertas secuencias de instrucciones en el kernel, conocidas como gadgets, que son utilizadas para la ejecución especulativa dependiendo de condiciones externas controladas por el atacante. Estos gadgets se forman a partir de secciones de código donde se verifica el estado en un bucle sin fin y se sale del bucle después de eliminar el bloqueo de acceso al recurso. Esto permite activar falsamente una transición y ejecutar instrucciones protegidas por un bloqueo, a pesar de que el recurso permanece bloqueado.
Durante el análisis de la vulnerabilidad, que se realizó en el código del kernel de Linux 5.15.83, se reveló la presencia de 1283 dispositivos que podrían conducir a un acceso especulativo a la memoria ya liberada. Este tipo de ataque representa un riesgo potencial para sistemas de virtualización, cualquier kernel del sistema operativo y programas que utilicen primitivas de sincronización de subprocesos verificadas mediante declaraciones condicionales y se ejecuten en plataformas que permitan la ejecución especulativa de operaciones de ramificación, como x86, ARM, RISC-V, entre otros.
Para probar la vulnerabilidad, los investigadores desarrollaron un prototipo de exploit que demuestra la efectividad del ataque al permitir la extracción de datos de la memoria del kernel de Linux con un rendimiento de 12 KB por segundo y un nivel de confiabilidad similar a los ataques de la clase Spectre. Es importante destacar que este tipo de ataques enfocados en la ejecución especulativa representan un desafío significativo para la seguridad de los sistemas informáticos modernos y requieren medidas de mitigación adecuadas por parte de los fabricantes de hardware y software.
Los desarrolladores del kernel de Linux y las empresas de fabricación de CPU fueron informados sobre este problema a finales de 2023. AMD ya ha publicado un informe sobre la vulnerabilidad y recomienda el uso de técnicas estándar para protegerse contra ataques similares a Spectre v1. Por otro lado, Intel y ARM aún no han respondido a esta notificación.
Aunque los desarrolladores del kernel de Linux no tienen planes inmediatos de implementar la serialización de primitivas de sincronización debido a la pérdida de rendimiento, ya han incorporado restricciones para protegerse contra la técnica de explotación IPI Storming (CVE-2024-26602). Esta técnica de ataque implica interrumpir un proceso en el momento adecuado para proporcionar una ventana de tiempo para el acceso especulativo a la memoria liberada.
Para mitigar este tipo de ataque, se propone utilizar la serialización de primitivas de sincronización mediante la inclusión de una instrucción LFENCE después de la instrucción cmpxchq que verifica el estado de bloqueo. Sin embargo, esta medida de protección conlleva una penalización de rendimiento de aproximadamente el 5 % en el punto de referencia LMBench, debido a que la instrucción LFENCE deshabilita la ejecución preventiva de instrucciones posteriores antes de confirmar todas las operaciones anteriores.
En el caso del hipervisor Xen, los desarrolladores han preparado cambios para implementar el mecanismo de bloqueo protegido LOCK_HARDEN, similar al método BRANCH_HARDEN utilizado anteriormente. Sin embargo, debido a posibles impactos negativos en el rendimiento y la falta de evidencia de ataques en Xen, el modo LOCK_HARDEN está deshabilitado de forma predeterminada.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/jPebRpv
via IFTTT
El servicio de localización de mozilla es un servicio abierto y crowdsourced de geolocalización
Mozilla sigue en decadencia y desde la última década, a pesar de aportar ideas y proyectos, Mozilla se ha visto en la incapacidad financiera de poder mantener cada uno de los proyectos que ha lanzado al mercado.
Y aunque la empresa se podría escudar hoy en día con el tema de la pandemia de Covid-19, lo cierto es que la decadencia de Mozilla fue firmada desde que Google Chrome llego a arrebatarle el mercado de usuarios y con ello las ganancias que tenía el navegador se fueron en picada.
Con ello, una gran cantidad de servicios y proyectos de Mozilla han pasado a la historia o han pasado a manos de la comunidad para continuar con el desarrollo de estos proyectos que en su momento prometieron mucho. A pesar de que incluso Mozilla ha tenido que reducir su plantilla de empleados en diversas ocasiones, los fondos para mantener sus proyectos simplemente no son suficientes o eso es lo que al menos nos dice en esta ocasión Mozilla.
En esta ocasión Mozilla dio a conocer la mala noticia de que ha tomado la decisión de dejar de apoyar el servicio de «Mozilla Location Service» (MLS), un proyecto desarrollado por Mozilla desde 2013 para proporcionar un servicio público de determinación de ubicación geográfica basado en información de puntos de acceso Wi-Fi, estaciones base de operadores móviles y direcciones IP emitidas al suscriptor. Sin embargo, el proyecto ha sido cerrado debido a varios factores.
Desde 2019, MLS enfrentó limitaciones debido a acusaciones de infracción de patentes y un acuerdo extrajudicial que estableció restricciones en el número de llamadas API por día para proyectos comerciales. Esto llevó a la disminución de la precisión y a la pérdida de atractivo para Mozilla, especialmente después de que algunos proyectos se negaran a utilizar MLS debido a las restricciones.
La precisión del Servicio de localización de Mozilla (MLS) ha disminuido constantemente. Sin planes de reiniciar el programa Stumbler o aumentar las inversiones en MLS, hemos tomado la decisión de retirar el servicio.
La falta de inversión adicional y la tendencia a la baja en la precisión de la ubicación, junto con la falta de interés en reactivar programas como MozStumbler, han sido citadas como razones para el cierre del proyecto. MozStumbler, que era parte del antiguo Firefox para Android, también dejó de desarrollarse, lo que contribuyó a la disminución de nuevos datos para la base de datos de MLS.
Aunque existen alternativas como TowerCollector y bases de datos abiertas como OpenCellID, la relevancia de la información de ubicación vinculada a MLS ha disminuido significativamente, llevando al cierre del proyecto por parte de Mozilla.
Sobre el caso, también Mozilla compartió un cronograma que implementa el retiro en etapas. El plan de eliminación del servicio se llevará en 5 etapas
Finalmente, cabe mencionar que no todo está perdido, ya que Mozilla menciona que el código fuente de la aplicación MLS, Mozilla Ichnaea, seguirá estando disponible bajo la licencia Apache 2.0 y se espera que alguien o alguna comunidad tome cartas en el asunto y continúe con el proyecto.
Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
from Linux Adictos https://ift.tt/9le03aA
via IFTTT
Logo de Void Linux
Si estás en busca de una distro que sea independiente y que no sea de esas que tienen su base en otras distros y que además que ofrezca un modelo Rolling Release, Void Linux es la solución ideal para ti.
Y es que Void Linux es una de esas distribuciones de Linux que pasan desapercibidas por muchos y que para quienes no la han probado, no saben de lo que se están perdiendo, ya que a diferencia de muchas de las distribuciones populares, Void Linux es una distro qué fue construida desde cero, está centrada para usuarios avanzados y que ofrece una gran cantidad de características.
Void Linux utiliza el administrador del sistema runit para inicializar y administrar servicios, lo cual es una característica distintiva de la distribución. Además, cuenta con su propio administrador de paquetes llamado xbps y sistema de compilación de paquetes llamado xbps-src.
El administrador de paquetes xbps permite instalar, desinstalar y actualizar aplicaciones, gestionar dependencias, y detectar incompatibilidades de bibliotecas compartidas. Es importante destacar que es posible utilizar Musl como biblioteca estándar en lugar de Glibc en los sistemas desarrollados por Void.
Como se mencionó al inicio Void Linux es una distribucion basada en el modelo Rolling Release, pero es importante tomar en cuenta que al igual que otras distros basadas en el mismo modelo, suelen ofrecer imágenes del sistema actualizadas, esto con la finalidad de evitar que los usuarios tengan que descargar una gran cantidad de GB en actualizaciones, que desde un inicio se pueden ofrecer.
La razón de mencionar esto es que hace poco los desarrolladores de Void Linux actualizaron las imágenes del sistema y en estas nuevas actualizaciones ofrecidas se han implementado unos cambios bastante interesantes. Los cambios en las nuevas construcciones de la distribución Void Linux incluyen:
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
Para los interesados en poder instalar o probar Void Linux, deben saber que las imagenes se encuentran disponibles en versiones basadas en las bibliotecas del sistema Glibc y Musl y con base en ello se han preparado imágenes en vivo con el escritorio Xfce y una consola básica para plataformas como x86_64, i686, armv6l, armv7l y aarch64. Para el caso de las ediciones ARM de Void Linux, estas admiten placas como BeagleBone/BeagleBone Black, Cubieboard 2, Odroid U2/U3 y Raspberry Pi.
Puedes obtener las imágenes, asi como también consultar la documentación de instalación desde el siguiente enlace.
from Linux Adictos https://ift.tt/ZWIwzF5
via IFTTT
OpenSSH es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH
Se dio a conocer el lanzamiento de la nueva versión de OpenSSH 9.7, versión en la cual se destaca por iniciar con la implementación de cambios para anticipar la futura obsolescencia de las claves basadas en DSA, asi como también la implementación de algunas nuevas características, correcciones de errores y más.
Para quienes desconocen de OpenSSH, deben saber que esta es una implementación gratuita y de código abierto del protocolo SSH (Secure Shell) que proporciona funcionalidades tanto de cliente como de servidor para comunicaciones seguras a través de una red. El protocolo SSH se utiliza principalmente para acceder de forma remota a sistemas y para transferir archivos de forma segura entre sistemas, especialmente en entornos de red donde la seguridad es una preocupación primordial.
Una de las características principales de esta nueva versión de OpenSSH 9.7 y como se mencionó al inicio, es el adelanto al plan de desuso futuro del algoritmo de firma DSA y aunque OpenSSH 9.7 conserva la compilación predeterminada con soporte DSA por ahora, proporciona una opción para deshabilitar DSA en tiempo de compilación.
Es importante destacar que, por defecto, el uso de claves DSA se suspendió en 2015, pero el código para admitir DSA se mantuvo predeterminadamente y permitió la activación de DSA a través de la configuración. En la próxima versión, programada para junio, el modo de compilación cambiará para deshabilitar DSA de forma predeterminada, y OpenSSH tiene previsto eliminar el soporte para DSA a principios de 2025
Esta decisión se debe a que el algoritmo DSA fue necesario para la implementación en el protocolo SSHv2 debido a las restricciones de patentes en el momento de su creación y aprobación. Sin embargo, con el paso del tiempo, las patentes asociadas con RSA han expirado, y se han introducido algoritmos como ECDSA, que ofrece mejor rendimiento y seguridad que DSA, y EdDSA, que es aún más seguro y rápido que ECDSA. Estos avances tecnológicos han llevado a la decisión de anticipar la obsolescencia de DSA en OpenSSH.
Además de los cambios relacionados con DSA, OpenSSH 9.7 presenta varias mejoras y características adicionales y una de estas mejoras es la introducción de un nuevo tipo de tiempo de espera en ssh y sshd, que se activa al especificar el valor «global» en la directiva ChannelTimeout. Este tipo de tiempo de espera monitorea todos los canales abiertos y cerrará todos los canales abiertos si no hay tráfico en ninguno de ellos durante el intervalo especificado. Esta función es útil en situaciones donde se tienen múltiples canales abiertos, como sesiones y reenvío y se desea cerrarlos si permanecen inactivos durante un período prolongado.
Por otra parte, OpenSSH 9.7 también incluye varias correcciones de errores para mejorar la estabilidad y el rendimiento. Estas correcciones abarcan áreas como el análisis de configuración, el manejo de señales y la mejora de las pruebas de interoperabilidad contra otras implementaciones de SSH.
De los demás cambios que se destacan de esta nuevá versión de OpenSSH 9.7
Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión, puedes consultar los detalles dirigiéndote al siguiente enlace.
Para quienes estén interesados en poder instalar esta nueva versión de OpenSSH en sus sistemas, de momento podrán hacerlo descargando el código fuente de este y realizando la compilación en sus equipos.
Esto es debido a que la nueva versión aún no se ha incluido dentro de los repositorios de las principales distribuciones de Linux. Para obtener el código fuente, puedes hacer desde el siguiente enlace.
Hecha la descarga, ahora vamos a descomprimir el paquete con el siguiente comando:
tar -xvf openssh-9.7.tar.gz
Entramos al directorio creado:
cd openssh-9.7
Y podremos realizar la compilación con los siguientes comandos:
./configure --prefix=/opt --sysconfdir=/etc/ssh make make install
from Linux Adictos https://ift.tt/cZadhLz
via IFTTT
Instant cameras are on the rise once again, but what about the camera you found in your dad’s garage?
from Gear Latest https://ift.tt/SJCI7T3
via IFTTT
The DJI Air 3 is a highly versatile, easy-flying drone with serious videography skills.
from Gear Latest https://ift.tt/KJzvYRm
via IFTTT