Trinity R14.1.2 añade soporte a Ubuntu 24.04, Fedora 40, nuevos estilos y mas

Screenshot de Trinity R14.1.2

Trinity R14.1.2

Se dio a conocer el lanzamiento de la nueva versión del entorno de escritorio Trinity Desktop Environment,»Trinity R14.1.2» la cual presenta la adición de nuevas aplicaciones, asi como también una serie de nuevas características, cambios significativos y correcciones de errores.

La rama Trinity R14.1.x se destaca por su enfoque en varias mejoras importantes. Por ejemplo, se ha introducido soporte inicial para el servidor de sonido PulseAudio, soporte para la infraestructura PKI, también se ha implementado un nuevo sistema de notificación para facilitar la conexión de dispositivos de almacenamiento externos, se ha agregado soporte para discos cifrados en formato LUKS, asi como también una nueva interfaz gráfica para el control de dispositivos Bluetooth.

¿Qué hay de nuevo en Trinity R14.1.2?

En esta nueva versión que se presenta de Trinity R14.1.2 son los nuevos estilos y decoraciones portados desde KDE, se añadió el estilo tde-style-polyester para widgets y decoraciones de ventanas, buscando un equilibrio entre atractivo visual y simplicidad y twin-style-fahrenheit una bonita decoración de estilo TWin de KDE 3.2.

Nuevas decoraciones y estilos de Trinity R14.1.2

Otra de las novedades que presenta Trinity R14.1.2 son las nuevas funcionalidades en aplicaciones, por ejemplo en ksnapshot se ha añadido la funcionalidad de retraso al modo ‘Región’, así como la capacidad de establecer el pixmap de forma remota, en tdebase se han agregado seis nuevos esquemas de colores y una opción de interfaz gráfica de usuario para elegir entre el diálogo de apagado estándar y el estilo Ubuntu, en konsole ahora se cuenta con la capacidad de restablecer el color de las pestañas al valor predeterminado, en kmail se ha añadido la opción de abrir el cuerpo HTML de un correo electrónico en un navegador externo, en gwenview se ha incluido una opción para evitar la carga de metadatos y en kstreamripper, tde ioslave/sftp, kxkb se aplicaron diversas mejoras y nuevas funcionalidades en estas aplicaciones y librerías.

Por la parte de las mejoras de soporte, se menciona que ahora se incluye soporte para Python 3.12, libpoppler 24.02, taglib 2, asi como también que se ha añadido soporte para Ubuntu 24.04 LTS Noble y Fedora 40, además dejaron de ser soportadas las versiones de Debian Stretch, Ubuntu Xenial, Devuan Ascii, Fedora 37, 38 y Mageia 8.

De los demás cambios que se destacan:

  • kicker’s quicklauncher: Ahora ignora las URL vacías.
  • noatun: Se ha solucionado el bloqueo al encontrar elementos vacíos en la lista de reproducción.
  • kaffeine: Se han corregido los filtros de archivos en el diálogo ‘Abrir’ a partir de la segunda apertura.
  • Varias correcciones en twin: Se ha mejorado el redimensionamiento y el comportamiento general con aplicaciones basadas en Terminal Virtual, como xfce y mate terminals, evitando así problemas de funcionalidad.
  • El proceso de migración y eliminación de código ha evolucionado en la versión R14.1.2, incluyendo conversiones a CMake y eliminación del soporte de autotools para varios módulos, entre otros.
  • Se rediseñaron los métodos de autenticación en el controlador SFTP y se añadió soporte para servidores SFTP a zeroconf ioslave.
  • TQt3 ahora cuenta con botones para moverse por el historial y se corrigieron problemas de pérdida de memoria y otros pequeños cambios.
  • Se solucionaron problemas relacionados con el cambio de tamaño de ventanas en aplicaciones que utilizan terminales virtuales, como los emuladores de terminal de xfce y mate, así como el editor de texto gvim.

Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar Trinity desktop en Linux?

Para quienes estén interesados en poder instalar este entorno de escritorio en sus sistemas, pueden seguir las instrucciones que compartimos a continuación.

Para quienes sean usuarios de Ubuntu, Linux Mint o cualquier derivado de estos, lo primero que vamos a hacer es añadir el repositorio del entorno a nuestro sistema, por lo que para ello vamos a abrir una terminal en el sistema y vamos a teclear lo siguiente:

echo "deb http://mirror.ppa.trinitydesktop.org/trinity/deb/trinity-r14.1.x $(lsb_release -sc) main" | sudo tee /etc/apt/sources.list.d/trinity.list
echo "deb http://mirror.ppa.trinitydesktop.org/trinity/deb/trinity-builddeps-r14.1.x $(lsb_release -sc) main" | sudo tee /etc/apt/sources.list.d/trinity-builddeps.list

Ya añadido el repositorio al sistema, en acto seguido vamos a descargar e importar al sistema la llave publica con el siguiente comando:

wget http://mirror.ppa.trinitydesktop.org/trinity/deb/trinity-keyring.deb
sudo dpkg -i trinity-keyring.deb

Después de ello vamos a proceder a actualizar nuestro listado de paquetes y repositorios con:

sudo apt-get update

Finalmente vamos a realizar la instalación del entorno en nuestro sistema con:

sudo apt-get install kubuntu-default-settings-trinity kubuntu-desktop-trinity

Ahora, para quienes sean usuarios de openSUSE leap 15.5, pueden instalar el entorno ejecutando los siguientes comandos:

rpm --import http://mirror.ppa.trinitydesktop.org/trinity/rpm/opensuse15.5/RPM-GPG-KEY-trinity
zypper ar http://mirror.ppa.trinitydesktop.org/trinity/rpm/opensuse15.5/trinity-r14/RPMS/x86_64 trinity
zypper ar http://mirror.ppa.trinitydesktop.org/trinity/rpm/opensuse15.5/trinity-r14/RPMS/noarch trinity-noarch
zypper refresh
zypper install trinity-desktop

Mientras que para quienes sean usuarios de Arch Linux o algún derivado, pueden compilar el entorno siguiendo las instrucciones de este enlace o añadir el siguiente repositorio a su archivo pacman.conf

[trinity]
Server = https://repo.nasutek.com/arch/contrib/trinity/x86_64

Actualizan e instalan con:

sudo pacman -Syu
sudo pacman -S trinity-desktop

Para el resto de las distribuciones de Linux, pueden seguir las instrucciones que se comparten en el sitio web oficial del entorno.

from Linux Adictos https://ift.tt/o58SYtm
via IFTTT

Strongest U.S. Challenge to Big Tech’s Power Nears Climax in Google Trial by David McCabe


By David McCabe

The first tech monopoly trial of the modern internet era is concluding. The judge’s ruling is likely to set a precedent for other attempts to rein in the tech giants that hold sway over information, social interaction and commerce.

Published: May 1, 2024 at 06:00PM

from NYT Technology https://ift.tt/gryFuBv
via IFTTT

run0, el remplazo transparente a sudo en systemd

run0: un reemplazo seguro para sudo

El desarrollo de la próxima versión de systemd 256 está en curso y actualmente se encuentra cerca del 80% y uno de los cambios candidatos a ser presentados en este lanzamiento viene la mano del mismo creador de systemd «Lennart Pottering» quien, mediante una publicación en mastodon, dio a conocer la introduccion una nueva utilidad llamada «run0».

Esta herramienta se presenta como un reemplazo más seguro de sudo y funciona como un complemento del comando systemd-run. La ventaja clave es que elimina la necesidad de utilizar un archivo ejecutable con el indicador SUID, lo cual puede ser riesgoso. Se menciona que run0 está diseñado para ejecutar procesos con los identificadores de otros usuarios de forma más segura.

Poettering argumenta que la introduccion de un sustituto de sudo, se debe a que el problema central de sudo radica en su naturaleza SUID, lo que potencialmente compromete la seguridad. En respuesta a esto, a partir de systemd 256 se busca operar con privilegios de manera independiente de la intervención de códigos no privilegiados. El uso del indicador SUID en sudo para cambiar el identificador conlleva riesgos adicionales debido a que el proceso SUID hereda un contexto de ejecución que incluye muchas propiedades controladas por un usuario sin privilegios.

Los procesos SUID son conceptos extraños: son invocados por código sin privilegios y heredan el contexto de ejecución previsto y controlado por código sin privilegios. Por contexto de ejecución me refiero a la gran cantidad de propiedades que tiene un proceso en Linux hoy en día, desde variables de entorno, propiedades de programación de procesos, asignaciones de cgroup, contextos de seguridad, descriptores de archivos pasados, etc., etc.

Estas propiedades pueden incluir variables de entorno, descriptores de archivos, opciones del programador y enlaces de grupos. A pesar de que algunas de estas propiedades son automáticamente eliminadas por el kernel para procesos SUID, y otras son eliminadas por la aplicación misma, aún se encuentran vulnerabilidades en programas SUID complejos como sudo debido a un manejo descuidado de datos externos influenciados por usuarios sin privilegios.

En contraste, run0 no utiliza SUID y en su lugar, solicita al administrador del sistema que inicie un shell o proceso con el ID de usuario específico, posterior a ello crea un nuevo pseudoterminal (PTY) y maneja la transferencia de datos entre este y el terminal actual (TTY). Este comportamiento recuerda más a la ejecución mediante ssh que al sudo tradicional. El proceso privilegiado se ejecuta en un contexto aislado generado por el proceso PID 1, en lugar del proceso del usuario, lo que significa que no hereda las propiedades del entorno del usuario, excepto por la variable de entorno $TERM que se reenvía. Además, el reenvío se controla a través de una lista de propiedades explícitamente permitidas, siguiendo un enfoque de lista blanca en lugar de una lista negra.

Polkit se encarga de autorizar y determinar las capacidades del usuario en run0, mientras que el clásico lenguaje de reglas (/etc/sudoers) utilizado por sudo no es compatible con esta herramienta. La funcionalidad para ejecutar programas con otros privilegios está integrada en systemd-run, y el comando run0 se crea como un enlace simbólico a systemd-run, lo que proporciona una interfaz de línea de comando similar a sudo cuando se utiliza.

Pero ya basta de toda esa charla sobre seguridad. La herramienta también es mucho más divertida de usar que sudo. Por ejemplo, por defecto teñirá el fondo de tu terminal en un tono rojizo mientras estés operando con privilegios elevados. Se supone que esto actúa como un recordatorio amistoso de que aún no ha renunciado a los privilegios y marca la salida de todos los comandos que se ejecutaron con los privilegios adecuados

Una característica adicional de run0 es la indicación visual de que se está trabajando con privilegios elevados. Esto se logra configurando un fondo rojizo en la terminal y agregando un punto rojo al título de la ventana. Después de finalizar la ejecución con privilegios elevados, el punto desaparece y el fondo vuelve a la normalidad. Además, run0 admite todas las opciones de "systemd-run", como el parámetro "--property", que permite establecer configuraciones arbitrarias para los servicios systemd, como por ejemplo «CPUWeight=200 MemoryMax=2G IPAccounting=yes«.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/lc03LVy
via IFTTT