GNOME está en problemas y busca la recaudación de fondos

GNOME busca la recaudación de fondos

La Fundación GNOME está enfrentando desafíos financieros y ha iniciado una campaña de recaudación de fondos. El presidente de la Fundación GNOME, Robert McQueen, compartió hace poco información «sobre el estado actual de la Fundación y algunos cambios interesantes que se avecinan»

En la publicación realizada, Robert McQueen menciona que la Fundación GNOME ha estado operando con «déficit» durante más de tres años, dependiendo de las reservas de donaciones anteriores. «Sin fines de lucro significa pérdida, es decir, gastando más de lo que recaudamos cada año».

Este es un tema que se convierte en uno de los desafíos clave que la Fundación GNOME tiene que abordar y la junta menciona que ahora se centrará en aumentar los ingresos para sostener las operaciones.

El desarrollo de un plan estratégico claro para definir prioridades de crecimiento y desarrollo, es el principal foco de atención. Además, se están lanzando diversas iniciativas de recaudación de fondos, incluyendo un fondo de desarrollo, solicitudes de subvenciones y una comunicación mejorada con los donantes.

La Fundación tiene una política de reservas que especifica una cantidad mínima de dinero que debemos mantener en nuestras cuentas. Esto es para que, si hay una interrupción significativa de nuestros ingresos habituales, podamos preservar nuestras operaciones principales mientras trabajamos en nuevas fuentes de financiamiento. Ahora hemos “golpeado los topes” de esta política de reservas, lo que significa que la Junta no puede aprobar más presupuestos deficitarios; para mantener el gasto en el mismo nivel debemos aumentar nuestros ingresos.

Por otra parte, el comunicado también menciona que con el fin de apoyar en el desarrollo de la junta se ha decidido aumentar su tamaño de 7 a 9 miembros para incorporar ideas más frescas y sobre todo, el aliviar la carga de trabajo y mejorar la gobernanza en la fundación. También se están creando puestos de funcionarios sin derecho a voto para representar diversas regiones e intereses dentro de la comunidad.

Se menciona que una de las principales prioridades de la junta al contratar a Holly Million, como Directora Ejecutiva, fue su experiencia en comunicaciones y recaudación de fondos y desde su integración en la fundación ha estado trabajando en un plan de cinco años para explicar qué se está haciendo y por qué es importante.
De las estrategias de crecimiento propuestas que se mencionan, se incluyen las siguientes:

  1. Un plan estratégico claro: El cual tiene como finalidad el definir las prioridades de crecimiento y desarrollo dentro del proyecto y la comunidad de GNOME. Este plan sirve como base para explicar a las partes interesadas qué se está haciendo y por qué es importante, con el objetivo de persuadir a las personas para que apoyen los planes.
  2. Recaudación de fondos: Se están lanzando diversas iniciativas, incluyendo la creación de un fondo de desarrollo para que las personas puedan apoyar directamente el desarrollo de GNOME. Además, se va a trabajar con redactores y gestores de subvenciones profesionales para solicitar oportunidades de financiamiento de fundaciones privadas y gubernamentales, y mejorar la comunicación para explicar la importancia del trabajo de GNOME a donantes corporativos e individuales.
  3. >Diversificación de la junta directiva: Se ha decidido aumentar el tamaño de la junta directiva de 7 a 9 miembros para incorporar perspectivas más diversas, reducir la carga de trabajo de los miembros individuales y mejorar la representatividad de la comunidad en la gobernanza de la Fundación.
  4. Fomentar la participación comunitaria: Se ha planificado la realización de elecciones anuales de la junta con un aumento de puestos de 4 a 6, con el objetivo de dar la bienvenida a nuevas voces y mejorar la representación de la comunidad en la toma de decisiones.
  5. Establecimiento de un fondo permanente: El cual tiene como finalidad el recaudar y destinar fondos directamente al desarrollo del proyecto, lo que permitirá una mayor autonomía financiera y sostenibilidad para respaldar el crecimiento de la comunidad de GNOME.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/h5CMW1D
via IFTTT

Un dispositivo Bluetooth logró conectarse a un satélite en órbita y tú pensando que no llega ni a la esquina

Primera conexión Bluetooth directamente al espacio

Hubble Network ha logrado un hecho sin precedentes y que muchos (me incluyo) creían imposible, y era lograr que un dispositivo Bluetooth pudiera conectarse a una gran distancia, logrando nada más ni nada menos que «establecer una conexión Bluetooth directamente en el espacio».

Sí, asi es como lo estás leyendo, Hubble Network ha demostrado que un simple chip Bluetooth de 3,5 mm, logra establecer conexión directamente al espacio, cubriendo una distancia de 600 km.

Esta noticia sin duda vale la pena mencionarla, ya que no me dejaran mentir, pues la gran mayoría de nosotros hemos tenido en algún momento problemas de conexión Bluetooth y solemos asociarlos a dos cosas: Pensamos que nuestro dispositivo no es lo suficientemente «competente» o que estamos muy retirados y la conexión es «débil».

Normalmente, se necesitaría un equipo especial para poder tener comunicación con un satélite, pero después de lo que ha logrado la startup «Hubble Network» de descubrir una manera de utilizar chips Bluetooth normales, los escépticos ya no tienen argumentos para menospreciar la capacidad para enviar señales directamente desde chips Bluetooth y recibirlas a grandes distancias.

Sobre la hazaña, cabe mencionar que esta se llevó a cabo después de que Hubble Network lanzara sus dos primeros satélites a bordo de la misión Transporter-10 de SpaceX desde la estación espacial Vandenberg a principios de este año, pero cabe mencionar que estos no son unos «satélites cualquiera», ya que lograron recibir señales de un simple chip Bluetooth de 3,5 mm a una asombrosa distancia de 600 km.

Se menciona que el lanzamiento fue respaldado por una financiación «Serie A» de 20 millones de dólares de «gigantes de la industria como Transpose Platform e Y Combinato». Alex Haro, cofundador y director ejecutivo de Hubble Network, destaca:

«Hemos refutado a miles de escépticos al demostrar que podemos enviar señales directamente desde chips Bluetooth y recibirlas en el espacio a 600 km de distancia. Hemos abierto un nuevo campo de posibilidades».

La importancia de la red Hubble Network radica en su capacidad para superar las limitaciones de las redes tradicionales, como la cobertura limitada en áreas remotas, el alto consumo de energía y los costos operativos elevados a escala global.

Además, la tecnología de Hubble Network promete brindar a los dispositivos IoT y equipos informáticos otra forma de recibir datos, además del acceso habitual de banda ancha al permitir que cualquier dispositivo Bluetooth se conecte a su red satelital sin necesidad de recepción celular, Hubble está abriendo el camino para un cambio de 180° en el Internet de las cosas (IoT), ya que como tal, el logro de la comunicación Bluetooth a esa distancia representa una transformación en la conectividad global.

El avance del Hubble aborda estas cuestiones de frente. Al permitir que cualquier dispositivo Bluetooth disponible en el mercado con una simple actualización de software se conecte a su red satelital sin recepción celular, están allanando el camino para una revolución en el Internet de las cosas (IoT). Imagine una cobertura global con un consumo de batería 20 veces menor y costos operativos 50 veces menores. No es sólo una mejora; es una transformación.

El potencial que tiene el uso de esta red se extiende a diversas industrias, desde la agricultura hasta la defensa, donde la capacidad de comunicación confiable y segura es crucial. Por ejemplo, Hubble Network menciona que los agricultores pueden aprovechar sensores de bajo consumo y bajo costo sin la necesidad de equipos espaciales costosos, mientras que en defensa, la seguridad de las comunicaciones es fundamental.

Finalmente, Hubble menciona que tiene planes a futuro de lanzar los siguientes 32 satélites, todos a la vez en el cuarto trimestre de 2025 o principios de 2026, formando la primera «constelación de producción» de la compañía. Esta constelación permitirá la conexión con un satélite Hubble durante aproximadamente dos o tres horas al día desde cualquier parte del mundo, mejorando aún más el potencial de esta tecnología.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/8sSQAFo
via IFTTT

Un usuario de Proton Mail fue arrestado en España debido a que el servicio filtro sus datos

Proton Mail filtró datos de un usuario

Antes de explicar la nota, me gustaria tener que evitar la molestia de muchos y sobre todo para que se entienda que es una noticia de interés y no un clickbait. Para ello me gustaría explicar un poco sobre el servicio de Proton Mail, el cual muchos conocerán e incluso puede que sean usuarios.

Para quienes desconocen del servicio, les puedo decir que este es un servicio de correo electrónico, similar a Outlook, Gmail, Yahoo Mail (por mencionar los más populares), pero que a diferencia de ellos es conocido por su fuerte enfoque en la privacidad a través de su cifrado de extremo a extremo y su política de no registros.

Otro dato importante de Proton Mail, es que el servicio tiene su jurisdicción en Suiza, es decir que aunque el contenido de los correos electrónicos y los archivos siempre están cifrados y no son accesibles, por cuestiones de la ley en Suiza, si se requiere de la cooperación con solicitudes formales a través de los canales legales adecuados, el servicio debe de cooperar y brindar toda la información necesaria y solicitada (siempre y cuando esto sea posible).

Ya explicado y entendido esto, podemos pasar a la noticia, ya que el reciente caso que involucra al servicio con la policía española, ha destacado una ola de críticas debido a que si en realidad existe «la supuesta protección y la privacidad» y sobre todo si con el «pretexto» de la seguridad nacional, estos deban ser vulnerados.

Este caso específico, donde se involucra a Proton Mail, como tal, el servicio tuvo que cooperar debido a este detalle de su jurisdicción en Suiza, situación que le costó a la empresa verse envuelta en controversias debido a su cumplimiento de solicitudes legales que resultaron en arrestos de individuos relacionados con actividades políticas.

“Proton Mail es consciente del caso relacionado con presuntas amenazas contra el Rey de España, pero generalmente no comentamos casos específicos. Es importante destacar que Proton Mail proporciona privacidad por defecto y no anonimato por defecto. La privacidad significa que el contenido de los correos electrónicos y los archivos siempre están cifrados y no pueden ser leídos por Proton Mail. Sin embargo, el anonimato requiere acciones específicas por parte del usuario, como no agregar una dirección de recuperación opcional como la de Apple. Es importante tener en cuenta que Proton Mail no requiere la adición de una dirección de recuperación, ya que esta información podría divulgarse por orden de un tribunal suizo en casos relacionados con actividades ilegales, como el terrorismo, que también es ilegal en Suiza».

La controversia radica en que Proton Mail facilitó la dirección de correo electrónico de recuperación asociada con la cuenta de «Xuxo Rondinaire» (seudónimo utilizado por el individuo), esté era sospechoso de tener vínculos con la policía catalana y de apoyar al movimiento Tsunami Democràtic.

Cabe mencionar que posterior a ello, las autoridades españolas, tras recibir esta información por parte de Proton Mail, solicitaron a Apple datos adicionales relacionados con el correo electrónico, lo que finalmente condujo a la identificación del individuo.

Betsy Jones, portavoz de Proton, mencionó que las actividades ilegales no son toleradas en las plataformas de ProtonMail, según lo estipulado en sus términos y condiciones. La empresa cuenta con equipos dedicados que manejan los casos de abuso de sus términos y condiciones, desactivando de manera rápida y proactiva las cuentas que infringen las normas. Aunque ProtonMail coopera con las autoridades según lo requerido por la ley, enfatiza que los datos proporcionados no son de mucha utilidad debido a la naturaleza cifrada de los correos electrónicos, archivos e invitaciones, que no pueden ser descifrados por la empresa.

De manera personal puedo mencionar que el actuar de Proton Mail ante el caso, fue en todo momento acatando las estipulaciones del territorio donde se encuentran sus servicios, ya que fuera en otro país, dígase Alemania, Países Bajos, Japon, etc. El servicio debe acatar las leyes de la entidad donde se encuentra, dado que es una empresa formalmente establecida.

Anteriormente en el auge del «warez», muchos servicios de descargas directas se protegían al tener sus servidores en países donde sus leyes no contemplaban como «ilegal» la actividad o el tipo de contenido. En cambio, ahora las cosas son muy diferentes debido al gran crecimiento y demanda de los servicios de contenido.

Otro caso similar es al de Apple, el cual escanea automáticamente las fotos para detectar imágenes de abuso infantil en la galería de fotos de los usuarios. Algo que preocupo en su momento a muchos usuarios y no porque fueran a tener contenido de este tipo, si no por el mismo tema de la privacida, y aunque en este caso puede ser más «entendible» y «aceptable», no deja de ser una de las caras de la moneda en el tema de la privacidad de la información de los usuarios.

Finalmente, solo queda hacer un poco de conciencia en el cómo entregamos almacenamos nuestra información, ya que a pesar de que pueda no infringir en nada, tampoco estamos exentos de las filtraciones de datos o ser víctimas de robo de datos.

Fuente: https://www.elnacional.cat

from Linux Adictos https://ift.tt/9VYHj2A
via IFTTT

U.S. Charges Russian Man as Boss of LockBit Ransomware Group

The United States joined the United Kingdom and Australia today in sanctioning 31-year-old Russian national Dmitry Yuryevich Khoroshev as the alleged leader of the infamous ransomware group LockBit. The U.S. Department of Justice also indicted Khoroshev and charged him with using Lockbit to attack more than 2,000 victims and extort at least $100 million in ransomware payments.

Image: U.K. National Crime Agency.

Khoroshev (Дмитрий Юрьевич Хорошев), a resident of Voronezh, Russia, was charged in a 26-count indictment by a grand jury in New Jersey.

“Dmitry Khoroshev conceived, developed, and administered Lockbit, the most prolific ransomware variant and group in the world, enabling himself and his affiliates to wreak havoc and cause billions of dollars in damage to thousands of victims around the globe,” U.S. Attorney Philip R. Sellinger said in a statement released by the Justice Department.

The indictment alleges Khoroshev acted as the LockBit ransomware group’s developer and administrator from its inception in September 2019 through May 2024, and that he typically received a 20 percent share of each ransom payment extorted from LockBit victims.

The government says LockBit victims included individuals, small businesses, multinational corporations, hospitals, schools, nonprofit organizations, critical infrastructure, and government and law-enforcement agencies.

“Khoroshev and his co-conspirators extracted at least $500 million in ransom payments from their victims and caused billions of dollars in broader losses, such as lost revenue, incident response, and recovery,” the DOJ said. “The LockBit ransomware group attacked more than 2,500 victims in at least 120 countries, including 1,800 victims in the United States.”

The unmasking of LockBitSupp comes nearly three months after U.S. and U.K. authorities seized the darknet websites run by LockBit, retrofitting it with press releases about the law enforcement action and free tools to help LockBit victims decrypt infected systems.

The feds used the existing design on LockBit’s victim shaming website to feature press releases and free decryption tools.

One of the blog captions that authorities left on the seized site was a teaser page that read, “Who is LockbitSupp?,” which promised to reveal the true identity of the ransomware group leader. That item featured a countdown clock until the big reveal, but when the site’s timer expired no such details were offered.

Following the FBI’s raid, LockBitSupp took to Russian cybercrime forums to assure his partners and affiliates that the ransomware operation was still fully operational. LockBitSupp also raised another set of darknet websites that soon promised to release data stolen from a number of LockBit victims ransomed prior to the FBI raid.

One of the victims LockBitSupp continued extorting was Fulton County, Ga. Eve LockBit’s darknet sites. Following the FBI raid, LockbitSupp vowed to release sensitive documents stolen from the county court system unless paid a ransom demand before LockBit’s countdown timer expired. But when Fulton County officials refused to pay and the timer expired, no stolen records were ever published. Experts said it was likely the FBI had in fact seized all of LockBit’s stolen data.

LockBitSupp also bragged that their real identity would never be revealed, and at one point offered to pay $10 million to anyone who could discover their real name.

KrebsOnSecurity has been in intermittent contact with LockBitSupp for several months over the course of reporting on different LockBit victims. Reached at the same ToX instant messenger identity that the ransomware group leader has promoted on Russian cybercrime forums, LockBitSupp claimed the authorities named the wrong guy.

“It’s not me,” LockBitSupp replied in Russian. “I don’t understand how the FBI was able to connect me with this poor guy. Where is the logical chain that it is me? Don’t you feel sorry for a random innocent person?”

LockBitSupp, who now has a $10 million bounty on his head from the U.S. Department of State, has been known to be flexible with the truth. The Lockbit group routinely practiced “double extortion” against its victims — requiring one ransom payment for a key to unlock hijacked systems, and a separate payment in exchange for a promise to delete data stolen from its victims.

But Justice Department officials say LockBit never deleted its victims data, regardless of whether those organizations paid a ransom to keep the information from being published on LockBit’s victim shaming website.

Khoroshev is the sixth person officially indicted as active members of LockBit. The government says Russian national Artur Sungatov used LockBit ransomware against victims in manufacturing, logistics, insurance and other companies throughout the United States.

Ivan Gennadievich Kondratyev, a.k.a. “Bassterlord,” allegedly deployed LockBit against targets in the United States, Singapore, Taiwan, and Lebanon. Kondratyev is also charged (PDF) with three criminal counts arising from his alleged use of the Sodinokibi (aka “REvil“) ransomware variant to encrypt data, exfiltrate victim information, and extort a ransom payment from a corporate victim based in Alameda County, California.

In May 2023, U.S. authorities unsealed indictments against two alleged LockBit affiliates, Mikhail “Wazawaka” Matveev and Mikhail Vasiliev. In January 2022, KrebsOnSecurity published Who is the Network Access Broker ‘Wazawaka,’ which followed clues from Wazawaka’s many pseudonyms and contact details on the Russian-language cybercrime forums back to a 31-year-old Mikhail Matveev from Abaza, RU.

Matveev remains at large, presumably still in Russia. Meanwhile, the U.S. Department of State has a standing $10 million reward offer for information leading to Matveev’s arrest.

Vasiliev, 35, of Bradford, Ontario, Canada, is in custody in Canada awaiting extradition to the United States (the complaint against Vasiliev is at this PDF).

In June 2023, Russian national Ruslan Magomedovich Astamirov was charged in New Jersey for his participation in the LockBit conspiracy, including the deployment of LockBit against victims in Florida, Japan, France, and Kenya. Astamirov is currently in custody in the United States awaiting trial.

The Justice Department is urging victims targeted by LockBit to contact the FBI at https://lockbitvictims.ic3.gov/ to file an official complaint, and to determine whether affected systems can be successfully decrypted.

from Krebs on Security https://ift.tt/5x6KmTy
via IFTTT

Raspberry Pi Connect, una nueva herramienta para gestionar Raspberry Pi OS remotamente

Rasbperry Pi Connect

Recuerdo que hace semanas estuve jugando a ser programador con mi Raspberry Pi 4. Yo estoy malacostumbrado a hacer de todo en mi portátil sentado en un sofá, pero eso no es posible en ninguna placa simple. Lo que hice entonces era programar desde mi portátil, enviar el archivo a la RPi y ya desde allí comprobar que todo funcionaba… o no. Si aquello lo hiciera hoy todo sería más sencillo gracias a Raspberry Pi Connect, una nueva herramienta recién presentada.

Actualmente en fase beta, Raspberry Pi Connect sólo se parece a KDE Connect en el nombre. La herramienta de KDE permite, entre otras cosas, recibir mensajes y compartir el portapapeles, pero lo que ofrece esta nueva propuesta es la posibilidad de gestionar todo el escritorio de forma remota. Hay otras que permiten hacerlo, cierto, pero Raspberry Pi Connect promete mayor facilidad, algo que sencillamente funcione.

Raspberry Pi Connect sólo funciona en Raspberry Pi OS de 64-bit

Para poder usar esta propuesta es necesario tener la versión de 64-bit de Raspberry Pi OS, que es la que usa Wayland. Por lo tanto, los únicos dispositivos compatibles son la más reciente Raspberry Pi 5 y las 4/400. Si se cumplen con los requisitos, instalar Raspberry Pi Connect está a unos pocos comandos de distancia:

sudo apt update
sudo apt upgrade
sudo apt install rpi-connect

Tras instalar el paquete, sólo hay que reiniciar el sistema operativo y fijarse en la parte superior derecha. Habrá un nuevo icono en la bandeja del sistema en el que hay que hacer clic, elegir «Sign in» y seguir las instrucciones. Deberían ser fáciles de entender, pero si necesitamos más ayuda hay documentación más extensa aquí.

En las notas de este lanzamiento se explica que se establece una conexión P2P entre ambos dispositivos usando WebRTC, la misma tecnología que se usa en Zoom, Slack, Microsoft Teams o Google Meet. Al final y por resumir, podremos conectarnos a la Raspberry Pi desde el navegador y controlar todo lo que sucede allí.

Raspberry Pi Connect es una gran idea que ya me gustaría ver en otros sistemas. Quizá en un futuro a medio plazo gracias al camino abierto hoy.

.barra {display: flex;justify-content: flex-end;height: 25px; background-color: #333;border-radius: 5px 5px 0 0;}.rojo, .naranja, .verde{width: 12px;height: 12px; position: relative;border-radius: 50%;top: 7px; margin: 0 3px;}.rojo{background-color: rgb(248, 82, 82); margin-right: 7px;}.naranja{background-color: rgb(252, 186, 63);}.verde{background-color: rgb(17, 187, 17);}.terminal{background-color: black !important; border-radius: 5px !important; margin-bottom:20px}pre{font-family:monospace !important; padding: 0 10px 10px; line-height: 1.5em; overflow: auto; background-color: black !important; color: #0EE80E !important}

from Linux Adictos https://ift.tt/jXdrCla
via IFTTT