CISA alerta sobre la explotación activa de la vulnerabilidad CVE‑2023‑0386 en el kernel de Linux

Vulnerabilidad en linux

En los últimos días, la Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha lanzado una alerta urgente por la explotación activa de la vulnerabilidad CVE-2023-0386, detectada en el kernel de Linux. Esta vulnerabilidad, considerada de severidad alta, ha sido identificada como un fallo en la gestión de los permisos de propiedad dentro del subsistema OverlayFS. Su explotación permite a usuarios locales incrementar privilegios y obtener acceso de administrador, poniendo en riesgo cualquier sistema Linux afectado.

El error es especialmente preocupante porque afecta a una extensa variedad de entornos, desde servidores y máquinas virtuales en la nube, hasta contenedores e incluso implementaciones de Windows Subsystem for Linux (WSL). Este tipo de escenarios, donde la segmentación de privilegios entre usuarios es fundamental, pueden verse gravemente comprometidos si no se aplican los parches correspondientes.

¿En qué consiste la vulnerabilidad CVE-2023-0386?

El origen del problema reside en cómo OverlayFS gestiona las operaciones de copia de archivos con capacidades especiales entre diferentes puntos de montaje. Específicamente, si un usuario copia un archivo con permisos elevados desde un montaje configurado como nosuid hacia otro montaje, el kernel no elimina correctamente los bits setuid y setgid durante la operación. Esto abre la puerta a que un atacante que ya tiene acceso local pueda ejecutar archivos con permisos de root, burlando las restricciones habituales.

La vulnerabilidad afecta a versiones del kernel previas a la 6.2-rc6 que tengan OverlayFS y namespaces de usuario habilitados. Distribuciones ampliamente utilizadas como Debian, Ubuntu, Red Hat o Amazon Linux están en el listado de sistemas vulnerables si no han recibido la actualización correspondiente. Además, la facilidad con la que se puede explotar el fallo ha quedado demostrada con la publicación de tests de concepto (PoC) en GitHub desde mayo de 2023, lo que ha provocado un aumento drástico de intentos de explotación.

Alcance y peligros en entornos críticos

CVE-2023-0386 se catalogó como una debilidad de gestión de la propiedad (CWE-282) en el OverlayFS, y puede ser aprovechada para saltarse los límites impuestos entre usuarios en sistemas multi-tenant, empresas o incluso plataformas cloud. Tanto en máquinas físicas como virtuales, contenedores o infraestructuras que dependan de la compartición de archivos, el fallo reviste un riesgo considerable por lo fácil que resulta elevar privilegios locales.

Según varios análisis de firmas de seguridad como Datadog y Qualys, la explotación es trivial y basta con acceso local para desencadenar el ataque, sin necesidad de interacción adicional. Esto la convierte en un vector ideal para atacantes internos, procesos comprometidos o situaciones en las que se permita operar a usuarios sin privilegios administrativos. De hecho, se han observado campañas automatizadas que buscan y aprovechan sistemas aún no actualizados, especialmente tras la publicación de herramientas y exploits públicos.

Respuesta del sector y actualizaciones

El error fue reportado y corregido a principios de 2023 por Miklos Szeredi, desarrollador clave en el kernel de Linux, a través de un commit específico (ID: 4f11ada10d0ad3fd53e2bd67806351de63a4f9c3). El parche endurece la comprobación de usuarios y grupos en las operaciones de copia, impidiendo la continuidad si la correspondencia del UID o GID es inválida en el namespace actual. Con ello, se busca asegurar la coherencia con las ACLs POSIX y evitar los escenarios en los que se asignaba por defecto el UID/GID 65534, lo que podía ser manipulado.

Fabricantes como NetApp fueron de los primeros en publicar avisos detallando productos afectados, incluidos varios modelos de controladoras y productos que integran versiones del kernel previas a la parcheada. Confirman que la explotación puede traducirse en acceso a datos, modificación de información o incluso denegaciones de servicio (DoS). Red Hat y otros proveedores también han comenzado a actualizar para abordar esta vulnerabilidad.

Recomendaciones y medidas urgentes para protegerte contra esta vulnerabilidad

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE.UU. (CISA) ha incorporado CVE-2023-0386 a su catálogo de vulnerabilidades explotadas y exige a las agencias federales estadounidenses actualizar antes del 8 de julio de 2025. Para el resto de organizaciones y usuarios, la recomendación es clara:

  • Actualizar a Linux kernel 6.2-rc6 o superior para garantizar la corrección del fallo.
  • Monitorizar los sistemas ante comportamientos anómalos de privilegios, especialmente en ambientes con contenedores, usuarios múltiples o infraestructuras críticas.
  • En entornos donde no se pueda aplicar el parche de forma inmediata, se aconseja desactivar temporalmente OverlayFS o restringir al máximo el acceso local de usuarios no administradores.
  • Consultar los avisos y catálogos oficiales (KEV de CISA) y tratar la vulnerabilidad como prioritaria.

El vector de ataque asignado corresponde a CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H, reflejando el alto impacto potencial en confidencialidad, integridad y disponibilidad si se explota con éxito.

Esta vulnerabilidad subraya la importancia de mantener los sistemas Linux permanentemente actualizados y monitorizados, especialmente en entornos empresariales o en los que se manejen datos sensibles. Aunque la explotación requiere acceso local, la existencia de PoCs públicos y la automatización de ataques elevan la urgencia de remediar cualquier instancia vulnerable cuanto antes. Escalar privilegios a root en estas circunstancias puede traducirse en pérdida de control total sobre la infraestructura.

from Linux Adictos https://ift.tt/9eZNHYd
via IFTTT

DuckDuckGo refuerza su protección contra scareware y estafas online: lo último en seguridad para navegar con tranquilidad

DuckDuckGo

La seguridad al navegar por Internet es una preocupación constante para millones de usuarios, especialmente ante el auge de nuevas formas de estafa que evolucionan rápidamente. Ahora, DuckDuckGo, conocido por su enfoque en la privacidad, ha dado un paso al frente reforzando su protección frente a amenazas como el scareware y plataformas fraudulentas de criptomonedas.

Frente a la creciente sofisticación de los fraudes online, DuckDuckGo ha decidido elevar el nivel de su bloqueador de estafas, Scam Blocker. Esta herramienta, activa de serie y accesible para todos los usuarios sin coste, va mucho más allá de los tradicionales avisos de phishing y malware. Ahora también abarca tiendas online falsas, negocios fraudulentos de inversiones y criptomonedas, webs de encuestas engañosas y, por supuesto, el temido scareware, tan habitual por sus pop-ups alarmistas que intentan engañar al usuario haciéndoles creer que su equipo está infectado.

¿Qué amenazas combate el Scam Blocker de DuckDuckGo?

La lista de fraudes bloqueados es cada vez más extensa. Scam Blocker actúa frente a:

  • Tiendas electrónicas falsas que simulan ofertas irresistibles para robar datos o dinero.
  • Plataformas fraudulentas de criptomonedas que buscan captar inversores y suplantar el aspecto de exchanges legítimos.
  • Páginas scareware que muestran mensajes de supuesta infección en el dispositivo para vender antivirus inexistentes.
  • Encuestas y sorteos engañosos que piden información sensible a cambio de premios inventados.
  • Campañas de phishing y malware tradicionales, además de anuncios maliciosos (‘malvertising’) integrados en páginas legítimas a través de redes publicitarias comprometidas.

La filosofía de DuckDuckGo es no comprometer la privacidad del usuario en ningún momento. Por eso, a diferencia de otros navegadores que confían en Google Safe Browsing, Scam Blocker opera con una lista actualizada de amenazas que se almacena localmente en el dispositivo. Las direcciones web se cotejan de manera anónima cada vez que el usuario navega, sin que se envíe información a terceros ni se cree un historial de búsqueda ni navegación.

Actualizaciones constantes y sistema independiente

Scam Blocker se mantiene actualizado gracias a la colaboración con Netcraft, una firma independiente de ciberseguridad que provee una base de datos sobre sitios web potencialmente peligrosos. Esta base se renueva cada veinte minutos, permitiendo detectar rápidamente nuevas estafas y amenazas emergentes. La gran mayoría de los peligros se filtran localmente, mientras que los casos menos comunes, presentes en plataformas como Google Drive o GitHub, se contrastan con una base de datos ampliada mediante un sistema criptográfico anónimo.

Para el usuario, la experiencia es simple y transparente: si accede a una web sospechosa, DuckDuckGo bloquea la carga y muestra un aviso claro sobre el riesgo detectado, invitando a abandonar la página antes de que se produzca cualquier posible daño.

Protección gratuita y nivel extra para suscriptores

Scam Blocker está activado por defecto en la versión de escritorio y navegador web, sin necesidad de cuentas o configuraciones complicadas. Aquellos usuarios que optan por la suscripción Privacy Pro, que incluye VPN, pueden extender esta protección a cualquier app o navegador que usen en su dispositivo, aportando una capa de seguridad adicional en todas sus conexiones.

Las últimas estadísticas demuestran la gravedad del problema: según la Comisión Federal de Comercio de Estados Unidos, los fraudes online supusieron más de 12.500 millones de dólares en pérdidas solo en 2024. Las estafas relacionadas con inversiones, compras online y servicios digitales son de las más frecuentes, lo que justifica la ampliación del bloqueador de estafas de DuckDuckGo.

El compromiso de DuckDuckGo con ofrecer una navegación más segura y privada, incluso frente a las amenazas de scareware y fraudes digitales, refuerza la protección de sus usuarios. La herramienta Scam Blocker es una respuesta concreta para reducir riesgos y garantizar una experiencia en línea más confiable, en un contexto donde las amenazas continúan adaptándose y multiplicándose. Navegar con tranquilidad y sin sobresaltos es ahora más posible gracias a estas innovaciones en seguridad digital.

from Linux Adictos https://ift.tt/Mij0VkD
via IFTTT

OpenZFS 2.3.3 amplía su compatibilidad y añade mejoras en rendimiento y estabilidad

OpenZFS 2.3.3

La comunidad detrás de OpenZFS ha anunciadola disponibilidad de la versión 2.3.3, una actualización puntual que profundiza en la estabilidad y compatibilidad de este sistema de archivos de código abierto ampliamente utilizado en entornos Linux y FreeBSD. Esta entrega llega poco tiempo después de la versión 2.3.2 y responde a la apuesta continua del proyecto por mantener un desarrollo ágil y adaptativo, capaz de responder rápidamente tanto a nuevas necesidades como a la evolución del ecosistema de sistemas operativos.

Entre los cambios principales de OpenZFS 2.3.3 destaca, principalmente, la compatibilidad añadida con el kernel Linux 6.15. Gracias a una serie de parches de compatibilidad, OpenZFS puede usarse sin inconvenientes tanto con este kernel de última generación como con versiones previas, remontándose incluso hasta el antiguo Linux 4.18. En el lado de BSD, también se mantiene el soporte para FreeBSD 13.3 en adelante, asegurando así su funcionalidad cruzada en diversas plataformas.

Novedades técnicas destacadas en OpenZFS 2.3.3

Esta versión introduce la expulsión paralela de la ARC, permitiendo que el proceso de limpieza de la memoria caché adaptativa (ARC) se realice de forma asíncrona al exportar los grupos de almacenamiento (pools). De este modo, se agilizan tareas intensivas en recursos y se evitan cuellos de botella durante las operaciones de exportación.

Se ha perfeccionado la contabilidad de transacciones de clonación de bloques y se ha mejorado el cálculo del tamaño de los registros de escritura (ZIL). Además, ahora se permite activar la compresión cero cuando la deduplicación está habilitada, lo que aporta más flexibilidad a la hora de gestionar datos comprimidos y deduplicados de manera simultánea.

El equipo de desarrollo ha ajustado múltiples parámetros internos, optimizando el rendimiento general del sistema, y ha incorporado diversas correcciones y afinaciones menores que contribuyen a una mayor fiabilidad y seguridad en el uso diario de ZFS.

Correcciones y disponibilidad

Los cambios realizados incluyen la resolución de problemas reportados en versiones anteriores y una serie de pequeñas mejoras que pulen el funcionamiento interno del sistema de archivos. La lista completa de cambios y detalles adicionales puede consultarse a través del anuncio oficial de la versión publicado en GitHub.

Gracias a estos avances, los usuarios de OpenZFS en Linux y FreeBSD pueden disfrutar de una experiencia más estable y eficiente, adaptada tanto a entornos profesionales como domésticos, con soporte a las tecnologías de kernel más actuales y un enfoque puesto en optimizar todos los procesos críticos del sistema de archivos.

from Linux Adictos https://ift.tt/McEhjxe
via IFTTT

Cómo hacer que LibreOffice se parezca mucho más a Microsoft Office con un sencillo ajuste

LibreOffice con Ribbon

Para muchos, entre los que no me incluyo porque no lo uso tanto y me da un poco igual, en el terreno de las suites de ofimática, MS Office es la referencia. La propuesta de Microsoft se muestra en pestañas desde hace mucho tiempo, pero LibreOffice, su principal competidor, sigue por defecto con un menú clásico (ver imagen de más abajo). ¿Se puede hacer que se parezcan más? Si no se espera que sean dos gotas de agua, sí.

La ribbon, Notebook bar o cinta de LibreOffice no es nueva. Está disponibles desde febrero de 2017, coincidiendo con la versión 5.3, pero no está de más recordar que existe. Aunque cada uno puede tener sus preferencias, lo que vamos a explicar es el rápido y sencillo proceso para poner los menús en pestañas. Seguro que el que buscara algo así y no supiera cómo ponerlo pensará «¿así de fácil?». Vamos a ello.

Poner LibreOffice en pestañas

Lo que hay que hacer es muy sencillo. Empezaremos por abrir Writer mismo, ir al menú «Ver» y luego clic en «Interfaz de usuario…».

Paso 1

Esto nos llevará las opciones de interfaz de usuario, y el siguiente paso es hacer clic en «En pestañas».

Paso 2

Por último, tenemos que marcar «Aplicar a todo» si queremos que la cinta esté en todas las apps de la suite de ofimática o en «Aplicara Writer» si sólo la queremos en Writer. La segunda opción aparecerá con el nombre de otra app si se lanza desde otra, como puede ser «Aplicar a Calc» si se realiza el proceso desde Calc.

Y eso sería todo.

Como dato, más abajo también tenemos las opciones de barra única, barra lateral, en pestañas compacta, agrupada compacta y contextual sencilla. Esas opciones son como variantes de las dos principales, que son con un menú o en pestañas.

¿Qué ganamos con este cambio?

Desde mi punto de vista, se gana en claridad. El menú normal está muy bien, pero las pestañas son mucho más descriptivas, y como muestra una imagen:

LibreOffice en el apartado de insertar

Alguno puede pensar que no, pero ayuda. Cuando no sabes muy bien donde está lo que buscas, ayuda mucho ver los iconos.

Y con este sencillo cambio, LibreOffice se parecerá un poco más a MS Office.

from Linux Adictos https://ift.tt/z9LWsIp
via IFTTT

Fwupd 2.0.12: Novedades destacadas en la actualización de firmware para Linux

Fwupd 2.0.12

El mundo del software libre sigue evolucionando para facilitar la vida de quienes gestionan sistemas Linux. Fwupd 2.0.12, la nueva versión de la utilidad de código abierto para actualizar firmware, ya está disponible y trae una serie de novedades y compatibilidades mejoradas. Fwupd es especialmente conocido por trabajar mano a mano con el Linux Vendor Firmware Service (LVFS), ofreciendo una experiencia sencilla y centralizada para mantener actualizado el firmware de diversos dispositivos.

Esta actualización llega apenas mes y medio después de la anterior (2.0.11) y responde a la necesidad de dar soporte a más hardware, corregir errores detectados e introducir nuevas funciones que amplían las posibilidades de personalización y diagnóstico para los administradores de sistemas y usuarios avanzados.

Nuevos dispositivos y compatibilidad extendida en Fwupd 2.0.12

Entre las incorporaciones más notables se encuentra el soporte oficial para el hub HP Portable USB-C, permitiendo así actualizaciones de firmware directas desde Linux. A esto se suma la capacidad de gestionar el firmware en más productos de modem Foxconn 5G y nuevos modelos de tarjetas gráficas Intel Arc Battlemage. También se ha trabajado en la compatibilidad con la emulación de controladores Thunderbolt en modo host, ampliando la gama de hardware con actualizaciones gestionables mediante Fwupd.

Mejoras funcionales y opciones avanzadas

En Fwupd 2.0.12 se ha introducido una nueva opción de configuración que permite reforzar la enumeración inmutable de dispositivos, dando mayor control y previsibilidad al proceso de detección de hardware. Además, ahora es posible cargar múltiples bloques coSWID desde archivos PE y analizar directamente los datos SBOM de fwupdx64.efi. El sistema también realiza comprobaciones de espacio libre en efivarfs para dispositivos dbx, db, KEK y PK, ayudando a prevenir problemas relacionados con el almacenamiento de variables EFI críticas.

Optimización para fabricantes y entornos específicos

Destaca la mejora en la gestión de dispositivos Dell, donde se ha implementado soporte para el estado «HECI unsupported» (0x0b) y se identifica correctamente las peticiones de reinicio desde Redfish para servidores de esta marca, además de enviar el nombre de archivo correcto de firmware al controlador BMC. En el caso de HP, se ha evitado que el modelo EliteDesk 800 G6 reciba actualizaciones dbx no deseadas.

Otras novedades y cambios relevantes en Fwupd 2.0.12

La nueva versión garantiza que el controlador kernel i2c_dev se cargue automáticamente si es necesario, lo cual es especialmente útil para la identificación de dispositivos módem. Respecto a dispositivos Logitech, Fwupd deja de crear radios para modelos compatibles con RDFU y ahora espera la reconexión del dispositivo Scribe tras una actualización de firmware. En otros apartados, la herramienta convierte asus-hid y legion-hid2 a hidraw para evitar interferencias en el input y marca las actualizaciones de KEK y db como críticas en lo que afecta a la cifrado de disco total con BitLocker.

Se ha facilitado el manejo de artefactos firmware: Fwupd usa el tamaño virtual al cortar secciones PE y emplea inhibiciones para marcar ciertos dispositivos, como rts54hub, como no actualizables. Además, la utilidad tar pasa a ser una dependencia para las pruebas de cápsulas UEFI.

Corrección de errores y regresiones

Se solucionan fallos detectados en la versión anterior: desde problemas en la actualización de ciertos módems DFOTA y en la detección de PCI sin ID de vendedor, hasta ajustes en las pruebas automáticas cuando cambian determinadas rutas del sistema o la versión de la distribución. También se han pulido detalles para la actualización de controladores Thunderbolt con determinados formatos de versión.

Para quienes quieran profundizar en todos los detalles, los responsables del proyecto mantienen notas de lanzamiento y la descarga del código fuente en GitHub. Es importante mantener Fwupd actualizado a través de los repositorios estables de tu distribución GNU/Linux favorita para garantizar la compatibilidad y seguridad en tus dispositivos.

Este lanzamiento confirma el compromiso del proyecto Fwupd por ofrecer actualizaciones regulares, compatibilidad ampliada y mejoras de seguridad a la comunidad Linux, permitiendo que cada vez más usuarios puedan gestionar el firmware de sus equipos y periféricos de forma centralizada, sencilla y eficaz.

from Linux Adictos https://ift.tt/Orxb5p8
via IFTTT

Los mejores navegadores de línea de comandos (CLI) para Linux: comparativa completa, características e instalación

Mejores navegadores CLI

Explorar Internet desde la línea de comandos puede parecer cosa del pasado, pero en realidad es una práctica habitual para administradores de sistemas o entusiastas de Linux que buscan eficiencia, bajo consumo de recursos o simplemente una experiencia diferente. A pesar de la evolución de los navegadores web gráficos y sus interfaces repletas de funciones, los navegadores CLI (de consola o terminal) mantienen su vigencia por motivos prácticos, de accesibilidad y hasta de privacidad. Si eres de los que prefiere la terminal o te encuentras gestionando servidores sin entorno gráfico, conocer las alternativas más sólidas y actuales es fundamental.

No son sólo una reliquia: estos navegadores permiten navegar por la web de manera sorprendentemente efectiva, acceder a documentación, diagnosticar servidores y realizar tareas cotidianas de internet sin las limitaciones de un entorno gráfico. En este análisis, revisamos en detalle las principales opciones disponibles, desmenuzando características, ventajas, instalación y pequeños trucos basados en la experiencia real y las mejores fuentes en español y en inglés.

Navegadores de terminal: ¿por qué siguen siendo imprescindibles?

La terminal o consola de Linux siempre ha sido una poderosa herramienta para controlar el sistema. Disponer de navegadores que funcionen desde la línea de comandos te permite desde consultar información online rápidamente hasta realizar tareas de diagnóstico en servidores donde no hay entorno gráfico instalado. Existen varias razones para decantarse por un navegador CLI:

  • Consumo mínimo de recursos: Ideales para equipos antiguos, servidores o dispositivos con hardware limitado.
  • Acceso remoto: Permiten navegar por la web a través de SSH, sin exponer la interfaz gráfica.
  • Privacidad y seguridad: Limita la ejecución de scripts, cookies y rastreadores, reduciendo la superficie de ataque.
  • Diagnóstico avanzado: Comprobación de cómo se comporta una web a nivel de texto puro y compatibilidad con tecnologías de asistencia.

Lynx: el decano de la navegación en modo texto

Lynx

Lynx es probablemente el navegador de consola más veterano y reconocido dentro del ecosistema GNU/Linux y Unix. Lanzado por primera vez en 1992 en la Universidad de Kansas, sigue siendo mantenido por una comunidad fiel. Su filosofía es la simplicidad: solo texto, lo que lo convierte en una herramienta perfecta para conexiones lentas, servidores o entornos donde lo gráfico está fuera de lugar.

El funcionamiento de Lynx es sencillo. Resalta hipervínculos con el cursor y permite seleccionar enlaces escribiendo el número asociado o navegando con las flechas del teclado. No procesa imágenes, ni vídeo ni la mayoría de scripts modernos, lo cual elimina distracciones y potenciales amenazas. Sin embargo, puedes configurar Lynx para que invoque programas externos al encontrar imágenes o vídeos, abriendo así una pequeña puerta a la multimedia si realmente lo necesitas.

Ventajas destacables:

  • Soporte para SSL/TLS, lo que permite navegar por sitios con cifrado.
  • Posibilidad de usarlo como herramienta de diagnóstico para comprobar la accesibilidad o usabilidad de una web.
  • Útil en pruebas de servidores web, ya que muestra exactamente cómo se comporta una página sin JavaScript ni CSS avanzado.

Instalar Lynx en Linux es muy sencillo; está en los repositorios de prácticamente todas las distribuciones:

  • Debian/Ubuntu: sudo apt install lynx
  • CentOS/RHEL/Fedora: sudo yum install lynx
  • Arch Linux: sudo pacman -S lynx
  • OpenSUSE: sudo zypper install lynx
  • Alpine Linux: sudo apk add lynx

Para usarlo, basta con lanzar en terminal: lynx algunaweb.com

w3m: modo texto pero con imágenes (si quieres)

w3m (captura de cabecera) es otro navegador clásico de consola, muy conocido por su agilidad y por su sorprendente capacidad para mostrar imágenes en terminales compatibles. Originalmente desarrollado en Japón (de hecho, su nombre significa “ver la World Wide Web”), w3m se mantiene aún por desarrolladores independientes y es compatible con la mayoría de distribuciones.

Su punto fuerte es la fidelidad en la representación del HTML, dentro de lo que cabe en modo texto. Muestra colores, tablas, marcos y, a diferencia de sus competidores, puede mostrar imágenes en terminales compatibles (como xterm o kitty con soporte inline). Además, los atajos de teclado son bastante sencillos y es posible abrir nuevas pestañas, volver atrás, ir a una URL concreta y más.

Para instalarlo:

  • Debian/Ubuntu: sudo apt install w3m w3m-img
  • Fedora/CentOS: sudo yum install w3m
  • Arch Linux: sudo pacman -S w3m
  • OpenSUSE: sudo zypper install w3m
  • Alpine Linux: sudo apk add w3m

Para lanzarlo, simplemente: w3m direcciónweb.com

Incluye atajos como SHIFT+Q para salir, SHIFT+B para retroceder y SHIFT+T para abrir nueva pestaña. Su documentación es extensa y se accede fácilmente desde el propio navegador.

Links y Links2: el equilibrio entre texto y modo gráfico

Links es famoso por ofrecer dos modos de visualización: sólo texto (ideal para terminales) y un modo gráfico muy básico, que funciona incluso sin entorno X Window (utilizando el framebuffer o SVGAlib). Es abierto, rápido y con soporte para HTML4, tablas, marcos, menús desplegables, desplazamiento horizontal, UTF-8, navegación en pestañas y compatibilidad parcial con JavaScript (aunque las últimas versiones han abandonado este soporte).

Su versión moderna, Links2, añade mejoras en el interfaz y la posibilidad de mostrar algo más de formato gráfico (si lanzas el navegador con “links2 -g”). Las características más reconocidas de Links/Links2 son:

  • Menús contextuales y acceso rápido a opciones.
  • Desempeño óptimo en sistemas antiguos o con recursos muy limitados.
  • Soporte de descargas, marcadores y navegación por FTP y SSL.

La instalación es igual de sencilla:

  • Debian/Ubuntu: sudo apt install links o sudo apt install links2
  • Fedora/CentOS: sudo yum install links
  • Arch Linux: sudo pacman -S links

Para comenzar: links http://www.sitioweb.com

No destaca en aceptar o rechazar cookies como Lynx, pero es fiable, austero y configurable. Perfecto para quien viene de navegadores gráficos y quiere una transición más suave a la terminal.

ELinks: funciones extra en el modo texto

ELinks nació como una bifurcación mejorada del proyecto Links. Aunque su desarrollo se detuvo en 2017 por cuestiones de seguridad, fue relanzado bajo el nombre felinks y sigue siendo una opción potente. Sus mejoras sobre Links incluyen navegación por pestañas más avanzada, soporte de marcadores, menús adicionales y cierta interacción con el ratón dentro de la terminal.

Entre sus puntos fuertes:

  • Permite una experiencia más moderna en modo texto, con más opciones de personalización.
  • Funciona especialmente bien en sistemas donde se busca minimizar dependencias gráficas pero se desea algo más que puro texto plano.
  • Debian/Ubuntu: sudo apt install elinks
  • Fedora/CentOS: sudo yum install elinks
  • Arch Linux: sudo pacman -S elinks

El comando de uso básico es: elinks sitio.com

Recomendable revisar la versión y buscar actualizaciones para evitar problemas de seguridad.

Browsh: la modernidad llega a la terminal

Browsh

Browsh es una opción diferente que ha llegado para modernizar la experiencia CLI. Su propuesta es la de un navegador CLI híbrido, que utiliza un navegador gráfico “headless” por debajo (Firefox sin interfaz visible) para renderizar sitios web modernos y transforma la salida a gráficos y texto compatible con la terminal. Esto permite ver páginas completas, incluyendo JavaScript, CSS avanzado e incluso algunos vídeos, todo convertido a arte ASCII dentro del terminal.

Su desarrollo es reciente y se mantiene activamente. Las instalaciones pueden realizarse bajando paquetes .deb o .rpm directamente desde su repositorio y ejecutando:

  • Para sistemas basados en Debian: descárgalo desde GitHub y usa sudo apt install ./browsh_xxx.deb
  • En Red Hat/CentOS: descarga el .rpm y ejecuta rpm -Uvh ./browsh.rpm

Después, se ejecuta con: browsh http://www.sitioweb.com

code {background-color: rgba(255, 255, 0, 0.18); color: #d63384; padding: 1px 3px; font-family: monospace; border-radius: 2px;}

Requiere tener Firefox instalado, ya que es su «motor». La experiencia es lo más parecida a un navegador gráfico moderno que se puede tener en CLI, y permite desde ver páginas con scripts complejos hasta navegar por sitios que se resisten a Lynx, Links o w3m.

¿Mi preferencia?

Vivaldi. Está claro que para un uso normal, los navegadores CLI o de línea de comandos no son una opción. Ahora bien, para los casos mencionados, yo me quedaría con Lynx o w3m. Aunque Browsh tiene buena pinta, se queda a medio camino entre lo uno y lo otro, y no llega a ninguno de los dos lados. ¿Cuál es tu favorito?

from Linux Adictos https://ift.tt/GKOtfhP
via IFTTT