Android 16 ya es oficial: mejoras en personalización, accesibilidad, seguridad y experiencia de usuario

Android 16

Google ha dado el pistoletazo de salida a su esperada actualización de sistema operativo móvil, Android 16, que ya se puede instalar en los modelos Pixel más recientes. La compañía repite su estrategia de ofrecer la nueva versión primero a sus propios dispositivos antes de ir extendiendo poco a poco las novedades al resto de marcas del ecosistema Android, como Motorola y OPPO, a lo largo de los próximos meses.

El lanzamiento llega tras meses de versiones beta y rumores, y supone un salto relevante en el camino de Android hacia una experiencia más intuitiva, personalizada y segura. Aunque no todas las funcionalidades estarán disponibles desde el primer día, Android 16 ofrece un equilibrio entre diseño renovado, herramientas de productividad y refuerzos en privacidad, al tiempo que sienta las bases para futuras funciones como Material 3 Expressive o el esperado modo escritorio multitarea.

Compatibilidad: ¿qué móviles pueden actualizar?

En su primera fase, la actualización está reservada a los Pixel fabricados por Google con procesadores Tensor. El listado oficial de modelos que pueden instalar Android 16 incluye:

  • Pixel 6, Pixel 6a, Pixel 6 Pro
  • Pixel 7, Pixel 7a, Pixel 7 Pro
  • Pixel 8, Pixel 8a, Pixel 8 Pro
  • Pixel 9, Pixel 9a, Pixel 9 Pro, Pixel 9 Pro XL, Pixel 9 Pro Fold
  • Pixel Fold
  • Pixel Tablet

En las próximas semanas y meses, la actualización llegará progresivamente a dispositivos de otros fabricantes. OPPO, Motorola y otros ya han anunciado que sus modelos más recientes y de gama alta serán los primeros en recibir Android 16; la lista definitiva de terminales compatibles y el calendario de despliegue oficial se comunicarán más adelante.

Principales novedades de Android 16: una experiencia renovada

  • Notificaciones en vivo (Live Updates): Una de las funciones estrella. Ahora, puedes seguir en tiempo real pedidos de comida, trayectos o eventos directamente desde la barra de notificaciones o la pantalla ‘always on’, sin tener que abrir las apps cada dos por tres. Se muestra una barra de progreso y accesos rápidos como llamar al repartidor o gestionar la entrega, todo desde la misma notificación.
  • Gestión avanzada de contactos VIP: Un nuevo widget permite priorizar a los contactos más importantes desde la aplicación de Contactos, mostrando la última interacción, ubicación si está compartida y fechas señaladas como cumpleaños. Los contactos VIP pueden incluso saltarse el modo No Molestar para no perderte avisos urgentes.
  • Agrupación inteligente de notificaciones: Las notificaciones provenientes de una misma app se agrupan automáticamente, reduciendo la saturación visual y facilitando la organización en momentos de mucha actividad.
  • Control refinado de audífonos y Le Audio: Ahora es posible manejar y ajustar con precisión dispositivos auditivos Bluetooth LE Audio, alternar entre el micrófono del móvil y de los auriculares, y personalizar la experiencia sonora, algo muy útil en sitios bulliciosos.

Otras mejoras del ecosistema Android

  • Google Wallet y Wear OS: Pago exprés con el reloj y transporte público sin abrir apps.
  • Chats grupales RCS mejorados: Iconos personalizados y muteo de hilos de conversación para ampliar el control en grupos.
  • Emoji Kitchen ampliado y teclado Gboard reorganizado: Más opciones para personalizar mensajes y escritura más intuitiva.

Cómo descargar e instalar Android 16

La actualización se distribuye, como siempre, a través de OTA (Over The Air); recibirás una notificación en tu móvil Pixel para descargar e instalar el nuevo sistema. Si ya participabas en la beta QPR1 de Android 16, es obligatorio salir del programa beta antes de instalar la versión final, lo que implica un ‘borrado’ completo del dispositivo, por lo que conviene hacer copia de seguridad antes de proceder.

Los usuarios más avanzados pueden optar por la instalación manual desde el sitio de desarrolladores de Android, aunque este método solo se recomienda para quienes ya tengan experiencia previa, ya que entraña más riesgos y requiere seguir pasos específicos.

De momento, Google mantiene un ritmo ágil de despliegue de Android 16, y aunque algunas herramientas estéticas y de productividad más avanzadas como Material 3 Expressive o el modo escritorio están reservadas para futuras actualizaciones, la versión inicial ya aporta mejoras palpables en accesibilidad, privacidad, gestión de notificaciones y personalización. Los fabricantes irán sumando modelos compatibles a lo largo del año, y se esperan más novedades con los próximos Pixel Feature Drops.

from Linux Adictos https://ift.tt/yuINr4p
via IFTTT

Linus Torvalds aparta a Kees Cook del desarrollo del kernel de Linux tras detectar anomalías

Linus Torvalds

En las últimas semanas, la comunidad que rodea al desarrollo del kernel de Linux ha presenciado una decisión inusual por parte de su fundador. Linus Torvalds, figura central en el proyecto, ha optado por bloquear temporalmente la participación de Kees Cook en las contribuciones al código del kernel. El acontecimiento ha generado especial interés entre desarrolladores y usuarios, principalmente por la trascendencia que tiene la seguridad y la estabilidad en un sistema operativo tan ampliamente desplegado como Linux.

Este movimiento no ha pasado desapercibido, ya que Cook es conocido por su implicación en iniciativas de seguridad dentro del proyecto. La situación se desencadenó tras la sospecha sobre ciertas modificaciones introducidas por Cook, que levantaron dudas acerca de su impacto potencial en el núcleo del sistema. Según fuentes cercanas al equipo, el propio Torvalds decidió intervenir como medida precautoria con el objetivo de garantizar que el desarrollo continúe siendo transparente y seguro para todos los usuarios.

Las razones que llevaron a Linus Torvalds a tomar esta decisión

De acuerdo con la información disponible, la decisión de bloquear a Cook surge después de que se detectaran varias alteraciones inusuales en el proceso de revisión de código. Torvalds, reconocido por mantener altos estándares de calidad, consideró necesario suspender la colaboración de Cook hasta esclarecer la naturaleza y posible repercusión de esas contribuciones. Aunque no se ha hecho público ningún hallazgo definitivo de mala praxis, el desarrollo del kernel exige un escrutinio continuo y exhaustivo de cualquier cambio que pueda afectar la seguridad de millones de sistemas.

El entorno de desarrollo de Linux se caracteriza precisamente por una revisión constante y una colaboración abierta. En este contexto, una medida como esta evidencia la importancia que tiene cada línea de código para la comunidad. La cautela ante cualquier posible vulnerabilidad es esencial, especialmente cuando se trata de mantener el funcionamiento impecable de servidores, ordenadores personales y dispositivos que dependen de Linux en todo el mundo.

Reacciones y próximos pasos del equipo del kernel

La noticia del bloqueo temporal ha sido recibida con sorpresa y cierta preocupación en algunos sectores, aunque otros han valorado la decisión como un ejemplo de liderazgo responsable. Desde el propio equipo, se han señalado los procedimientos habituales para auditar el código y solventar cualquier cuestión antes de reincorporar a los colaboradores. El objetivo principal ahora es revisar las aportaciones recientes de Cook para confirmar que no introducen riesgos y, una vez comprobado esto, restablecer la colaboración de forma habitual.

Voces expertas de la comunidad han resaltado la importancia de actuar con prudencia sin perder de vista la percepción pública. La transparencia, tanto en la gestión de potenciales contratiempos como en la resolución de los mismos, es fundamental para mantener la confianza en el software libre y en el proyecto Linux en particular.

Implicaciones para el futuro de la seguridad en Linux

El desarrollo del kernel de Linux ha estado históricamente marcado por una cultura de revisión colaborativa. Incidentes como este recuerdan la necesidad de mantener sistemas rigurosos de control y análisis. El caso de Kees Cook pone de manifiesto que incluso los colaboradores más experimentados están sujetos a revisiones estrictas, un aspecto que, lejos de ser negativo, demuestra la seriedad con la que se aborda la seguridad en el proyecto.

De momento, la comunidad se mantiene a la espera de los resultados del análisis. Desde el equipo liderado por Torvalds se insiste en que la prioridad sigue siendo la integridad del kernel, y cualquier decisión se tomará sobre la base de pruebas técnicas y no de suposiciones.

Este episodio refuerza la percepción de que en el desarrollo de Linux nunca se bajan las defensas frente a posibles amenazas o errores. El liderazgo de Linus Torvalds ha vuelto a quedar patente en una situación delicada, reafirmando el compromiso colectivo con la estabilidad y la confianza de millones de usuarios que dependen del sistema en todo tipo de entornos.

from Linux Adictos https://ift.tt/XD7coLl
via IFTTT

Mantenimiento preventivo de software: guía completa para proteger y optimizar tus sistemas

mantenimiento preventivo de software

El mantenimiento preventivo de software es un tema esencial para cualquier persona u organización que dependa de sistemas informáticos en su día a día. Mantener en buen estado los programas y sistemas es crucial para evitar problemas inesperados, disminuir costes por averías y asegurar el correcto funcionamiento de ordenadores y dispositivos. Sin embargo, no siempre se le da la importancia que merece, lo que puede derivar en fallos, pérdidas de información e incluso grandes disrupciones productivas o empresariales.

A lo largo de este artículo, vamos a sumergirnos en profundidad en todo lo relacionado con el mantenimiento preventivo de software: qué es, en qué consiste, por qué resulta indispensable, qué tareas lo integran, consejos prácticos, diferencias con otros tipos de mantenimiento y cómo establecer un plan eficaz que asegure el rendimiento y la seguridad de los equipos y sistemas en el largo plazo. Al terminar la lectura sabrás cómo proteger tu software e incrementar la vida útil de tu infraestructura informática.

¿Qué es el mantenimiento preventivo de software?

El mantenimiento preventivo de software es un conjunto de acciones programadas que buscan anticiparse a posibles problemas, errores o vulnerabilidades en los sistemas informáticos. A diferencia del mantenimiento correctivo, que actúa una vez aparece el fallo, el preventivo opera de forma proactiva para maximizar el buen funcionamiento de los programas y minimizar el riesgo de que estos dejen de funcionar correctamente o sean víctimas de ataques, virus o daños por el uso diario.

Este tipo de mantenimiento se estructura en una serie de actividades planificadas y regulares que se llevan a cabo durante todo el ciclo de vida del software, desde su instalación hasta su sustitución o actualización importante. Su objetivo principal es garantizar fiabilidad, rendimiento y seguridad en todos los niveles posibles.

Entre las acciones más habituales que se incluyen en este procedimiento se encuentran la actualización de sistemas operativos y programas, comprobaciones y limpieza del disco duro, instalación y mantenimiento del software antivirus, revisiones periódicas del código y pruebas de rendimiento, así como la realización de copias de seguridad para proteger los datos frente a cualquier emergencia.

El mantenimiento preventivo permite evitar fallos críticos, reducir tiempos de inactividad imprevistos y, sobre todo, prolongar la vida útil de los dispositivos, logrando que la inversión en tecnología rinda al máximo.

Importancia del mantenimiento preventivo en el software

Anticiparse es clave en el mundo digital actual. El software, como cualquier otra herramienta tecnológica, es susceptible al deterioro progresivo, la obsolescencia, las amenazas externas y la acumulación de archivos o registros innecesarios que pueden afectar negativamente a su rendimiento. Muchas veces, las averías no se producen de repente: suelen ser consecuencia de pequeños errores acumulados o de la falta de actualizaciones importantes que abren la puerta a problemas mayores.

Implementar un plan de mantenimiento preventivo en software tiene múltiples ventajas:

  • Reduce gastos imprevistos en reparaciones de urgencia y pérdida de productividad por paradas inesperadas.
  • Mejora la seguridad al mantener actualizado el sistema frente a vulnerabilidades y ataques maliciosos.
  • Optimiza el rendimiento diario de los equipos, acelerando procesos y evitando la ralentización por archivos o programas innecesarios.
  • Prolonga la vida útil tanto del software como del hardware asociado, minimizando el desgaste del sistema.

Las empresas, especialmente, encuentran en el mantenimiento preventivo un aliado estratégico para planificar mejor sus recursos, evitar pérdidas de datos críticas y mantener la confianza de sus clientes. Además, muchas normativas y auditorías exigen demostrar la existencia de planes de mantenimiento tecnológico, lo que refuerza la necesidad de contar con este tipo de programa.

Principales tareas del mantenimiento preventivo de software

El mantenimiento preventivo de software no es una única acción, sino todo un conjunto de procedimientos y rutinas que deben ser llevados a cabo de manera regular. Algunas de las tareas más relevantes y universales son las siguientes:

  • Actualización del sistema operativo y programas: Mantener siempre instaladas las últimas versiones y parches es vital, ya que corrigen errores, cierran vulnerabilidades y mejoran la compatibilidad. Un software obsoleto es mucho más propenso a ataques y fallos de rendimiento.
  • Instalación y actualización de drivers y controladores: Los drivers permiten que el hardware funcione correctamente. Si están desfasados, pueden aparecer incompatibilidades, errores o incluso fallos de arranque.
  • Implementación de medidas de seguridad: No basta con instalar un antivirus; es fundamental mantenerlo actualizado, ejecutar escaneos periódicos, y configurar cortafuegos y otras protecciones de red.
  • Revisión y limpieza del disco duro: Eliminar archivos temporales, logs antiguos, registros innecesarios o duplicados ayuda a liberar espacio y evitar el deterioro del rendimiento. Herramientas como desfragmentadores o limpiadores de disco son útiles para estas tareas.
  • Organización de directorios y archivos: Mantener ordenadas las carpetas, separar archivos de sistema y datos de usuario, y evitar el almacenamiento innecesario en el directorio raíz facilita el acceso y la recuperación ante posibles problemas.
  • Respaldo y recuperación de datos: Realizar copias de seguridad periódicas en soportes extraíbles o en la nube es imprescindible para evitar pérdidas en caso de fallo. Conviene guardar backups tanto de los datos como del software original.
  • Revisión y depuración del registro del sistema: Con el tiempo, el registro se llena de entradas inservibles que afectan al rendimiento, especialmente en sistemas Windows. Es recomendable utilizar herramientas específicas para mantenerlo limpio y optimizado.
  • Eliminación de software innecesario: Desinstalar programas que ya no se utilizan libera recursos y evita posibles conflictos futuros. Es preferible utilizar las funciones oficiales del sistema operativo para garantizar una limpieza total.
  • Revisión y ajuste de la configuración CMOS: Mantener un registro detallado de las modificaciones realizadas puede ser fundamental en caso de tener que restaurar o actualizar componentes del sistema.
  • Revisiones periódicas del código y pruebas de rendimiento: En entornos empresariales o de desarrollo, analizar el código fuente y ejecutar pruebas de rendimiento ayuda a detectar cuellos de botella o errores que podrían pasar desapercibidos.
  • Monitorización del sistema: Implementar herramientas de supervisión en tiempo real ayuda a anticipar problemas de rendimiento o seguridad antes de que se conviertan en fallos críticos.

La combinación de todas estas acciones conforma un plan de mantenimiento preventivo integral que protege tanto al usuario doméstico como al entorno profesional.

Factores responsables de las fallas de software y por qué prevenirlas

Las fallas en software pueden originarse por múltiples causas, que van desde errores humanos hasta problemas relacionados con virus, malware, sobrecarga del sistema o actualizaciones mal ejecutadas. Algunos de los factores más habituales que pueden desencadenar problemas en el software incluyen:

  • Acumulación de polvo, calor o magnetismo (sobre todo cuando afecta al hardware y a la estabilidad de los componentes electrónicos).
  • Descargas eléctricas, subidas de tensión o electricidad estática que dañan circuitos o alteran la configuración interna.
  • Virus y malware adquiridos a través de Internet, descargas o dispositivos externos, que pueden destruir, corromper o infectar datos y programas.
  • Configuración incorrecta o actualizaciones defectuosas que dejan el sistema en estados inestables o incompatibles.
  • Errores humanos como el borrado accidental de archivos importantes o la instalación de software pirata o dudosa procedencia, que introduce vulnerabilidades.

Actuar preventivamente significa reducir al mínimo la probabilidad de estas situaciones y, en caso de que ocurran, estar preparado para restaurar el sistema lo antes posible, minimizando el impacto negativo.

Tipos de mantenimiento preventivo y otros enfoques relacionados

Dentro del ámbito de las tareas preventivas hay varias clasificaciones según el momento en que se realicen o el tipo de acciones que se lleven a cabo. Es interesante conocer las diferencias entre mantenimiento preventivo, correctivo, predictivo y perfectivo:

  • Mantenimiento programado: Acciones periódicas y planificadas en base al tiempo, uso o circunstancias (por ejemplo, cada seis meses o tras cierta cantidad de horas de funcionamiento del sistema).
  • Mantenimiento predictivo: Utiliza el monitoreo constante y el análisis de datos para anticipar problemas incluso antes de que den señales evidentes de fallo. Suele apoyarse en tecnologías como IoT, sensores o inteligencia artificial para detectar patrones anómalos.
  • Mantenimiento de oportunidad: Se aprovechan momentos en los que el sistema no está en uso, como periodos vacacionales o de baja carga, para ejecutar tareas preventivas de forma que no afecten la producción.
  • Mantenimiento activo y pasivo: El activo implica supervisión frecuente y ajustes continuos, mientras que el pasivo se centra en crear un entorno seguro para prevenir factores externos como condiciones ambientales adversas.

En contraposición, el mantenimiento correctivo se realiza únicamente cuando ya ha ocurrido el fallo o avería y normalmente es más costoso en tiempo y dinero. El mantenimiento perfectivo, por otra parte, busca implementar mejoras para responder a nuevas necesidades o peticiones de los usuarios más allá de prevenir fallos.

Paso a paso: Cómo crear un plan eficaz de mantenimiento preventivo de software

El mantenimiento preventivo necesita organización y sistematización, sobre todo en las empresas o instituciones que manejan un gran volumen de equipos o sistemas. Para diseñar un plan eficaz, se recomienda seguir los siguientes pasos:

  1. Definir los objetivos: ¿Qué se espera conseguir? ¿Reducir las averías puntuales, mejorar la seguridad, aumentar la eficiencia, cumplir normativas?
  2. Identificar y documentar todos los recursos: Realizar un inventario exhaustivo de dispositivos, sistemas, programas y usuarios para tener claro el alcance y qué se debe mantener.
  3. Priorizar activos y riesgos: No todos los equipos o sistemas son igual de críticos para el negocio o el hogar. Es importante clasificar los más relevantes y aquellos con mayor riesgo de fallo.
  4. Establecer un calendario de tareas: Programar cuándo y con qué periodicidad se deben realizar las labores preventivas. Puede ser mensual, trimestral, semestral, dependiendo del uso y la importancia de cada equipo.
  5. Asignar responsabilidades: Determinar quién o qué equipo será el responsable de ejecutar cada tarea y asegurarse de que haya formación suficiente.
  6. Implantar sistemas de seguimiento y registro: Utilizar herramientas para monitorizar el cumplimiento de las tareas, registrar revisiones y generar informes que permitan analizar tendencias y anticipar necesidades de mejora.
  7. Fomentar la mejora continua: El plan debe revisarse periódicamente para incorporar nuevas tecnologías, aprender de los fallos históricos y adaptarse a los cambios del entorno.

Herramientas clave para el mantenimiento preventivo de software

Para que las tareas preventivas sean efectivas hacen falta herramientas adecuadas. Algunas de las más importantes incluyen:

  • Software antivirus y anti-malware: Esencial para proteger el sistema de amenazas externas. Debe actualizarse a diario y configurarse para realizar análisis automáticos.
  • Utilidades de limpieza y optimización: Herramientas como limpiadores de disco, desfragmentadores, y programas para borrar archivos temporales y registros innecesarios.
  • Herramientas de backup: Programas y utilidades para realizar copias de seguridad automáticas (en la nube o unidades extraíbles) tanto de datos como del sistema y el software original.
  • Gestores de actualizaciones y parches: Facilitadores de descargas e instalación de parches oficiales, actualizaciones de drivers y programas.
  • Soluciones de monitoreo y automatización: En empresas, lo ideal es emplear suites que permitan monitorizar el estado de múltiples equipos y automatizar tareas de mantenimiento recurrentes.
  • Herramientas de gestión de incidencias y seguimiento: Ayudan a registrar, analizar y solucionar problemas detectados durante el mantenimiento o el uso diario.

El uso de las herramientas correctas marca la diferencia entre un mantenimiento superficial y un programa integral y eficaz que realmente evita problemas a medio y largo plazo.

Consejos prácticos para el usuario doméstico y empresas

Tanto si eres un usuario individual como si gestionas el departamento técnico de una empresa, estos consejos te ayudarán a reforzar el mantenimiento de tu software:

  • Instala y actualiza siempre software legítimo y de confianza. Evita programas pirata, cracks o descargas de fuentes desconocidas, ya que suelen ser el origen de virus y malware.
  • No uses programas o datos de tipo «peer to peer» o de dudosa procedencia. Todo lo compartido de este modo puede ser un riesgo para tu sistema, incluso aunque el archivo en sí parezca seguro.
  • Configura el antivirus para que escanee automáticamente al iniciar el sistema y al recibir archivos nuevos. Así reduces el riesgo de infecciones silenciosas.
  • Organiza tus datos y programas en carpetas separadas y evita mezclar documentos personales con archivos del sistema o del software original.
  • Haz copias de seguridad de forma rutinaria, preferiblemente en dispositivos externos o en la nube.
  • Mantén limpio el registro del sistema, elimina «basura digital» y desinstala lo que ya no uses.
  • Evita abrir adjuntos de correos desconocidos, especialmente si tienen extensiones como .exe o provienen de remitentes sospechosos.
  • Utiliza contraseñas seguras y cámbialas con regularidad para proteger tus cuentas y sistemas.
  • Supervisa el estado de los discos duros (temperatura, salud física y capacidad) para anticipar posibles fallos.

En empresas, se recomienda además formar a los empleados en buenas prácticas y sensibilizarles sobre la importancia de no descargar ni instalar software sin aprobación del departamento técnico. La prevención comienza en un uso responsable y una actitud proactiva ante la tecnología.

Principales errores y malas prácticas a evitar

Aunque muchas tareas de mantenimiento parecen obvias, hay una serie de errores frecuentes que suelen derivar en problemas graves:

  • Posponer indefinidamente las actualizaciones de sistemas y aplicaciones, esperando que «no pasará nada».
  • No realizar nunca copias de seguridad, perdiendo datos insustituibles en caso de fallo o ataque.
  • Sobreacumular archivos temporales, logs o registros que ralentizan el equipo y generan conflictos.
  • No configurar el antivirus o el firewall adecuadamente, dejándolo sin actualizar o desactivado «por comodidad».
  • Ignorar las revisiones periódicas del sistema, confiando en que «siempre ha funcionado así».
  • No realizar pruebas de rendimiento ni análisis de código en entornos profesionales, lo que lleva a que los problemas se detecten demasiado tarde.

Evitar estas malas prácticas es tan importante como realizar las tareas preventivas en sí, ya que cualquier descuido puede anular todos los esfuerzos previos de mantenimiento.

El papel del usuario final y la cultura de prevención

Una de las lecciones más relevantes de los estudios sobre mantenimiento de software es que el usuario final tiene un papel clave en la prevención de problemas. Más de dos tercios del tiempo y costes de mantenimiento surgen directamente de errores de uso, cambios no documentados o una cultura reactiva en vez de preventiva.

Por eso, es primordial fomentar la formación y concienciación en buenas prácticas, instruir sobre el uso responsable de los equipos y promover el reporte proactivo de incidencias. Todos los miembros de una organización deben ser parte activa del mantenimiento preventivo, no solo el departamento técnico.

Impacto del mantenimiento preventivo en la vida útil y rentabilidad del software

Un correcto mantenimiento preventivo tiene un impacto directo en la vida útil de los sistemas, el coste total de propiedad y la satisfacción del usuario. Las empresas que implantan rutinas preventivas bien diseñadas pueden prolongar la vida de su infraestructura informática en varios años, diferir inversiones en renovación y garantizar una mayor productividad sin sobresaltos.

Además, la aplicación sistemática del mantenimiento preventivo ayuda a cumplir normativas de seguridad, a optimizar recursos (menor consumo energético, menos desperdicio de hardware) y a mejorar la calidad de los productos y servicios ofrecidos, incrementando la confianza del cliente y la reputación en el sector.

Una gestión adecuada del mantenimiento preventivo reduce costos a largo plazo y ayuda a mantener la eficiencia operacional, garantizando que los sistemas funcionen de manera óptima y segura.

Aplicar todas estas recomendaciones y rutinas, tanto si eres usuario individual como responsable TIC en una empresa, es la mejor garantía para sacar el máximo partido a tus sistemas informáticos y evitar imprevistos costosos. El mantenimiento preventivo es, sin duda, una de las mejores pólizas de seguro digital que puedes tener: te permite anticiparte a los problemas antes de que aparezcan y disfrutar de tu tecnología de forma más segura, eficiente y productiva, ahorrando tiempo y dinero a largo plazo. Con una planificación adecuada y el compromiso de todos, mantener tu software en plena forma es una tarea mucho más sencilla de lo que parece.

from Linux Adictos https://ift.tt/kOfPmZL
via IFTTT

Patch Tuesday, June 2025 Edition

Microsoft today released security updates to fix at least 67 vulnerabilities in its Windows operating systems and software. Redmond warns that one of the flaws is already under active attack, and that software blueprints showing how to exploit a pervasive Windows bug patched this month are now public.

The sole zero-day flaw this month is CVE-2025-33053, a remote code execution flaw in the Windows implementation of WebDAV — an HTTP extension that lets users remotely manage files and directories on a server. While WebDAV isn’t enabled by default in Windows, its presence in legacy or specialized systems still makes it a relevant target, said Seth Hoyt, senior security engineer at Automox.

Adam Barnett, lead software engineer at Rapid7, said Microsoft’s advisory for CVE-2025-33053 does not mention that the Windows implementation of WebDAV is listed as deprecated since November 2023, which in practical terms means that the WebClient service no longer starts by default.

“The advisory also has attack complexity as low, which means that exploitation does not require preparation of the target environment in any way that is beyond the attacker’s control,” Barnett said. “Exploitation relies on the user clicking a malicious link. It’s not clear how an asset would be immediately vulnerable if the service isn’t running, but all versions of Windows receive a patch, including those released since the deprecation of WebClient, like Server 2025 and Windows 11 24H2.”

Microsoft warns that an “elevation of privilege” vulnerability in the Windows Server Message Block (SMB) client (CVE-2025-33073) is likely to be exploited, given that proof-of-concept code for this bug is now public. CVE-2025-33073 has a CVSS risk score of 8.8 (out of 10), and exploitation of the flaw leads to the attacker gaining “SYSTEM” level control over a vulnerable PC.

“What makes this especially dangerous is that no further user interaction is required after the initial connection—something attackers can often trigger without the user realizing it,” said Alex Vovk, co-founder and CEO of Action1. “Given the high privilege level and ease of exploitation, this flaw poses a significant risk to Windows environments. The scope of affected systems is extensive, as SMB is a core Windows protocol used for file and printer sharing and inter-process communication.”

Beyond these highlights, 10 of the vulnerabilities fixed this month were rated “critical” by Microsoft, including eight remote code execution flaws.

Notably absent from this month’s patch batch is a fix for a newly discovered weakness in Windows Server 2025 that allows attackers to act with the privileges of any user in Active Directory. The bug, dubbed “BadSuccessor,” was publicly disclosed by researchers at Akamai on May 21, and several public proof-of-concepts are now available. Tenable’s Satnam Narang said organizations that have at least one Windows Server 2025 domain controller should review permissions for principals and limit those permissions as much as possible.

Adobe has released updates for Acrobat Reader and six other products addressing at least 259 vulnerabilities, most of them in an update for Experience Manager. Mozilla Firefox and Google Chrome both recently released security updates that require a restart of the browser to take effect. The latest Chrome update fixes two zero-day exploits in the browser (CVE-2025-5419 and CVE-2025-4664).

For a detailed breakdown on the individual security updates released by Microsoft today, check out the Patch Tuesday roundup from the SANS Internet Storm Center. Action 1 has a breakdown of patches from Microsoft and a raft of other software vendors releasing fixes this month. As always, please back up your system and/or data before patching, and feel free to drop a note in the comments if you run into any problems applying these updates.

from Krebs on Security https://ift.tt/dhTtVMX
via IFTTT

Containerization: Apple lanza su propio «Distrobox» o «WSL» para ejecutar distros Linux en contenedores

containerization

Hace unas horas que dio comienzo la WWDC25, evento en el que apple presentó nuevas versiones de sus sistemas operativos. En esa keynote se habló por encima de iOS, iPadOS, tvOS, macOS, watchOS y visionOS, que ahora unifican números y tienen todos el 26. La duración de estas conferencias no les permiten ni a hablar de muchas funciones de sus sistemas, y hay otras cosas que sólo se descubren de otra manera. Entre ellas, Containerization, lo que no es un Distrobox ni un WSL de Apple, pero sí se acerca un poco a ambos conceptos.

La virtualización y la contenerización han revolucionado el desarrollo de aplicaciones, permitiendo a los equipos crear entornos totalmente aislados y replicables para desplegar software y gestionar recursos de manera eficiente. Apple, consciente de la importancia de estas tecnologías tanto en desarrollo como en producción, ha dado un paso adelante lanzando su propio framework de Containerization optimizado para sus dispositivos y procesadores Apple Silicon.

¿Qué es Containerization según Apple?

El framework de Containerization de Apple es un paquete de software open source desarrollado en Swift, que permite a las aplicaciones gestionar contenedores Linux directamente en macOS sobre dispositivos Apple Silicon (los conocidos chips ARM de la marca). A diferencia de los sistemas tradicionales donde múltiples contenedores comparten un único kernel del sistema operativo anfitrión o una gran máquina virtual, Apple opta por ejecutar cada contenedor en su propia máquina virtual ligera.

Este enfoque logra un equilibrio único: mantiene la eficiencia y portabilidad propias de los contenedores, pero añade la robustez y el aislamiento de las máquinas virtuales. Cada contenedor corre en su propio entorno virtual, sin compartir kernel con el resto ni con el sistema anfitrión, dificultando enormemente posibles ataques de escalada o fuga entre contenedores.

Motivación y antecedentes: contenedores en macOS

Hasta la aparición de la solución de Apple, los desarrolladores que utilizaban Mac y necesitaban entornos Linux recurrían a alternativas como Docker, Podman, Orbstack o Lima. Sin embargo, estas herramientas presentaban limitaciones importantes en rendimiento, consumo de recursos y, en especial, en materia de seguridad debido al uso de VMs monolíticas que albergaban múltiples contenedores y compartición intensiva del kernel.

En entornos sensibles, los problemas de aislamiento y la posible fuga de procesos hacían que muchas empresas y organismos descartaran estos sistemas para producción. Apple, al lanzar su propio framework, cubre estos huecos y busca posicionarse como referente en la ejecución segura y eficiente de contenedores Linux en Mac.

Características técnicas del framework de Containerization

  • Aislamiento total por contenedor: Cada contenedor se ejecuta dentro de una máquina virtual independiente y ultraligera, lo que garantiza un aislamiento a nivel de kernel y dificulta escapes o intrusiones que puedan afectar a otros entornos o al sistema anfitrión.
  • Optimización para Apple Silicon: El framework está escrito en Swift y se apoya sobre Virtualization.framework, aprovechando la aceleración por hardware de las CPUs ARM de Apple, lo que se traduce en arranques de contenedores en fracciones de segundo y un uso muy contenido de los recursos.
  • Gestión avanzada de imágenes y redes: El sistema permite la gestión de imágenes bajo el estándar OCI, interacción con registries remotos y la asignación de direcciones IP dedicadas a cada contenedor, eliminando la complejidad de los mapas de puertos y facilitando el descubrimiento y balanceo de servicios.
  • Configuración de kernel personalizada: Los desarrolladores pueden seleccionar configuraciones de kernel específicas por contenedor, adaptando cada entorno a los requisitos exactos de sus aplicaciones y validando compatibilidad entre versiones.
  • Minimización del sistema base: Cada VM ejecuta un sistema base mínimo donde solo reside vminitd, un init system propio compilado de forma estática sin librerías dinámicas ni utilidades comunes, reduciendo la superficie de ataque.
  • Compatibilidad con Rosetta 2: Permite ejecutar imágenes x86_64 en equipos ARM sin penalización perceptible, lo que facilita la transición y mantenimiento de entornos mixtos o heredados.

Ventajas de la arquitectura propuesta por Apple

  1. Seguridad reforzada: Al no compartir kernel ni dependencias, cada contenedor está totalmente aislado, alineándose con los principios de seguridad zero-trust. El minimalismo extremo del init system y la falta de herramientas que puedan ser explotadas reducen drásticamente el riesgo de escalada de privilegios o fuga de datos.
  2. Eficiencia en el uso de recursos: Las máquinas virtuales ultraligeras solo consumen recursos cuando están activas. No hay que reservar RAM ni CPU para un pool de contenedores que podría estar inactivo, optimizando el uso global del sistema.
  3. Red simplificada y flexible: La asignación de IP dedicadas soluciona de raíz los dolores de cabeza históricos del mapping de puertos y la gestión de redes internas en contenedores, facilitando la interconexión y escalado horizontal de microservicios.
  4. Compatibilidad y portabilidad: El soporte para imágenes estándar OCI y la integración transparente con registries permite que los mismos flujos CI/CD y assets de contenedores funcionen directamente en Mac sin cambios ni adaptaciones.

Componentes del framework de Apple

  • Containerization Swift Package: La biblioteca base que ofrece las APIs para gestionar imágenes, registros, sistemas de archivos, procesos e integración con el init system propio y los kernels personalizados.
  • vminitd: Un init system minimalista, escrito en Swift y compilado con el Static Linux SDK, que opera como primer proceso en cada VM. No requiere librerías dinámicas ni herramientas de sistema y expone una API gRPC sobre vsock para controlar el ciclo de vida de los procesos y la configuración del entorno.
  • Kernels optimizados: Kernels Linux minimizados, ajustados para arranques rápidos y consumo mínimo, aunque es posible seleccionar o compilar configuraciones personalizadas para casos de uso avanzados.
  • Herramientas de usuario: cctl es la principal herramienta CLI, que permite gestionar imágenes, lanzar contenedores y probar la API del framework de forma sencilla, similar a los comandos Docker habituales.

Cómo funciona en la práctica: desde el código al despliegue

El framework ofrece APIs y herramientas CLI para los procesos de:

  • Gestión y manipulación de imágenes OCI.
  • Interacción segura con registries remotos.
  • Creación y formateo de sistemas de archivos tipo ext4.
  • Gestión avanzada de red vía sockets Netlink y asignación de IPs individuales.
  • Ejecución y supervisión de procesos dentro de los contenedores gracias al init system propio.
  • Gestión de entornos runtime por VM, con APIs para elegir kernel, versionado y configuraciones específicas por contenedor.
  • Integración con Rosetta 2 para uso de imágenes x86_64 en sistemas Apple Silicon y verificación de compatibilidad cruzada.

El arranque de cada contenedor es inmediato (sub-segundo), superando en muchos casos la experiencia de arranque de Docker o Podman, y la administración de recursos es completamente dinámica.

Requisitos y compatibilidad

Para usar el framework de Apple es necesario:

  • Disponer de un Mac con Apple Silicon (series M1, M2 en adelante).
  • macOS 15 o superior, aunque para aprovechar todas las capacidades y evitar limitaciones, recomiendan macOS 26 Beta 1.
  • Xcode 26 Beta y herramientas de compilación Swift actualizadas.

Algunas funcionalidades como la comunicación entre contenedores dentro del mismo segmento de red solo están plenamente habilitadas en macOS 26 y posteriores.

Detalles para desarrolladores y flujo de trabajo

El flujo habitual para un desarrollador con este framework incluye:

  • Instalación de las dependencias recomendadas: Swiftly, Swift, Static Linux SDK y versiones correctas de grpc-swift y swift-protobuf.
  • Compilación del paquete desde fuentes usando los scripts y utilidades proporcionadas.
  • Uso de cctl para probar y manipular imágenes, lanzar contenedores, gestionar sistemas de archivos root y automatizar tareas de despliegue o pruebas.
  • Personalización del kernel si se requiere alguna característica específica no incluida en la configuración por defecto, siguiendo la documentación del repositorio.
  • Integración con pipelines CI/CD y registries estándar para flujos de desarrollo colaborativos y despliegue en equipos mixtos.

La documentación oficial guía paso a paso tanto la configuración inicial como la solución de problemas habituales y la automatización de flujos comunes.

Comparativa con otras soluciones: Docker, Podman y el modelo Apple

Docker y otras soluciones permiten ejecutar contenedores en Mac, pero lo hacen a través de una sola VM de Linux en la que viven todos los contenedores, lo que implica:

  • Mayor consumo base de recursos (la VM está siempre activa).
  • Fragmentación y complejidad a la hora de compartir archivos entre el host, la VM y los contenedores.
  • Mayor superficie de ataque y problemas de aislamiento, ya que un fallo puede impactar a todos los contenedores residentes.
  • Dificultad para asignar IPs únicas y para la comunicación entre contenedores y servicios del host.

El modelo de Apple, al crear VMs por contenedor, elimina estos cuellos de botella. Aunque inicialmente pueda parecer menos eficiente, las VMs ultraligeras y el uso selectivo de recursos lo convierten en un modelo superior en seguridad y flexibilidad, especialmente en entornos donde se priorizan el aislamiento y el cumplimiento normativo.

Compatibilidad y migración de workflows existentes

Una de las preocupaciones habituales al migrar a nuevas tecnologías es la compatibilidad de los assets y los flujos de trabajo. El framework de Apple mantiene compatibilidad total con imágenes OCI estándar, lo que significa que las imágenes existentes funcionarán, y los registros y pipelines pueden mantenerse sin cambios. Herramientas como cctl emplean comandos similares a los de Docker, por lo que la curva de aprendizaje es leve.

Contribuciones y comunidad

El proyecto es open source y admite contribuciones externas, facilitando la participación gracias a una arquitectura modular en Swift y directrices claras de contribución. Los mantenedores del paquete animan a aportar código, sugerir mejoras y reportar problemas para acelerar el desarrollo y la adopción.

El modelo de versionado garantiza estabilidad binaria entre versiones menores, lo que aporta confianza a quienes quieran adoptar el framework en fases iniciales de su ciclo de vida.

Casos de uso y aplicaciones ideales

El framework de Containerization de Apple resulta especialmente interesante para:

  • Desarrolladores que necesitan probar y desplegar aplicaciones Linux en Mac de forma nativa y segura.
  • Empresas y organismos donde la seguridad y el aislamiento son obligatorios (sector financiero, salud, IA, etc.).
  • Organizaciones que han invertido en pipelines OCI y quieren aprovechar lo existente sin riesgos de compatibilidad.
  • Equipos mixtos que están migrando de arquitecturas x86 a ARM y necesitan una transición fluida.
  • Proyectos que requieren diferentes kernels o configuraciones personalizadas para distintos contenedores.

La flexibilidad, la seguridad inherente y el bajo coste operativo convierten al framework en una opción muy atractiva para modernizar workflows y mejorar la protección de datos y sistemas.

Limitaciones y estado del proyecto

El framework está en versión 0.1.0, lo que implica que está en fase inicial, aunque plenamente funcional para experimentación y despliegues controlados. Algunas funciones avanzadas, como el networking entre contenedores en macOS 15, no están totalmente disponibles salvo en macOS 26 y superiores.

Apple advierte que la estabilidad del API solo está garantizada entre versiones menores, por lo que los early adopters deben revisar notas de versión y especificar dependencias correctamente para evitar problemas en futuras actualizaciones.

Containerization en entornos móviles iOS

Containerization también tiene su reflejo en la gestión y securización de dispositivos iOS, donde los administradores pueden emplear sistemas MDM (Mobile Device Management) para restringir la comunicación entre aplicaciones, el acceso a ciertos servicios, la instalación de configuraciones y certificados, así como limitar la instalación de apps no autorizadas y conexiones inseguras. Estas políticas, aunque diferentes de la containerización de software tradicional, buscan proteger la información corporativa y evitar fugas de datos entre apps y servicios dentro del ecosistema Apple.

El futuro de la Containerizationn según Apple

El movimiento de Apple, con la apertura del framework y el impulso de herramientas propias, puede marcar un antes y un después en la forma en que se desarrollan y despliegan aplicaciones seguras en el ecosistema Mac. Las ventajas en seguridad, eficiencia y compatibilidad con estándares abiertos presionarán a los actores tradicionales y fomentarán la aparición de nuevas soluciones y mejoras en el sector.

Containerization de Apple no es solo una alternativa, sino una evolución del modelo tradicional, pensada para las necesidades actuales en seguridad y movilidad, y allanando el camino para entornos de desarrollo y producción más seguros, eficientes y fácilmente gestionables sobre hardware Mac.

from Linux Adictos https://ift.tt/AGRgmNo
via IFTTT

Seis meses ha durado Orbit de Mozilla. La compañía cierra su extensión basada en IA

Orbit en Firefox

A principios de este 2025, Mozilla se unía a la moda de la IA y presentaba una extensión de nombre Orbit. En general, era como un asistente que nos ayudaría a entender por dónde navegamos, e incluso podía resumir vídeos. La extensión aún se puede usar, pero dejará de estar disponible a partir del 26 de junio, tal y como explican en la cabecera de la página de proyecto. ¿Por qué han dado esta marcha atrás?

«Actualización importante: Orbit cerrará el 26 de junio de 2025. En el 26 de junio ya no podrás usar la extensión Orbit. Gracias por apoyar nuestro viaje«, reza dicha cabecera. No hay más información, o no en la nota y página de Orbit, pero sí se sabe que Mozilla está soltando lastre. Recientemente se supo que cerrarían Pocket, su servicio para guardar enlaces para leer más tarde, y Fakespot, lo que servía para identificar reseñas fraudulentas.

Orbit se une a una larga lista de bajas

La intención de Mozilla es hacer caso a lo que muchos esperan de ella: que se centre en su navegador. Políticas aparte, la compañía ha sido duramente criticada por intentar abarcar demasiado — ya se sabe, quien mucho abarca, poco aprieta –, lo que hacía que sus trabajadores se distrajeran y le prestaran menos atención a su producto estrella: Firefox.

El comportamiento de Mozilla hasta ahora recordaban a bromas que se hacen entre desarrolladores y los «side projects», es decir, proyectos nuevos que se empiezan cuando no se han terminado los que tenemos entre manos y que suelen ser más importantes. Si un desarrollador se olvida de proyectos laterales o secundarios, puede mejorar lo más importante, y esa es la dirección que ha elegido Firefox.

O eso se espera.

Queda por ver si estos movimientos sirven de algo y si se traduce en novedades importantes en Firefox.

from Linux Adictos https://ift.tt/U3g8aSB
via IFTTT

Microsoft, así no. Por qué he desinstalado Edge de cualquier Windows que toco

Desinstalar Microsoft Edge

Mentiría mucho, muchísimo, si dijera que me encanta Windows. Pero también sería mentira gorda si dijera que no lo uso para nada. Lo uso en al menos tres entornos, cada uno con su cometido, pero no deja de ponerme de los nervios. Por si fuera poco, a Microsoft le ha dado por molestar constantemente para intentar que usemos sus servicios, y por lo menos en mi caso eso sólo sirve para lo contrario. Ha llegado a un punto en el que ha caído Microsoft Edge.

La versión Chromium de Edge no es tan mala, las cosas como son. El problema es que para mucha gente, entre la que me incluyo, llegó demasiado tarde. Cuando tuvieron algo decente que ofrecer, dejando atrás la anterior versión y al Internet Explorer, ya estábamos acostumbrados a Chrome en Windows y a Chromium — también Chrome — o Firefox en Linux, por lo que cada uno de nosotros tiene una preferencia. ¿Y para qué tener Microsoft Edge?

Microsoft Edge no es mal navegador, pero Microsoft es insoportable

La respuesta puede ser algo así como tener más opciones. En mi portátil principal con Manjaro yo tengo Vivaldi, Firefox, Chromium y Brave, además de mi Pablowser creado en Python, pero hace tiempo también probaba cosas en Microsoft Edge. Lo desinstalé porque no lo usaba, y por no usar AUR más de la cuenta.

En Windows es el navegador por defecto, y yo lo solía dejar, pero he terminado por desinstalarlo, ahora que se puede gracias a la Unión Europea, que a veces hace cosas buenas. ¿Por qué lo he hecho? Resumiendo, porque no se actualiza automáticamente y porque no para de pedirme ser mi navegador por defecto.

En Windows yo tiro bastante de Winget. Es una herramienta para el terminal que recuerda mucho a lo primero que usé en Linux, y me siento cómodo con ella. También hay otras como UnigetUI que facilitan el trabajo, y a mí me gusta actualizar todo lo que puedo de golpe. Pues bien, Edge se negaba y me obligaba a hacerlo abriendo el navegador, desde sus ajustes. Claro está, cada vez que lo abría me preguntaba si quería ponerlo como navegador por defecto. ¡Que nooooooo, cansino!

Microsoft permite desinstalar su navegador web

Así que al final lo desinstalé tanto el SSD para mi Steam Deck como en mi mini PC/TV Box y en mi máquina virtual. Avisa de que los widgets y otras cosas que dependan de él no funcionarán, pero lo mismo me da que me da lo mismo; no soy un gran fan de los widgets.

Si Microsoft no se pusiera tan pesada, lo haría tal y como hago con Chromium y Brave en Manjaro: los puedo tener ahí para probar cosas mientras ni molesten ni «pidan pan», pero lo de Microsoft es de juzgado de guardia. Con molestias como estas, uno se plantea por qué tener algo con Windows, y toca relajarse y aceptar que para algunas cosas, como la compatibilidad con software, es mejor. Pero esta insistencia lo pone difícil.

Por eso me encanta Linux

Y por eso me encanta Linux. Yo soy dueño y señor de mi equipo, y nada me molesta. Sólo le falla el soporte de algunos programas, pero mientras pueda hacer de todo en mi día a dia, Windows lo tengo sólo por si acaso, para no cerrarme posibilidades. Ahí jugué los Davil May Cry 1 y 2, no el 3 porque conseguí un mod que arregla los vídeos — básicamante sustituyéndolos por otros. En el Windows de mi mini PC veo Prime Vídeo sin publicidad y en HD. Ya sabéis que no hay que ser hater ni fanboy y aprovechar lo que se tenga.

Entre ello no estará nunca más Microsoft Edge, algo que han conseguido por pesados. No me importa demasiado tener varias opciones para lo mismo, siempre y cuando no molesten. Ahí, en ser una molestia, la compañía de las ventanas si que no tiene rival en la actualidad.

from Linux Adictos https://ift.tt/UoNCctx
via IFTTT

Kali GPT irrumpe en Kali Linux: la revolución de la IA en pentesting

Kali GPT

La integración de la inteligencia artificial en el mundo de la ciberseguridad está dando pasos de gigante. En los últimos meses, Kali GPT ha emergido como la solución que podría cambiar la forma en la que profesionales y aficionados abordan el análisis de seguridad y el pentesting en Kali Linux. Este nuevo asistente, basado en la arquitectura GPT-4, refuerza la tendencia de aplicar IA a tareas técnicas, tradicionalmente reservadas solo para expertos.

Kali GPT propone una nueva manera de interactuar con Kali Linux al incorporarse directamente en el terminal. El modelo ha sido entrenado con documentación oficial, metodologías de testing y repertorios de avisos de seguridad, lo que le permite comprender instrucciones técnicas complejas y actuar como soporte directo tanto para usuarios experimentados como para quienes se inician en el hacking ético.

¿Qué es Kali GPT y cómo funciona?

Desarrollado con una versión optimizada de GPT-4 y pensado para el ecosistema de Kali Linux, Kali GPT interpreta y ejecuta comandos mediante lenguaje natural. Su integración en el flujo de trabajo cotidiano aporta ayuda contextual, sugiere exploits apropiados y explica el uso de herramientas emblemáticas como Metasploit o Nmap sin tener que buscar en la documentación tradicional.

Entre sus capacidades destaca la generación automática de payloads, la explicación detallada de comandos de bash o scripts de Python, y la sugerencia de medidas defensivas basadas en el análisis del sistema en tiempo real. Es capaz de guiar al usuario, por ejemplo, en ataques man-in-the-middle utilizando Ettercap, analizar tráfico con Wireshark, o diseñar laboratorios prácticos para estudiantes de ciberseguridad.

Aplicaciones en el ámbito profesional, educativo y corporativo

En entornos profesionales, Kali GPT reduce de forma significativa el tiempo invertido en investigaciones y mejora la eficiencia en evaluaciones de seguridad. Automatiza escaneos de red rutinarios, ayuda en la identificación de vulnerabilidades y genera informes detallados, minimizando tanto errores humanos como la sobrecarga de trabajo.

En el terreno educativo, este asistente digital actúa como tutor interactivo: desglosa conceptos complejos, acompaña a los estudiantes paso a paso en técnicas avanzadas como la escalada de privilegios o el análisis de inyecciones SQL, y ofrece ejemplos prácticos directamente en el terminal. Esta democratización del conocimiento convierte el pentesting avanzado en una habilidad más asequible para una audiencia amplia.

Las empresas también encuentran en Kali GPT un recurso para automatizar tareas de seguridad, monitorizar la infraestructura y acortar los tiempos de respuesta ante incidentes. Al integrarse en los flujos de trabajo existentes, contribuye a elevar los estándares de protección de activos digitales sin requerir grandes inversiones en formación o personal especializado.

Ventajas diferenciales y personalización de Kali GPT

Kali GPT reúne numerosas ventajas: desde el acceso inmediato a tutoriales y sintaxis de comandos, hasta la adaptación dinámica de su lenguaje según el nivel técnico del usuario. Puede proporcionar explicaciones sencillas para novatos y, en paralelo, ofrecer guías técnicas detalladas para expertos.

Gracias a su aprendizaje continuo y su enfoque colaborativo, Kali GPT evoluciona en base a las aportaciones de la comunidad. Así, se garantiza que el asistente recopile las mejores prácticas y las últimas tendencias en ciberseguridad, haciéndolo útil en situaciones cambiantes y frente a amenazas emergentes.

Limitaciones y rol del profesional humano

Pese a estos avances, sus propios desarrolladores subrayan la necesidad de supervisión humana. Kali GPT puede generar falsos positivos o scripts no optimizados, por lo que siempre es recomendable que las respuestas sean validadas por personas con experiencia. La IA es un complemento, no un sustituto, para el conocimiento profundo de redes, sistemas y contextos específicos de cada organización.

El impacto de Kali GPT en la ciberseguridad es significativo, pero su correcto uso requiere del criterio profesional para garantizar que las acciones realizadas sean precisas, éticas y efectivas, fortaleciendo así la seguridad digital en diferentes ámbitos.

Para el que quiera probarlo sin instalar Kali Linux, hay instancias disponibles en la web, como en este enlace.

from Linux Adictos https://ift.tt/LF3Mbs7
via IFTTT

Lanzamiento de Sway 1.11: novedades y mejoras en el compositor Wayland basado en i3

Sway 1.11

De Sway va la cosa. Si hace unos instantes os hablábamos de Ubuntu Sway 25.04, ahora informamos de que el equipo de desarrollo de Sway ha presentado la versión 1.11, una actualización notable para este compositor Wayland de ventanas en mosaico, inspirado en i3 y ampliamente adoptado en entornos GNU/Linux. Esta nueva versión se caracteriza por integrar numerosas funciones y soluciones incluidas en la reciente actualización de wlroots 0.19, la biblioteca fundamental sobre la que Sway desarrolla sus capacidades.

Entre las principales novedades, Sway 1.11 sobresale por expandir el soporte de protocolos Wayland, lo que se traduce en una experiencia gráfica más moderna y versátil para los usuarios. El soporte al protocolo color-manager-v1, por ejemplo, habilita la gestión avanzada de color para pantallas compatibles con HDR10. Además, la versión incorpora sincronización explícita mediante linux-drm-syncobj-v1, optimizando la comunicación entre aplicaciones gráficas y el hardware.

Sway 1.11 integra funcionalidades actualizadas y mejoras en la experiencia de usuario

Como parte de las mejoras técnicas más relevantes, Sway 1.11 añade compatibilidad con nuevos protocolos para la captura de pantalla, como image-copy-capture-v1 y image-capture-source-v1, facilitando un screen capture más eficiente y nítido. Asimismo, se implementa el soporte para alpha-modifier-v1, lo que permite ajustar la transparencia de las superficies, y ext-data-control-v1, que actúa como alternativa para la gestión del portapapeles.

La configuración de salidas ha sido revisada y perfeccionada, mejorando la lógica de fallback y permitiendo una configuración más ágil de pantallas múltiples. También se ha incorporado la posibilidad de usar teclas de puntero en los keymaps, ampliando la personalización y accesibilidad para los usuarios que dependen de atajos de teclado.

Mejoras en seguridad, accesibilidad y configuración por defecto

En la vertiente de la seguridad, la metadata security-context-v1 ahora está disponible desde el IPC de Sway, lo que ofrece a los usuarios y desarrolladores mayor control sobre los criterios y formatos de título según el contexto de seguridad. También, el archivo de configuración por defecto se actualiza con atajos listos para herramientas habituales como pactl, brightnessctl y grim (captura de pantalla). Además, se añade el uso de wmenu-run como menú predeterminado, eliminando la dependencia anterior de dmenu_path.

Otra ventaja importante es que se ajusta el archivo sway.desktop para definir DesktopNames de forma predeterminada y se establece el modo tap-and-drag lock en «sticky», siguiendo las recomendaciones del desarrollo original. Se incluyen, además, todas las mejoras introducidas por wlroots 0.19, como la compatibilidad con multi-GPU para dispositivos de solo salida, la gestión de zonas exclusivas mediante wlr-layer-shell-v1, y avances en el scene-graph y en la asignación de memoria, impulsando el rendimiento general del compositor.

Disponibilidad y fuentes de descarga

Para quienes deseen probar esta edición de Sway 1.11, el código fuente y el registro de cambios completo están accesibles a través del repositorio oficial en GitHub, desde donde se puede compilar en la distribución GNU/Linux de preferencia. Los usuarios habituales de Sway notarán una interfaz más pulida, una configuración de salida robusta y una mejor integración con dispositivos gráficos modernos.

Con este lanzamiento, Sway consolida su posición como referencia entre los gestores de ventanas en mosaico compatibles con Wayland, ofreciendo funcionalidades avanzadas sin renunciar a la ligereza y personalización. Las nuevas características, la mejora en la gestión de pantallas y el impulso a la seguridad marcan un paso adelante importante para quienes buscan sacar el máximo partido a su entorno gráfico bajo GNU/Linux.

from Linux Adictos https://ift.tt/0z5dhuG
via IFTTT

Ubuntu Sway 25.04, aún Remix, llega con base Plucky Puffin, selector de emojis y wofi como lanzador de apps

Ubuntu Sway 25.04

Ubuntu está ahora en 11 sabores oficiales. Antes lo estuvo en «sólo» 8, pero la cuenta ascendió a la actual después de la inclusión de Ubuntu Cinnamon, la vuelta de Edubuntu y la resurrección de Ubuntu Unity. Los tres, como antes MATE y Budgie, recibieron la etiqueta de Remix, es decir, que tenían el objetivo de entrar en la familia. Ahora mismo, y con permiso de un más que parado UbuntuDDE, el único Remix que sigue adelante es el Sway, quien hace un par de semanas lanzó Ubuntu Sway 25.04.

No lo publicamos antes por un descuido, las cosas como son. Como no publican en redes sociales, no nos dimos cuenta a tiempo, algo que no volverá a pasar porque me he suscrito a sus lanzamientos en mi navegador Vivaldi. Ubuntu Sway 25.04 es la versión basada en Plucky Puffin, que llegó a mediados de abril. Por lo tanto, esta iteración ha llegado con mes y medio de retraso, lo que no es poco si tenemos en cuenta que quieren ser sabor oficial.

Novedades más destacadas de Ubuntu Sway 25.04

  • Basado en Ubuntu 25.04. Más información en este enlace.
  • Corregidos los problemas de tamaño del cursor en pantallas con alta densidad de píxeles (DPI).
  • Cambio de swaylock a gtklock como bloqueador de pantalla gráfico.
  • wofi se usa como lanzador de menú y selector de ventana/salida por defecto, ya que es más compatible con los scripts de Rofi.
  • Se ha añadido un selector de emojis sencillo.
  • Se ha añadido el módulo power-profiles-daemon a la barra Waybar.
  • El módulo del tiempo ha sido desactivado en la barra Waybar, ya que presenta algunos problemas de estabilidad. Aun así, se puede volver a activar en la configuración de Waybar.
  • El tema de cursores Yaru está configurado por defecto.
  • Instalador muy mejorado, ahora instala el sistema mucho más rápido.
  • Mejorada la experiencia de uso (UX) en pantallas con baja resolución.
  • Nueva pantalla de inicio Plymouth.

Ubuntu 25.04 ya se puede descargar desde su página web oficial. Hay que tener en cuenta que no es un sabor oficial, y que si el desarrollador decide abandonar su desarrollo, habrá que instalar otro sistema operativo cuando se acabe el soporte oficial.

from Linux Adictos https://ift.tt/dhIGZza
via IFTTT