This week, we trace the first decade of Slack, and we examine how the chat app has altered both the workplace and our personal lives—for better or worse.
from Gear Latest https://ift.tt/UsJj64O
via IFTTT
This week, we trace the first decade of Slack, and we examine how the chat app has altered both the workplace and our personal lives—for better or worse.
from Gear Latest https://ift.tt/UsJj64O
via IFTTT
The story of Mary, Joseph and the birth of Jesus gets a high-spirited retelling in a musical that combines new songs and classics of the season.
from New On Netflix USA https://ift.tt/jMy9Ppx
via IFTTT
A news anchor suspects her father’s fiancée may be a murderous con artist, but trying to prove it leads her down a dangerous path.
from New On Netflix USA https://ift.tt/X0hUNAS
via IFTTT

A finales de 2024, Nate Graham, de KDE, escribió un artículo que tituló «¿De verdad Wayland lo rompe todo?». En él nos explica, por resumir, que no es así, que no es culpa de Wayland que las cosas fallen. El protocolo está bien, y los fallos suelen experimentarse por el lado del otro programa. Esto podría llevarnos a un debate de todo, menos sencillo, pero por mi experiencia personal parece que es así. Mi única piedra en el pie se llama GIMP.
Vale, lo confieso: no todo va perfecto. Pero si funciona lo suficientemente bien como para que yo no use X11 más de una vez cada varios meses. Y en general es para probar y comprobar algunas cosas. Ahora mismo, mis únicas quejas sobre Wayland son los problemas con GIMP, los iconos de algunas aplicaciones… y creo que eso es todo.
GTK son las siglas de GIMP Took Kit. Vamos, que es una biblioteca que empezó con el software que sigue en GTK2. GIMP 3 dará el salto a GTK3, pero no se sabe cuándo llegará. La versión más reciente es GIMP 2.10.36, y es el programa que más me fastidia. Para empezar, el icono no es compatible con el panel inferior de Plasma; si lo fijo, sólo sirve de lanzador, pero cuando se abre tengo dos iconos de GIMP, uno de ellos monocromático. Ya dentro del programa, el selector de colores me funciona desde la herramienta de texto, pero no en la del pincel o viceversa.
Son problemas molestos, pero lo peor para mí, que no sé si os habréis dado cuenta pero escribo en un blog, es abrir GIMP, editar una imagen, volver al navegador – base Chromium, da igual cuál – y, al pasar el cursor por el editor, ver como si estuviera arrastrando una imagen para subirla. Ya he aprendido a solucionarlo – arrastro una imagen de verdad y vuelve a su sitio -, pero no deja de ser un incordio.
El otro problema que no lo es tanto son los iconos de algunas aplicaciones. Por ejemplo, si tengo una aplicación en Python con interfaz en Qt, el icono de la aplicación en barra superior y gestor de tareas es el de Wayland, algo que también veo en otro software como GNOME Boxes.
Por lo tanto, ¿quién es el culpable de que algo no funcione? Aunque en mi caso podría decir que de los desarrolladores de aplicaciones, no todos están de acuerdo. Los de PCSX2 aseguran que el problema es de Wayland, y han llegado al punto de desactivar el soporte por defecto. Se quejan más de GNOME que de KDE, por lo que yo me inclino más a dejar la responsabilidad en el tejado de los desarrolladores, y, según esta queja, KDE está haciendo las cosas mejor que GNOME.
Lo que parece claro es que el futuro pasa por Wayland, e incluso GIMP terminará funcionando bien en este protocolo. Aún tendremos que esperar, pero merecerá la pena.
from Linux Adictos https://ift.tt/KflNhuB
via IFTTT
Linus Torvalds el padre de Linux
Linus Torvalds lanzó el domingo la tercera versión candidata del kernel Linux 6.8 (Linux 6.8-rc3). Pero antes de eso, en la lista de correo del kernel de Linux, hubo un acalorado debate entre Linus Torvalds y un colaborador del kernel de Google sobre los inodos en los sistemas de archivos de Linux.
Y es que muchos sabemos que Linus Torvalds no es alguien que se reserve sus comentarios y su temperamento es algo de temer, pues durante muchos años el padre de Linux no ha ganado fama solo por haber creado a Linux, sino que también es conocido por su estilo directo y a veces abrasivo que lanza sin pensarlo dos veces.
En esta ocasión, Linus Torvalds no dejo pasar la ocasión y criticó duramente y rechazó las propuestas del colaborador de Google, recordándole que el mundo ya no vive en los años 70 y que los sistemas de archivos han evolucionado mucho. El lenguaje fuerte y el tono utilizado por Linus Torvalds en su respuesta al colaborador recuerdan sus ataques frívolos pasados, por los que anteriormente se disculpó.
El debate se centró en el uso de «inodos» como identificadores únicos para los metadatos de un sistema de archivos. Un nodo de índice o inodo (contracción del inglés index y node) es un identificador único para un elemento específico de metadatos en un sistema de archivos. En otras palabras, un inodo es una estructura de datos que contiene información sobre un archivo o directorio almacenado en algún sistema de archivos. Los inodos han sido objeto de debate durante las últimas semanas, con intercambios «robustos» entre Linux Torvalds y un empleado de Google llamado Steven Rostedt.
“Irónicamente, una de las responsabilidades que pospuse para corregir eventsfs»Fue escribir esto sobre un grupo de apoyo para el agotamiento del personal de mantenimiento», dijo el empleado de Google. (El agotamiento de los mantenedores y contribuyentes es una gran preocupación en la comunidad de software libre y de código abierto. Las soluciones a este problema se debaten constantemente, pero las cosas no parecen estar avanzando. Esta situación amenaza la supervivencia de ciertos proyectos que podría acabar careciendo de contribuyentes.)
El debate comenzó en la lista de correo del kernel de Linux, donde se discutió la utilidad y la relevancia de los inodos como identificadores únicos para los metadatos de los archivos y directorios en los sistemas de archivos de Linux. Los inodos, una parte esencial de la estructura de los sistemas de archivos, han sido objeto de controversia en las últimas semanas.
«Dejen de complicar las cosas más de lo necesario». Y maldita sea, DEJA DE COPIAR FUNCIONES DE LA CAPA VFS. Fue una mala idea la última vez, y esta vez también es una muy mala idea. No soporto ese tipo de tonterías”. La principal crítica de Torvalds al enfoque de Rostedt es que el empleado de Google no entendió completamente el tema, lo que Rostedt reconoció más tarde. Pero mientras tanto, Torvalds lo había quemado de la siguiente manera: «copiaste esta función sin entender por qué hace lo que hace y, por lo tanto, tu código es basura».
En un intercambio de correos electrónicos, Torvalds expresó su frustración con el enfoque propuesto por el colaborador de Google, instándolo a comprender completamente el problema antes de proponer soluciones. Su crítica, aunque directa, refleja su compromiso con la excelencia técnica y su deseo de mantener los estándares de calidad del kernel Linux.
En la comunidad hay reacciones encontradas ante este enfrentamiento entre Torvalds y el empleado de Google. Torvalds es criticado por algunos, mientras que otros no ven ningún problema en estas declaraciones. Otro grupo intenta encontrar justificación a los comentarios del creador de Linux. «Torvalds es el punto focal de tantas cosas, supongo que es muy difícil ser educado y no agresivo», decían los comentarios.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles de las discusiones de la lista de correo sobre el kernel de Linux en los siguientes enlaces. Correo 1, Correo 2, Correo 3 y Correo 4
from Linux Adictos https://ift.tt/kXml37B
via IFTTT
Logo de OPNsense
Se ha dado a conocer el lanzamiento de la nueva versión OPNsense 24.1 con nombre clave «Savvy Shark», versión en la cual se presenta las actualizaciones de OpenSSL 3, Suricata 7, varias conversiones MVC/API, una nueva función de configuración de ARP/NDP, la inclusión principal de los complementos os-firewall y os-wireguard, seguimiento CARP VHID para OpenVPN y WireGuard, servidor Kea DHCPv4 funcional con soporte HA y mucho más.
Para quienes desconocen de OPNsense, deben saber que es una bifurcación del proyecto pfSense, creado con el objetivo de formar un kit de distribución completamente abierto que pudiera tener funcionalidad a nivel de soluciones comerciales para el despliegue de firewalls y gateways de red.
A diferencia de pfSense, el proyecto se posiciona como no controlado por una sola empresa, ya que es desarrollado con la participación directa de la comunidad y tiene un proceso de desarrollo completamente transparente, además de brindar la oportunidad de utilizar cualquiera de sus desarrollos en productos de terceros, incluidos los comerciales.
La versión 24.1 de OPNsense, apodada «Savvy Shark», continúa impulsando la innovación en el firewall de código abierto con varias actualizaciones y mejoras importantes. Aquí hay un resumen de las características y cambios más destacados:
Algunas de las correcciones y actualizaciones incluyen mejoras en el sistema, la interfaz de usuario, el firewall, WireGuard, DHCP, IPsec, OpenVPN, os-haproxy 4.2, os-nrpe actualizado a NRPE 4.1.x, os-postfix actualizado a Postfix 3.8.x, php 8.2.15, py-duckdb 0.9.2 y optimizaciones en el backend. Además, se han actualizado varios complementos y puertos para mantener el sistema actualizado y seguro.
Finalmente si estás interesado en poder conocer más al respecto sobre este nuevo lanzamiento, puedes consultar los detalles en el siguiente enlace.
Si quieres obtener esta nueva versión solamente debes de dirigirte a su página web oficial y en la sección de descargas en donde podrás encontrar la imagen compilada en forma de LiveCD y una imagen del sistema para escribir en unidades Flash en el siguiente enlace.
El código fuente de los componentes de la distribución, así como las herramientas utilizadas para la construcción, se distribuyen bajo la licencia BSD.
from Linux Adictos https://ift.tt/YJGve6I
via IFTTT
Screenshot de Damn Small Linux 2024
Se ha dado a conocer el lanzamiento de la nueva versión de «Damn Small Linux 2024», la cual marca el regreso de esta distribución después de 12 años desde su última versión de prueba y 16 años desde la formación de la última versión estable. Diseñado específicamente para sistemas de bajo consumo y equipos obsoletos, esta nueva versión está en calidad alfa y está disponible en compilaciones para la arquitectura i386.
Para quienes desconocen de Damn Small Linux, deben saber que esta se posicionó como una distribución de Linux ligera y versátil que proporciona una solución eficiente y funcional para una variedad de escenarios de uso, especialmente aquellos que involucran hardware antiguo o recursos limitados.
Debido al estado de abandono que presento la distribucion durante casi 12 años, se pensó que el desarrollo del proyecto había muerto y la distribucion pasaría a la historia. Pero esto ha cambiado con el reciente lanzamiento de la nueva versión de «Damn Small Linux 2024» impulsada por la necesidad de una distribución Live compacta adecuada para sistemas heredados y de bajos recursos y como tal busca proporcionar una solución Live compacta que quepa en un CD estándar (menos de 700 MB) y que ofrezca entornos gráficos y dé consola adecuados para el trabajo diario.
El lanzamiento de esta nueva versión de Damn Small Linux 2024 llega construido sobre la base de AntiX 23 Live, que a su vez se fundamenta en la base del paquete Debian, el renacimiento de Damn Small Linux proporcionan dos opciones de administradores de ventanas: Fluxbox y JWM.
Las características principales de Damn Small Linux incluyen:
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
Para los interesados en poder probar esta nueva alfa de Damn Small Linux 2024, deben saber que el tamaño de la imagen ISO es de 666 MB para ser precisos, poco menos para caber en un solo CD, que probablemente ya nadie utilice las unidades de CD para la instalacion de una distribucion.
from Linux Adictos https://ift.tt/pK5jbVn
via IFTTT
A federal judge has dismissed a lawsuit claiming that Apple had a monopoly on heart rate apps for the Apple Watch.
from Gear Latest https://ift.tt/RJ4qPlh
via IFTTT
Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas
Hace poco se dio a conocer información sobre una vulnerabilidad que afecta a la biblioteca C estándar Glibc, catalogada bajo «CVE-2023-6246» y una puntuación de 8.4 en la escala CVSS, fue identificada por investigadores de Qualys.
La vulnerabilidad CVE-2023-6246 permite la manipulación del inicio de aplicaciones SUID para ejecutar código con privilegios elevados y se origina en un desbordamiento de búfer en las funciones «vsyslog_internal()» utilizadas al llamar a las funciones «syslog()» y «vsyslog()».
Este problema se produce debido a un error al intentar generar un nombre de aplicación que es demasiado largo a través de la macro SYSLOG_HEADER. Al intentar expandir un búfer basado en un nombre largo, se produce un desbordamiento, lo que resulta en la escritura de datos en el búfer original de tamaño más pequeño.
Las vulnerabilidades identificadas en las funciones syslog y qsort de glibc resaltan un aspecto crítico de la seguridad del software: incluso los componentes más fundamentales y confiables no son inmunes a las fallas. Las ramificaciones de estas vulnerabilidades se extienden mucho más allá de los sistemas individuales y afectan a muchas aplicaciones y potencialmente a millones de usuarios en todo el mundo. Este artículo pretende arrojar luz sobre la naturaleza específica de estas vulnerabilidades, sus posibles impactos y las medidas adoptadas para mitigarlos.
Al organizar un ataque a través de la utilidad SU, un atacante puede cambiar el nombre del proceso cuando se inicia la aplicación reemplazando el valor argv[0], que se utiliza para obtener información sobre el nombre del programa al enviar al registro y lograr un control de sobrescritura de datos fuera del búfer asignado. Luego, el desbordamiento se puede utilizar para sobrescribir la estructura nss_module en la biblioteca nss para crear una biblioteca compartida y cargarla como root
El problema ha estado presente desde el lanzamiento de glibc 2.37, publicado en agosto de 2022, el cual incluyó un cambio para manejar la situación de intentar escribir mensajes demasiado grandes. La solución se actualizó a glibc 2.36 y a los paquetes de distribución con versiones anteriores de glibc porque abordaba la vulnerabilidad mientras se solucionaba una vulnerabilidad diferente y menos grave. Resultó que solucionar una vulnerabilidad no peligrosa provocó la aparición de un problema crítico. Es notable mencionar que en 1997 se informó de una vulnerabilidad similar en la función vsyslog() de la biblioteca libc 5.4.3.
El descubrimiento de vulnerabilidades en las funciones syslog y qsort de la biblioteca GNU C plantea importantes preocupaciones de seguridad.
Los investigadores de Qualys que descubrieron la vulnerabilidad probaron varios sistemas de instalación populares basados en Linux y confirmaron que varios de ellos eran vulnerables, como Debian 12/13, Ubuntu 23.04/23.10 y Fedora 37-39.
Para demostrar la vulnerabilidad, los investigadores han desarrollado un exploit funcional que permite obtener derechos de root manipulando los argumentos de la línea de comando al ejecutar la utilidad SU. El exploit se demostró la capacidad de obtener derechos de root por parte de un usuario sin privilegios y se ejecuto bajo un entorno Fedora 38 completamente actualizado con todos los mecanismos de protección habilitados en la configuración predeterminada. La vulnerabilidad solo puede explotarse localmente, ya que requiere pasar más de 1024 bytes a través del parámetro argv[0] o el argumento ident a la función openlog().
Por la parte de la corrección de la vulnerabilidad, se menciona que ya se incluyó en el código base de Glibc y será parte de la actualización de Glibc 2.39, junto con las correcciones para dos vulnerabilidades más (CVE-2023-6779, CVE-2023-6780) que también afectan el código __vsyslog_internal() y provocan desbordamientos del buffer.
Además, Qualys advirtió sobre la identificación de un desbordamiento del buffer en la implementación de la función qsort(), que no fue clasificada por los desarrolladores de Glibc como una vulnerabilidad, ya que la explotación implica el uso de una función de comparación atípica como argumento al llamar a qsort, que devuelve la diferencia de los parámetros comparados.
Finalmente si estás interesado en poder conocer más al respecto, puedes consultar el estado de la vulnerabilidad en páginas: Debian, Ubuntu, SUSE, RHEL, Fedora, Arch Linux, Gentoo y Slackware
Fuente: https://blog.qualys.com
from Linux Adictos https://ift.tt/UMieYTs
via IFTTT
[New Episodes] This is the EN informative synopsis. This is the EN informative synopsis. This is the EN informative synopsis
from New On Netflix USA https://ift.tt/V2MzBc1
via IFTTT