System76 mejora los temas y el apilado de su escritorio Cosmic

Ajustes de apariencia de Cosmic

Entre las compañías de hardware cuyos sistemas operativos son bien recibidos por la comunidad, yo destacaría dos: Raspberry Pi OS, basado en Debian y de lo que mejor le sienta a la placa de la frambuesa, y Pop!_OS, desarrollado por System76 en un principio para sus ordenadores. Pero Pop!_OS se usa también en otros equipos, y parte de este éxito se lo deben al Cosmic que lleva entre nosotros desde abril de 2021.

Desde entonces, Cosmic no ha hecho más que mejorar, y lo que le queda. La nota de agosto de System76 nos adelanta mejoras en el diseño. Según dicen, necesitaban asegurarse de que el diseño era «tematizable», una palabra no recogida por la RAE pero sí traducida así por DeepL. Lo que quiere decir es que el diseño se pueda modificar a partir de diferentes temas, y seremos nosotros los que podremos personalizar cómo se ve el sistema directamente desde los ajustes de Cosmic.

Cosmic irá más alla del claro y oscuro

Además de cambiar entre los modos claro y oscuro y elegir el color de acento, se podrá cambiar el fondo de la aplicación, tinte de la paleta de texto de la interfaz y tinte de la paleta neutra. También se podrá elegir uno de los tres estilos para los radios de las esquinas utilizados en toda la interfaz y establecer una densidad de interfaz.

Ajustes de Cosmic

Tal y como explican, «Uno de los retos de la personalización del color consiste en mantener el contraste cromático necesario y, al mismo tiempo, dar suficiente libertad de creación. Para solucionarlo, los colores temáticos se derivan automáticamente de los pocos colores base que se pueden personalizar. Por ejemplo, cuando se selecciona un color de fondo específico para la aplicación, el sistema lo utiliza para derivar los colores de otras superficies y del texto colocado sobre ellas. Cuando selecciona un color de tinte de texto, los colores del texto se ajustan automáticamente para utilizar este tinte. El color de tinte neutro aporta un tinte sutil a varios widgets, incluidos el fondo y el texto de la entrada de búsqueda y las pestañas

Apilado con el ratón y centro de notificaciones integrado

El sistema de apilado (tiling) de Cosmic funcionaba con el teclado, pero ahora han incluido uno que permitirá gestionarlo con el ratón. Cuando una ventana está siendo apilada con el ratón, los indicadores mostrarán qué ventanas están agrupadas, mientras un fondo transparente nos indica como esa ventana quedará en su nueva posición. Es «mucho texto» para explicar que será básicamente como el resto de apiladores cuando se usa el ratón.

Por otra pare, el applet de notificaciones se ha integrado en el escritorio Cosmic. A diferencia de cómo está en Pop!_OS 22.04, las notificaciones existen en su propio applet, separadas del calendario. Además, si hay varias notificaciones de la misma aplicación se apilarán en el centro de notificaciones.

Notificaciones en el futuro Pop!_OS

Otras novedades

Entre el resto de novedades, System76 ha adelantado:

  • Nueva API de aplicación en la biblioteca del widget libcosmic para proporcionar un framework para desarrollar aplicaciones y applets para Cosmic DE.
  • Nuevo sistema para gestionar permisos de aplicaciones.
  • Mejoras en Xwayland.

Más información.

from Linux Adictos https://ift.tt/aqPiG0D
via IFTTT

Wubuntu: Ubuntu con KDE para obtener la interfaz de Windows 11 y poder ejecutar archivos EXE, MSI y Android

Wubuntu 11.4

Distribuciones Linux hay muchas, y cada una tiene o pretende ofrecer algo propio. Algunas de ellas, como Zorin OS, se desarrollan con la intención facilitar la transición de Windows a Linux, y también hay otras que van un poco más allá y tienen instalado por defecto todo lo necesario para poder instalar aplicaciones de Windows en su sistema basado en Linux. Ahora, desde hace unas semanas, existe Wubuntu, y le da un par de giros de tuerca más en este sentido.

Wubuntu es el sucesor de Windowsfx. Ahora ha evolucionado, y su última versión, la 11.4, ha pasado a usar software de KDE (Plasma) y la interfaz de usuario es un calco de lo que vemos al usar Windows 11. El navegador web que tiene instalado por defecto es Edge, y también incluye algunas aplicaciones como Teams o OneDrive.

Wubuntu usa WINE para instalar apps de Windows

Instalando GIMP con Wine

Wubuntu usa WINE para ejecutar archivos EXE, que pueden ejecutarse directamente o instalarse, y MSI. Y ya sabemos lo bien y lo mal que va WINE: poder, puede con mucho, pero a veces es necesario configurarlo para que funcione. En mi primera prueba, instalar GIMP ha sido un éxito: se descarga el EXE, se ejecuta, comienza la instalación, instalamos Mono, lo lanzamos desde el menú de aplicaciones y sí, funciona al 100%.

También es compatible con aplicaciones de Android, pero no tras la instalación de cero. Hay que descargar una imagen (PrimeOS) y ejecutarla, tal y como se muestra en el siguiente vídeo. Por cierto, es de su canal oficial.

Lanzará una máquina virtual, y lo que sorprende es que funciona incluso dentro de otras máquinas virtuales, algo que no suele ser así en ninguna otra opción que yo haya probado. Cuenta incluso con la Google Play.

Android dentro de Wubuntu

Otras características de Wubuntu

Wubuntu es gratuito, pero no en su totalidad. Ahora mismo está disponible en versiones KDE y Cinnamon, y ambas son LTS, pero para poder aprovechar todo lo que ofrece esta distro es necesario pasar por caja y comprar el paquete de los PowerToys y soporte técnico.

Para que los usuarios de Microsoft se sientan lo más cómodos posible, se puede iniciar sesión con una cuenta de Microsoft desde Edge, lo que facilita el inicio de sesión y uso de esas aplicaciones de Windows que están instaladas por defecto. Entre los programas de Linux que trae tras la instalación de cero, tenemos:

  • Una selección de aplicaciones de KDE Gear, como Kate, Gwenview, Dolphin o Ark.
  • K3b como herramienta para la grabación de CD.
  • Onlyoffice como suite de ofimática.
  • Java 17.
  • Steam.
  • VLC como reproductor de archivos multimedia.
  • Cheese como herramienta de cámara web.
  • AnyDesk y Chrome estaban en ediciones anteriores, pero han sido eliminadas.

La definición del propio proyecto

La definición que se dan ellos mismos dice que «Wubuntu también conocido como «Windows Ubuntu» es un sistema operativo que hereda toda la apariencia y funcionalidad de Microsoft Windows, pero no requiere TPM, arranque seguro o cualquier otro requisito de hardware para su funcionamiento. Desarrollado utilizando como base el sistema operativo Ubuntu, dispondrá de un sistema rápido, seguro y muy eficiente. También podrá ejecutar aplicaciones de Microsoft Windows y Android utilizando Wubuntu.» Lo del TPM y el secureboot es válido para cualquier distribución Linux, pero lo quieren dejar claro porque Windows 11 puede dejar a los equipos medio-viejos en la estacada.

No es una distribución para todos los usuarios

Wubuntu no es una distribución para todos los usuarios. Es para el que quiere usar Linux y además confiar y usar software de empresas como Microsoft y Google. No soy uno de ellos, pero si existen las diferentes opciones es porque hay usuarios con todo tipo de opiniones. Si lo que se necesita es una distribución Linux que facilite el uso de software de Windows y Android, Wubuntu es algo que hay que valorar.

Lo Windows siempre será Windows…

Mensaje de error en Calamares

Termino el artículo con un poco de humor. Muchas de mis pruebas las hago en GNOME Boxes, ya que me parece más «limpio» que VirtualBox y además no tengo que instalar nada extra para que la interfaz se vea a cualquier resolución y no en una ventana pequeña. Eso es lo primero que he hecho con Wubuntu, sabiendo que algunas cosas no funcionarían por no usarlo de nativo. Y la primera en la frente: todo todo muy parecido a Windows 11, incluso los mensajes de error. Muy pocas veces había visto antes un error de Calamares, y ahí está. No es un pantallazo azul, ni uno negro, pero sí un fallo. Aunque Windows se vista de seda, o se use la seda como ropa interior para Windows… lo Windows siempre será Windows…

from Linux Adictos https://ift.tt/TJUeVnq
via IFTTT

Chrome 116 estrena API para hacer Picture-in-Picture de documentos

Chrome 116 con API PiP para documentos

Sin no contáramos con Vivaldi u Opera, que tienen la filosofía de añadir y añadir funciones para tener algo diferente que ofrecer, las novedades en los navegadores web más usados llegan a cuentagotas. Por lo menos para el usuario final, ya que sí se añaden muchas APIs para que los desarrolladores puedan hacer algo más. La novedad más destacada que llegó junto a Chrome 116 es una que está en un punto medio, una API que pronto la podremos aprovechar los usuarios.

Esa API permitiría hacer algo así como lo que se ha intentado representar en la imagen de cabecera. Está claro que es un poco chapucera, pero la intención ha sido mostrar que hay dos pestañas, que el navegador está aquí en LinuxAdictos, pero hay una ventana flotante con un PDF de otra página. Eso es lo que permitiría hacer la nueva API de Picture-in-Picture de documentos del nuevo Chrome 116.

Otras noveades de Chrome 116

La posibilidad de hacer Picture-in-Picture está disponible desde hace mucho en todos los navegadores web más importantes, pero sólo para vídeos. Este Picture-in-Picture para documentos permitiría tener siempre una ventana en primer plano con elementos HTML arbitrarios. Cómo terminará implementándose es algo que veremos con el paso del tiempo. Por ejemplo, podría permitir que los mensajes de chats aparecieran flotando por una página web diferente a la del servicio de mensajería.

Entre el resto de novedades, Chrome 116 añade animaciones de pantalla y visibilidad de contenido, soporte para BYOB para la API Fetch, ruta de movimiento de CSS y algunas otras novedades para desarrolladores. Además y como siempre, se ha aprovechado la ocasión para corregir fallos de seguridad. Las aportaciones de la comunidad están disponibles en este enlace, en donde vemos que un desarrollador ha recibido 30.000$ por su trabajo.

Chrome 116 ya está disponible para descargar desde su página web oficial en paquetes DEB y RPM, y también hay un paquete flatpak en Flathub. Las distribuciones basadas en Arch Linux lo tienen disponible en AUR bajo el nombre de google-chrome, aún por actualizar.

from Linux Adictos https://ift.tt/ph4udcq
via IFTTT

Google presentó un informe de vulnerabilidades zero day en 2022

zero day

zero day es un término ámplio que describe vulnerabilidades de seguridad que son desconocidas para los usuarios y para el fabricante o desarrollador

Hace pocos días el equipo de Google Security dio a conocer mediante una publicación de blog, un informe sobre toda la recopilación del año pasado (2022) relacionado con las vulnerabilidades 0 day en las que aparecieron exploits antes de que se desarrollaran parches para software vulnerable relacionado.

En su informe presentado, mencionan que durante el 2022, el equipo de Project Zero identificó 41 vulnerabilidades 0 day (un 40 % menos que las encontradas en 2021) y que a pesar de una disminución notable en el número de vulnerabilidades, el numero continúa siendo mayor al promedio de los 6 años anteriores.

Esta es la cuarta revisión anual de Google de 0 días explotados en estado salvaje [ 2021 , 2020 , 2019 ] y se basa en la revisión de mediados de año 2022. El objetivo de este informe no es detallar cada hazaña individual , sino analizar las hazañas del año en su conjunto, buscando tendencias, brechas, lecciones aprendidas y éxitos.

0 day

Grafica de numero de vulnerabilidades zero day de los ultimos años

Se menciona que la aparición de una gran cantidad de vulnerabilidades del tipo zero day se ve potencialmente facilitada por factores como la necesidad continua de que los atacantes utilicen exploits para llevar a cabo ataques y la simplificación de los métodos para encontrar tales vulnerabilidades, ademas de que el aumento de la velocidad de aplicación de parches obliga a buscar vulnerabilidades este tipo en lugar de utilizar problemas ya conocidos. Este tambien es factor, ya que el desarrollo deficiente de parches permite a los autores de exploits encontrar nuevos vectores de ataque para vulnerabilidades ya conocidas.

Por ejemplo, más del 40 % (17 de 41) de los exploits de día cero identificados en 2022 estaban relacionados con vulnerabilidades previamente reparadas y divulgadas públicamente. Tal oportunidad surge debido a correcciones de vulnerabilidades insuficientemente completas o de baja calidad: los desarrolladores de programas vulnerables a menudo corrigen solo un caso especial o simplemente crean la apariencia de una solución sin llegar a la raíz del problema. Dichas vulnerabilidades de día cero podrían haberse evitado potencialmente con una investigación más exhaustiva y la corrección de las vulnerabilidades.

La disminución en el número de vulnerabilidades 0 day en comparación con 2021 se puede explicar por el hecho de que se necesita más tiempo, conocimiento y dinero para crear exploits, el número de vulnerabilidades explotables disminuye debido al uso más activo de métodos de protección, para cada exploit, a menudo se desarrollan nuevas técnicas operativas.

La disminución de las vulnerabilidades 0 day también puede deberse al uso de métodos de ataque más simples, como el phishing y la distribución de malware. También puede verse afectado por la capacidad de prescindir de exploits para vulnerabilidades ya conocidas debido a que los usuarios retrasan la aplicación de correcciones.

El informe concluye que los exploits para vulnerabilidades parcheadas de día N en Android no son menos efectivos que las vulnerabilidades 0 day debido a la demora de los proveedores en generar actualizaciones. Por ejemplo, incluso si Google corrige rápidamente una vulnerabilidad en la plataforma central de Android, es posible que la solución para esta vulnerabilidad no esté disponible para la mayoría de los usuarios hasta meses después, ya que los fabricantes de dispositivos finales a menudo tardan en trasladar las correcciones a sus revisiones de firmware.

Un ejemplo es la vulnerabilidad CVE-2022-3038 identificada en el motor del navegador Chrome 105 y corregida en junio de 2022. Esta vulnerabilidad permaneció sin parches durante mucho tiempo en navegadores específicos de proveedores como Samsung Internet. En diciembre de 2022, se revelaron hechos de ataques a usuarios de Samsung utilizando un exploit para esta vulnerabilidad (en diciembre, la versión actual del navegador de Internet de Samsung continuó usando el motor Chromium 102, lanzado en mayo de 2022).

Al mismo tiempo, para los navegadores, también hay un cambio en los intereses de los creadores de exploits a favor de las vulnerabilidades de 0-click en lugar de las vulnerabilidades de 1-click. 0-clic se refiere a las vulnerabilidades que no requieren la acción del usuario, por lo general afectan a otros componentes además del código del navegador en sí.

Se menciona que las vulnerabilidades 0-click son difíciles de detectar porque:

  • son de corta duración
  • A menudo no tienen un indicador visible de su presencia.
  • Puede apuntar a muchos componentes diferentes y los proveedores ni siquiera siempre se dan cuenta de todos los componentes a los que se puede acceder de forma remota
  • Entregado directamente al objetivo en lugar de ampliamente disponible como en un ataque de abrevadero
  • A menudo no está alojado en un sitio web o servidor navegable

Mientras que con los 1-click, hay un enlace visible en el que el objetivo debe hacer clic para entregar el exploit. Esto significa que el objetivo o las herramientas de seguridad pueden detectar el enlace. Luego, los exploits se alojan en un servidor navegable en ese enlace.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/PBvhJQ3
via IFTTT

Incus, el fork de LXD que busca ofrecer un proyecto comunitario real

LXD

LXD, un administrador de contenedores del sistema, una herramienta para LXC

Ante la noticia que fue dada a conocer hace algunas semanas por parte de Canonical, sobre cambiar el modelo de desarrollo de LXD como un proyecto empresarial, en lugar de un proyecto comunitario independiente, se ha creado en respuesta a ello Incus.

Para quienes desconocen de LXD, deben saber que este proporciona herramientas para la gestión centralizada de contenedores implementados en un clúster de varios servidores. El kit de herramientas LXC se utiliza como tiempo de ejecución para ejecutar contenedores y LXD se implementa como un proceso en segundo plano que acepta solicitudes a través de la red a través de una API REST y admite varios backends de almacenamiento, instantáneas de estado, migración en vivo de contenedores en ejecución de una máquina a otra y herramientas para contenedores de almacenamiento de imágenes.

Y es que después de 8 años de desarrollo como parte de Linux Containers, Canonical, que es el creador y principal desarrollador de LXD, decidió que era lo más óptimo para el desarrollo de LXD. Esta decisión llevó a mover el código LXD del repositorio lxc/lxd a canonical/lxd , y la página principal del proyecto se convirtió en ubuntu.com/lxd, ademas de que la integración continua para LXD se migrará a los servidores de Canonical.

Este movimiento ha generado muchas preocupaciones a los desarrolladores, ya que uno de los problemas que más preocupa es el código adicional agregado a LXD, que se requiere para ejecutarse en formato snap y haga que LXD sea más difícil de usar y probar.

Sobre esto, Mark Shuttleworth, afirmó que Canonical no tiene la intención de dejar de admitir otras distribuciones en LXD, y que el proyecto continúa desarrollándose públicamente en GitHub y acepta correcciones y cambios de otros colaboradores.

Es por ello que en respuesta a ello se crearon los «Forks», Incus, que curiosamente son dos y coinciden en el mismo nombre, pero que fueron creados por personas diferentes, uno por Alexa Sarai, que trabaja para SUSE y mantiene los paquetes LXD en el proyecto openSUSE y el otro por Stéphane Graber, ex líder del proyecto LXD.

Sobre este último, Stéphane Graber, me gustaría mencionar que renuncio a su puesto de líder del proyecto LXD, una semana después de que Canonical se hiciera cargo de LXD, ya que no tiene la intención de firmar un acuerdo CLA con Canonical. Stefan creó una bifurcación de LXD, también bajo el nombre de Incus y que en su comentario sobre el anuncio de la nueva bifurcación, de Alexa Sarai, Stefan confirmó que el repositorio de la segunda bifurcación debería considerarse el principal.

Sobre el nuevo fork de Alexa Sarai se menciona que se pretende desarrollar una bifurcación del sistema de gestión de contenedores LXD.  La bifurcación se creó debido a la preocupación de que Canonical dejará de admitir correctamente otras distribuciones en LXD, ya que como se menciono los dentro de los planes de Canonical está el centrarse en entregar LXD en formato snap, que se posiciona como el formato principal para instalar LXD.

Y es que en particular, la mayor cantidad de usuarios de LXD no están en Ubuntu, sino en la plataforma ChromeOS, que utiliza la herramienta de compilación ebuild/portage de Gentoo Linux.

Incus (de Alexa Sarai) está trabajando actualmente para eliminar las dependencias redundantes y deshabilitar los enlaces a herramientas y tecnologías específicas de los productos de Canonical. El desarrollo de la bifurcación se realizará con la participación de la comunidad y teniendo en cuenta los intereses de proyectos de terceros.

Se menciona que la bifurcación se realizó en la versión LXD 5.16, lo que hace posible actualizar desde versiones LXD hasta LXD 5.16 inclusive. Es posible que la actualización desde una versión posterior de LXD no funcione, ya que es probable que los dos proyectos comiencen a divergir a partir de este punto.

Incus seguirá monitoreando e importando los cambios relevantes de LXD a lo largo del tiempo, aunque es poco probable que los cambios y características que son específicos de los productos de Ubuntu o Canonical se trasladen.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/ax95ekj
via IFTTT