This dual-display laptop might be the beginning of the end of the physical keyboard era.
from Gear Latest https://ift.tt/hm9qvY1
via IFTTT
This dual-display laptop might be the beginning of the end of the physical keyboard era.
from Gear Latest https://ift.tt/hm9qvY1
via IFTTT
Want to reconnect with people and grow your clout on Threads? Here are a few tips to help you get started.
from Gear Latest https://ift.tt/oOhMBPH
via IFTTT

WineHQ ha lanzado hace unas horas una nueva versión de desarrollo de su software para ejecutar aplicaciones de Windows en otros sistemas que no tengan nada que ver con las ventanas. Esta semana nos han entregado WINE 8.12, y entre sus novedades más destacadas hay una que no guarda relación con los programas ejecutados, sino con dónde se van a ejecutar. Wayland está ganando cada vez más terreno y están teniéndolo en cuenta.
Del lanzamiento de WINE 8.12 sólo han destacado tres puntos, dos si descontamos el habitual de varias correcciones de errores: se ha introducido soporte inicial para pintar ventanas en el driver Wayland, y mejoras de rendimiento del flujo de comandos en WineD3D. Más abajo, en donde detallan todo lo que han hecho, vemos una lista con 31 bugs corregidos, la que tenéis a continuación, y un total de 345 cambios.
Traducción cortesía de DeepL.
WINE 8.12 ha llegado dos semanas después de la v8.11, y ya se puede descargar desde el siguiente botón. En la página de descargas hay información sobre cómo instalar esta y otras versiones en sistemas operativos como Debian y Ubuntu, pero también se puede instalar en Android y macOS.
from Linux Adictos https://ift.tt/Kr1YI9R
via IFTTT

Todos tenemos nuestra distribución Linux preferidas. A algunos nos gustan las que nos permiten tener el ordenador listo para usar lo más pronto posible. Otros prefieren dedicar tiempo a elegir cada mínimo detalle de la configuración. La pregunta es ¿Son realmente difíciles las distros Linux difíciles?
Por supuesto, que el concepto de difícil o fácil es opinable. He escuchado a músicos de orquesta sinfónica (que tienen sobre sus espaldas varios años de estudio) decir que no pueden hacer cosas que sus colegas de Tango o Jazz (en muchos casos amateurs) hacen. Eso tiene que ver con la forma en la que se aprende y práctica
En otras palabras, si creciste con la generación de la interfaz gráfica, instalar desde la terminal puede resultar un choque cultural, pero para quienes nos iniciamos con la Commodore 64 tipear comandos es como volver a casa.
La RAE define a la palabra difícil como un adjetivo para algo que presenta obstáculos. Si buscamos la definición de esta última palabra nos informa que es un impedimento, dificultad o inconveniente.
Debemos tener en cuenta que las causas de la dificultad varían. Tenemos, por ejemplo:
En octubre del 2006 compré un ordenador con placa madre Foxconn. Los memoriosos recordarán que Foxconn odiaba a Linux y en una época era imposible hacer funcionar ninguna distribución. Yo no lo sabía.
Para mi suerte, los desarrolladores del núcleo habían logrado solucionar los problemas de compatibilidad y justo salió Ubuntu 6.10. Solo tuve que iniciar sesión la primera vez con el monitor apagado y escribir un comando que ajustara la resolución del gestor de arranque.
En los años que llevo en Linux eso e instalar el controlador para que una cámara de fotos sin pedigrí funcione como cámara web fueron lo que más me costó. Solo tardé un par de horas de búsqueda en Google.
En mi opinión, si tienes el tiempo, la paciencia y las ganas, no se puede decir que sean realmente difíciles las distribuciones Linux difíciles. Lo que hay son distribuciones Linux que exigirán más de las tres cosas que otras.
Hace unos meses alguien me preguntó por qué uso distribuciones basadas en Ubuntu en lugar de usar Arch Linux. Le contesté que es por el mismo motivo que compro mi comida en el Carrefour que está a seis cuadras de donde vivo en lugar de salir a cazarla. TIempo y esfuerzo.
Alguno de ustedes podría decirme que tratándose de una distribución de actualización continua (Rolling release) a la larga Arch Linux terminaría ahorrándome más tiempo que una distribución que saca una nueva versión cada seis meses. Puede ser en el caso de usuarios normales, pero yo vivo probando programas de diferentes orígenes y descargando archivos que necesito temporalmente. Reinstalar dos veces por año tiene todo el sentido para mí.
Por el contrario, para quienes necesitan una configuración a medida, quieren controlar cada paso de la instalación o simplemente saber cómo funciona cada parte del sistema, elegir Gentoo o Arch Linux será una mejor opción. Ambas cuentan con una completa documentación.
from Linux Adictos https://ift.tt/rN0s6xm
via IFTTT
Bound by destiny, a banished prince becomes a teacher to a strong-minded princess — until fate makes them enemies amidst dangerous power struggles.
from New On Netflix USA https://ift.tt/LvgXp43
via IFTTT
The bone conduction headphones company now makes slip-on buds that dangle in your ear.
from Gear Latest https://ift.tt/JaHNuv9
via IFTTT
I2P es una red anónima P2P que protege de la censura, la vigilancia y el monitoreo en línea.
Si eres de aquellos que buscan el anonimato en la red y Tor no te termina de convencer, dejame decirte que I2P puede que sea la opción que estés buscando.
Invisible Internet Project o mejor conocido como I2P, es una «capa de red privada totalmente encriptada» y al igual que Tor, I2P brinda la opción para que los usuarios en línea accedan a internet de forma anónima.
Gracias a esta promesa de anonimato, los usuarios de I2P pueden participar en actividades en línea con protección integrada contra posibles malhechores, como los ciberdelincuentes. Sin embargo, cabe mencionar que I2P no es equivalente a Tor.
Ya que como muchos sabrán Tor implica el uso de capas de cifrado, mientras que por su parte I2P utiliza el enrutamiento «garlic». En este caso, los mensajes se agrupan dentro de un paquete de datos, como un diente de ajo. Mientras que el método de capas de Tor permite que los observadores externos adivinen el tiempo de los mensajes, el método de I2P no lo hace.
I2P tiene una capacidad limitada para brindar acceso a la información web superficial. En cambio, sus beneficios radican en la capacidad de la red para crear sitios solo para la Dark Web, es decir, sitios que solo están disponibles si se está conectado a I2P. Estos se llaman eepsites, que son comparables a los sitios de Tor. Por ejemplo, un eepsite en I2P permitiría a un usuario hacer cosas como enviar mensajes seguros u ocultar su geolocalización a los usuarios de Internet externos.
La red está construida en modo P2P y se forma gracias a los recursos (ancho de banda) proporcionados por los usuarios de la red, lo que permite prescindir del uso de servidores controlados centralmente (las comunicaciones dentro de la red se basan en el uso de túneles unidireccionales encriptados entre el participante y los compañeros).
En la red I2P, puede crear sitios web y blogs de forma anónima, enviar mensajes instantáneos y correos electrónicos, intercambiar archivos y organizar redes P2P.
Para construir y utilizar redes anónimas para aplicaciones cliente-servidor (sitios web, chats) y P2P (intercambio de archivos, criptomonedas), se utilizan clientes I2P.
Cabe mencionar que hace poco I2P recibió su nueva versión 2.3.0 junto con el cliente C++ i2pd 2.48.0. La nueva versión resuelve una vulnerabilidad (CVE-2023-36325) que podría usarse para determinar el enrutador a través del cual se conecta un usuario de interés. La vulnerabilidad se origina por un error en la implementación de la estructura de almacenamiento » bloom filter»», utilizado para filtrar mensajes con ID de mensaje duplicados.
El problema es que se usó un filtro Bloom común para los clientes y el enrutador mismo, lo que permitió al atacante enviar un mensaje I2NP con formato especial al usuario con un ID de mensaje único y luego enviar el mismo mensaje directamente al enrutador y, en función de su reacción, determine si un mensaje con el identificador dado pasó a través de él antes (si el mensaje pasó, entonces su identificador ya está ingresado en el filtro Bloom y el enrutador lo descartará inmediatamente debido a la inadmisibilidad de duplicados). Se menciona que el problema se resuelve separando los filtros Bloom para los túneles del enrutador y del cliente.
De los demas cambios en la nueva versión incluyen:
Finalmente si estás interesado en poder conocer más al respecto, debes saber que el cliente I2P básico está escrito en Java y puede ejecutarse en una amplia gama de plataformas, como Windows, Linux, macOS, Solaris, etc.
Puedes consultar los detalles asi como obtener los paquetes de instalación desde el siguiente enlace.
from Linux Adictos https://ift.tt/nG4IafX
via IFTTT
Adding an internet-connected plug or power strip is an easy way to modernize your home. Here are our favorites (and a few we don’t like)
from Gear Latest https://ift.tt/XjcGLQ8
via IFTTT
It won’t solve all of your privacy problems, but a virtual private network can make you a less tempting target for hackers.
from Gear Latest https://ift.tt/9CMjVpa
via IFTTT
Cuckoo’s pricey rice cooker has some advanced features but doesn’t live up to its promise of cooking better—or even decent—rice.
from Gear Latest https://ift.tt/e4cL6mv
via IFTTT