Un dispositivo Bluetooth logró conectarse a un satélite en órbita y tú pensando que no llega ni a la esquina

Primera conexión Bluetooth directamente al espacio

Hubble Network ha logrado un hecho sin precedentes y que muchos (me incluyo) creían imposible, y era lograr que un dispositivo Bluetooth pudiera conectarse a una gran distancia, logrando nada más ni nada menos que «establecer una conexión Bluetooth directamente en el espacio».

Sí, asi es como lo estás leyendo, Hubble Network ha demostrado que un simple chip Bluetooth de 3,5 mm, logra establecer conexión directamente al espacio, cubriendo una distancia de 600 km.

Esta noticia sin duda vale la pena mencionarla, ya que no me dejaran mentir, pues la gran mayoría de nosotros hemos tenido en algún momento problemas de conexión Bluetooth y solemos asociarlos a dos cosas: Pensamos que nuestro dispositivo no es lo suficientemente «competente» o que estamos muy retirados y la conexión es «débil».

Normalmente, se necesitaría un equipo especial para poder tener comunicación con un satélite, pero después de lo que ha logrado la startup «Hubble Network» de descubrir una manera de utilizar chips Bluetooth normales, los escépticos ya no tienen argumentos para menospreciar la capacidad para enviar señales directamente desde chips Bluetooth y recibirlas a grandes distancias.

Sobre la hazaña, cabe mencionar que esta se llevó a cabo después de que Hubble Network lanzara sus dos primeros satélites a bordo de la misión Transporter-10 de SpaceX desde la estación espacial Vandenberg a principios de este año, pero cabe mencionar que estos no son unos «satélites cualquiera», ya que lograron recibir señales de un simple chip Bluetooth de 3,5 mm a una asombrosa distancia de 600 km.

Se menciona que el lanzamiento fue respaldado por una financiación «Serie A» de 20 millones de dólares de «gigantes de la industria como Transpose Platform e Y Combinato». Alex Haro, cofundador y director ejecutivo de Hubble Network, destaca:

«Hemos refutado a miles de escépticos al demostrar que podemos enviar señales directamente desde chips Bluetooth y recibirlas en el espacio a 600 km de distancia. Hemos abierto un nuevo campo de posibilidades».

La importancia de la red Hubble Network radica en su capacidad para superar las limitaciones de las redes tradicionales, como la cobertura limitada en áreas remotas, el alto consumo de energía y los costos operativos elevados a escala global.

Además, la tecnología de Hubble Network promete brindar a los dispositivos IoT y equipos informáticos otra forma de recibir datos, además del acceso habitual de banda ancha al permitir que cualquier dispositivo Bluetooth se conecte a su red satelital sin necesidad de recepción celular, Hubble está abriendo el camino para un cambio de 180° en el Internet de las cosas (IoT), ya que como tal, el logro de la comunicación Bluetooth a esa distancia representa una transformación en la conectividad global.

El avance del Hubble aborda estas cuestiones de frente. Al permitir que cualquier dispositivo Bluetooth disponible en el mercado con una simple actualización de software se conecte a su red satelital sin recepción celular, están allanando el camino para una revolución en el Internet de las cosas (IoT). Imagine una cobertura global con un consumo de batería 20 veces menor y costos operativos 50 veces menores. No es sólo una mejora; es una transformación.

El potencial que tiene el uso de esta red se extiende a diversas industrias, desde la agricultura hasta la defensa, donde la capacidad de comunicación confiable y segura es crucial. Por ejemplo, Hubble Network menciona que los agricultores pueden aprovechar sensores de bajo consumo y bajo costo sin la necesidad de equipos espaciales costosos, mientras que en defensa, la seguridad de las comunicaciones es fundamental.

Finalmente, Hubble menciona que tiene planes a futuro de lanzar los siguientes 32 satélites, todos a la vez en el cuarto trimestre de 2025 o principios de 2026, formando la primera «constelación de producción» de la compañía. Esta constelación permitirá la conexión con un satélite Hubble durante aproximadamente dos o tres horas al día desde cualquier parte del mundo, mejorando aún más el potencial de esta tecnología.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/8sSQAFo
via IFTTT

Un usuario de Proton Mail fue arrestado en España debido a que el servicio filtro sus datos

Proton Mail filtró datos de un usuario

Antes de explicar la nota, me gustaria tener que evitar la molestia de muchos y sobre todo para que se entienda que es una noticia de interés y no un clickbait. Para ello me gustaría explicar un poco sobre el servicio de Proton Mail, el cual muchos conocerán e incluso puede que sean usuarios.

Para quienes desconocen del servicio, les puedo decir que este es un servicio de correo electrónico, similar a Outlook, Gmail, Yahoo Mail (por mencionar los más populares), pero que a diferencia de ellos es conocido por su fuerte enfoque en la privacidad a través de su cifrado de extremo a extremo y su política de no registros.

Otro dato importante de Proton Mail, es que el servicio tiene su jurisdicción en Suiza, es decir que aunque el contenido de los correos electrónicos y los archivos siempre están cifrados y no son accesibles, por cuestiones de la ley en Suiza, si se requiere de la cooperación con solicitudes formales a través de los canales legales adecuados, el servicio debe de cooperar y brindar toda la información necesaria y solicitada (siempre y cuando esto sea posible).

Ya explicado y entendido esto, podemos pasar a la noticia, ya que el reciente caso que involucra al servicio con la policía española, ha destacado una ola de críticas debido a que si en realidad existe «la supuesta protección y la privacidad» y sobre todo si con el «pretexto» de la seguridad nacional, estos deban ser vulnerados.

Este caso específico, donde se involucra a Proton Mail, como tal, el servicio tuvo que cooperar debido a este detalle de su jurisdicción en Suiza, situación que le costó a la empresa verse envuelta en controversias debido a su cumplimiento de solicitudes legales que resultaron en arrestos de individuos relacionados con actividades políticas.

“Proton Mail es consciente del caso relacionado con presuntas amenazas contra el Rey de España, pero generalmente no comentamos casos específicos. Es importante destacar que Proton Mail proporciona privacidad por defecto y no anonimato por defecto. La privacidad significa que el contenido de los correos electrónicos y los archivos siempre están cifrados y no pueden ser leídos por Proton Mail. Sin embargo, el anonimato requiere acciones específicas por parte del usuario, como no agregar una dirección de recuperación opcional como la de Apple. Es importante tener en cuenta que Proton Mail no requiere la adición de una dirección de recuperación, ya que esta información podría divulgarse por orden de un tribunal suizo en casos relacionados con actividades ilegales, como el terrorismo, que también es ilegal en Suiza».

La controversia radica en que Proton Mail facilitó la dirección de correo electrónico de recuperación asociada con la cuenta de «Xuxo Rondinaire» (seudónimo utilizado por el individuo), esté era sospechoso de tener vínculos con la policía catalana y de apoyar al movimiento Tsunami Democràtic.

Cabe mencionar que posterior a ello, las autoridades españolas, tras recibir esta información por parte de Proton Mail, solicitaron a Apple datos adicionales relacionados con el correo electrónico, lo que finalmente condujo a la identificación del individuo.

Betsy Jones, portavoz de Proton, mencionó que las actividades ilegales no son toleradas en las plataformas de ProtonMail, según lo estipulado en sus términos y condiciones. La empresa cuenta con equipos dedicados que manejan los casos de abuso de sus términos y condiciones, desactivando de manera rápida y proactiva las cuentas que infringen las normas. Aunque ProtonMail coopera con las autoridades según lo requerido por la ley, enfatiza que los datos proporcionados no son de mucha utilidad debido a la naturaleza cifrada de los correos electrónicos, archivos e invitaciones, que no pueden ser descifrados por la empresa.

De manera personal puedo mencionar que el actuar de Proton Mail ante el caso, fue en todo momento acatando las estipulaciones del territorio donde se encuentran sus servicios, ya que fuera en otro país, dígase Alemania, Países Bajos, Japon, etc. El servicio debe acatar las leyes de la entidad donde se encuentra, dado que es una empresa formalmente establecida.

Anteriormente en el auge del «warez», muchos servicios de descargas directas se protegían al tener sus servidores en países donde sus leyes no contemplaban como «ilegal» la actividad o el tipo de contenido. En cambio, ahora las cosas son muy diferentes debido al gran crecimiento y demanda de los servicios de contenido.

Otro caso similar es al de Apple, el cual escanea automáticamente las fotos para detectar imágenes de abuso infantil en la galería de fotos de los usuarios. Algo que preocupo en su momento a muchos usuarios y no porque fueran a tener contenido de este tipo, si no por el mismo tema de la privacida, y aunque en este caso puede ser más «entendible» y «aceptable», no deja de ser una de las caras de la moneda en el tema de la privacidad de la información de los usuarios.

Finalmente, solo queda hacer un poco de conciencia en el cómo entregamos almacenamos nuestra información, ya que a pesar de que pueda no infringir en nada, tampoco estamos exentos de las filtraciones de datos o ser víctimas de robo de datos.

Fuente: https://www.elnacional.cat

from Linux Adictos https://ift.tt/9VYHj2A
via IFTTT

Raspberry Pi Connect, una nueva herramienta para gestionar Raspberry Pi OS remotamente

Rasbperry Pi Connect

Recuerdo que hace semanas estuve jugando a ser programador con mi Raspberry Pi 4. Yo estoy malacostumbrado a hacer de todo en mi portátil sentado en un sofá, pero eso no es posible en ninguna placa simple. Lo que hice entonces era programar desde mi portátil, enviar el archivo a la RPi y ya desde allí comprobar que todo funcionaba… o no. Si aquello lo hiciera hoy todo sería más sencillo gracias a Raspberry Pi Connect, una nueva herramienta recién presentada.

Actualmente en fase beta, Raspberry Pi Connect sólo se parece a KDE Connect en el nombre. La herramienta de KDE permite, entre otras cosas, recibir mensajes y compartir el portapapeles, pero lo que ofrece esta nueva propuesta es la posibilidad de gestionar todo el escritorio de forma remota. Hay otras que permiten hacerlo, cierto, pero Raspberry Pi Connect promete mayor facilidad, algo que sencillamente funcione.

Raspberry Pi Connect sólo funciona en Raspberry Pi OS de 64-bit

Para poder usar esta propuesta es necesario tener la versión de 64-bit de Raspberry Pi OS, que es la que usa Wayland. Por lo tanto, los únicos dispositivos compatibles son la más reciente Raspberry Pi 5 y las 4/400. Si se cumplen con los requisitos, instalar Raspberry Pi Connect está a unos pocos comandos de distancia:

sudo apt update
sudo apt upgrade
sudo apt install rpi-connect

Tras instalar el paquete, sólo hay que reiniciar el sistema operativo y fijarse en la parte superior derecha. Habrá un nuevo icono en la bandeja del sistema en el que hay que hacer clic, elegir «Sign in» y seguir las instrucciones. Deberían ser fáciles de entender, pero si necesitamos más ayuda hay documentación más extensa aquí.

En las notas de este lanzamiento se explica que se establece una conexión P2P entre ambos dispositivos usando WebRTC, la misma tecnología que se usa en Zoom, Slack, Microsoft Teams o Google Meet. Al final y por resumir, podremos conectarnos a la Raspberry Pi desde el navegador y controlar todo lo que sucede allí.

Raspberry Pi Connect es una gran idea que ya me gustaría ver en otros sistemas. Quizá en un futuro a medio plazo gracias al camino abierto hoy.

.barra {display: flex;justify-content: flex-end;height: 25px; background-color: #333;border-radius: 5px 5px 0 0;}.rojo, .naranja, .verde{width: 12px;height: 12px; position: relative;border-radius: 50%;top: 7px; margin: 0 3px;}.rojo{background-color: rgb(248, 82, 82); margin-right: 7px;}.naranja{background-color: rgb(252, 186, 63);}.verde{background-color: rgb(17, 187, 17);}.terminal{background-color: black !important; border-radius: 5px !important; margin-bottom:20px}pre{font-family:monospace !important; padding: 0 10px 10px; line-height: 1.5em; overflow: auto; background-color: black !important; color: #0EE80E !important}

from Linux Adictos https://ift.tt/jXdrCla
via IFTTT

GIMP 2.10.38, la que sería la última versión antes de GIMP 3.0 llega con pocos cambios y funciones retroportadas

GIMP 3.0

Este es el año del lanzamiento de GIMP 3.0. De hecho, es probable que este sea el mes en el que podremos usar la versión estable de un GNU Image Manipulation Program con nuevas funciones y usando ya GTK3. Pero, mientras esperamos – más de lo que a alguno le gustaría -, ya tenemos aquí una nueva versión, un GIMP 2.10.38 del que se dice que es uno de los lanzamientos más tímidos de los últimos tiempos.

No incluye muchas novedades, pero sí han retroportado varias de ellas de GIMP 3. Entre lo digno de mención, se ha mejorado el soporte para el uso del programa con tablets bajo Windows. Quizá habría sido mejor dejar este soporte como está en la v2 del software de edición de imágenes libre más popular, pero han aprovechado este lanzamiento correctivo para darle una alegría a los usuarios que trabajan con GIMP con una tablet en Windows. Afortunadamente, hay desarrolladores que sí tratan a todos por igual.

GIMP 2.10.38 debería dar paso a GIMP 3

Entre otras de las funciones que se han retroportado desde GIMP 3, se ha actualizado el tamaño del diálogo de impresión para que los botones no se recorten, se han corregido problemas con los diálogos de ventanas emergentes que aparecían debajo de otros previos y se han incluido varias correcciones en la entrada del teclado. Estos problemas se estaban experimentando en Windows, por lo que van dirigidos a esta plataforma.

En el apartado de corrección de errores, se han corregido un par de cierres inesperados, los PNG indexados con transparencia se exportan ahora con los colores correctos, se han corregido los rangos de entrada de varios filtros, como Ondas y Distorsión, el campo de personalización de la barra de título admite ahora caracteres UTF-8 y los comentarios de las imágenes existentes ya no se «filtran» en las imágenes recién creadas.

GIMP 2.10.38 ya se puede descargar desde su página web oficial. Los usuarios de Linux tendremos que esperar un poco más, a no ser que instalemos su versión flatpak. El que quiera probar la beta, también está en el repositorio beta de Flathub y la más reciente, y última antes de la versión estable, es 2.99.18.

from Linux Adictos https://ift.tt/U4Nnjct
via IFTTT

Las compilaciones reproducibles ya son un hecho en openSUSE Factory 

OpenSUSE compilaciones reproducibles

La capacidad de poder ofrecer compilaciones reproducibles en Linux es una marca de transparencia y seguridad en la que actualmente diversas distribuciones se encuentran trabajando y que otras ya ofrecen.

La importancia de ello radica en que esto permite tanto a desarrolladores, investigadores como a usuarios verificar que el binario distribuido se ha creado correctamente a partir del código fuente proporcionado y no ha sido alterado.

Consultado un poco la documentación de Linux, podemos entender que:

Generalmente es deseable que la construcción del mismo código fuente con el mismo conjunto de herramientas sea reproducible, es decir, que el resultado sea siempre exactamente el mismo. Esto hace posible verificar que la infraestructura de construcción para una distribución binaria o un sistema integrado no haya sido subvertida. Esto también puede facilitar la verificación de que un cambio de fuente o herramienta no supone ninguna diferencia en los archivos binarios resultantes

Y en el caso Linux y de manera general en todo el software de código abierto, las compilaciones reproducibles son esenciales para garantizar que la comunidad pueda verificar y auditar el software de manera, además de que esto permite poder detectar cambios mal intencionados.

openSUSE Factory ya ofrece compilaciones reproducibles «bit a bit»

La razón de mencionar esto, es que el proyecto openSUSE ha introducido el soporte para compilaciones reproducibles «bit a bit» en su repositorio openSUSE Factory, que es la base para la distribución openSUSE Tumbleweed.

Esta actualización permite garantizar que los archivos binarios distribuidos en los paquetes sean generados de manera consistente a partir del código fuente proporcionado, sin incluir cambios ocultos y como mencionamos, el beneficio de realizar esto, es que cualquier usuario puede verificar por sí mismo que las compilaciones propuestas coinciden exactamente con las compilaciones generadas desde los códigos fuente.

Un ejemplo reciente es que las compilaciones reproducibles permiten la creación de pruebas, simplemente reconstruyendo y comparando el resultado, de que una compilación de GCC cuya fuente se extrajo con un xz comprometido no estaba comprometida; Este proceso se logró sin necesidad de realizar ingeniería inversa sobre cómo se produjo el compromiso. De manera similar, se informó que las compilaciones reproducibles eran útiles durante las investigaciones del compromiso xz

Las compilaciones reproducibles se logran teniendo en cuenta detalles como la exactitud en las dependencias, el uso de las mismas versiones y configuraciones de las herramientas de compilación, un conjunto idéntico de opciones y configuraciones predeterminadas, la preservación del orden de los archivos en la compilación (mediante métodos de clasificación consistentes), y la desactivación de la adición de información no permanente por parte del compilador, como valores aleatorios, referencias de rutas de archivos, y detalles de fecha y hora de la compilación

La capacidad de verificar un binario ofrece una capa adicional de seguridad al no depender únicamente de la confianza en la infraestructura del compilador. Esto es crucial porque comprometer el compilador o las herramientas de compilación podría conducir a la inserción de elementos maliciosos o cambios ocultos en los binarios resultantes.

Por ejemplo, los desarrolladores de openSUSE utilizaron compilaciones repetibles para garantizar la integridad de los binarios después del famoso incidente del backdoor detectado en el paquete xz. En este caso, la biblioteca liblzma comprometida, utilizada para descomprimir archivos con código GCC, podría haber introducido cambios maliciosos en el código GCC, lo que a su vez podría afectar a las aplicaciones ensambladas.

Es importante tener en cuenta que el repositorio Factory no está destinado a usuarios finales, sino principalmente a desarrolladores de distribuciones. Esto se debe a que su estabilidad no está garantizada en todo momento.

Los paquetes agregados a Factory pasan por pruebas automatizadas utilizando openQA. Una vez que estas pruebas se completan y se verifica la consistencia del estado de dependencia, el contenido del repositorio se sincroniza con los espejos varias veces por semana. El resultado final de este proceso se publica como openSUSE Tumbleweed, que es la distribución estable y confiable que los usuarios finales pueden utilizar con confianza.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/ZlqFMXV
via IFTTT

Una vulnerabilidad en Flatpak permitía ejecutar código fuera del sandbox 

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace ya varios días se dio a conocer la noticia de que fue detectada una vulnerabilidad en Flatpak (el sistema para construir, distribuir y ejecutar entornos aislados de aplicaciones de escritorio en Linux). Catalogada bajo CVE-2024-32462, junto con la clasificación CWE-88, la vulnerabilidad descubierta permitía escapar del sandbox a través de RequestBackground.

Esta vulnerabilidad afecta a ciertas versiones específicas de Flatpak, y su impacto puede ser grave, ya que una aplicacion especialmente diseñada podría ejecutar código arbitrario fuera del sandbox, comprometiendo la información del usuario.

Sobre la vulnerabilidad CVE-2024-32462

Se menciona que la vulnerabilidad permite que una aplicación maliciosa o comprometida distribuida mediante un formato de paquete flatpak eluda el modo de aislamiento de la zona de pruebas y acceda a los archivos del sistema principal. Este problema se manifiesta solo en paquetes que utilizan los portales de Freedesktop (xdg-desktop-portal), empleados para facilitar el acceso a recursos en el entorno del usuario desde aplicaciones aisladas.

Es posible pasar una interfaz arbitraria commandlinea la interfaz del portal org.freedesktop.portal.Background.RequestBackgrounddesde una aplicación Flatpak. Normalmente esto es seguro, porque sólo puede especificar un comando que existe dentro del entorno sandbox; pero cuando un objeto elaborado commandlinese convierte en –commandargumentos and, la aplicación podría lograr el mismo efecto de pasar argumentos directamente a bwrapy, por lo tanto, lograr un escape de zona protegida.

La solución es que Flatpak use el –argumento to bwrap, lo que hace que detenga las opciones de procesamiento, antes de agregar el comando especificado por el atacante. El –argumento ha sido respaldado desde bubblewrap 0.3.0, y todas las versiones compatibles de Flatpak ya requieren al menos esa versión de bubblewrap.

La explotación de esta vulnerabilidad permite a una aplicación en un entorno aislado utilizar la interfaz xdg-desktop-portal para crear un archivo «.desktop» con un comando que inicia la aplicación desde flatpak, permitiendo así el acceso a los archivos en el sistema principal.

La esencia de la vulnerabilidad que permite evadir el entorno aislado reside el argumento –command de flatpak run, el cual esperaba recibir un comando para ejecutar en la aplicación Flatpak especificada, junto con algunos argumentos opcionales. Al manipular el parámetro «–command«, que se emplea para pasar el nombre del programa, era posible pasar un nombre de opción, como por ejemplo –bind, y esto era interpretado erróneamente como una opción de bwrap para ejecutar el programa especificado dentro del paquete, en un entorno aislado.

Un ejemplo práctico de ello que se menciona, es para ejecutar la utilidad ls en un entorno de paquetes aislado, se utiliza algo similar a esto:

"flatpak run --command=ls org.gnome.gedit"

La cual ejecutará:

"bwrap ...lots of stuff... --bind / /host ls -l /host".

En este caso, el nombre «–bind» no se considerará como el nombre de la aplicación a ejecutar, sino como una opción de bwrap.

Como tal, la vulnerabilidad radica en el hecho de que si el nombre del programa comienza con los caracteres «–«, la utilidad bwrap lo interpretará como su propia opción. Originalmente, enviar comandos de esta manera no se consideraba peligroso, ya que se ejecutarían en un entorno aislado del paquete. Sin embargo, no se tuvo en cuenta que los comandos que comienzan con «–» serán interpretados como opciones por la utilidad bwrap. Como resultado, la interfaz xdg-desktop-portal se puede aprovechar para crear un archivo «.desktop» con un comando que explote esta vulnerabilidad.

El argumento —  ha sido compatible desde bubblewrap 0.3.0, y todas las versiones compatibles de Flatpak ya requieren al menos esa versión de bubblewrap. Se menciona que una de las soluciones es que la versión 1.18.4 de xdg-desktop-portal ya no permita que las aplicaciones Flatpak creen nuevos archivos .desktop para los comandos que se inician con -.

Finalmente cabe mencionar que la vulnerabilidad ha sido corregida en las versiones parcheadas de Flatpak 1.15.8, 1.14.6, 1.12.9 y 1.10.9. Asimismo, se ha propuesto una solución de seguridad en las versiones 1.16.1 y 1.18.4 de xdg-desktop-portal.

Puedes consultar la versión de Flatpak que tienes ejecutando el siguiente comando:

flatpak --version

En dado caso de estar sobre una versión vulnerable o si quieres actualizar tu versión de Flatpak, basta con ejecutar alguno de los siguientes comando:

Ubuntu/Debian y derivados:

sudo apt upgrade flatpak

RHEL/Fedora  y derivados:

sudo dnf upgrade flatpak

Arch Linux y derivados:

sudo pacman -Syu flatpak

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/kd1RE0V
via IFTTT

XFCE muda sus canales de comunicación a Matrix

XFCE cambia a matrix

Después de un período de prueba de 6 meses, al 1 de abril de 2024, los desarrolladores del entorno de escritorio XFCE dieron conocer, mediante una publicación de blog, la decisión de trasladar los canales oficiales de comunicación del proyecto XFCE de IRC a Matrix.

Los desarrolladores mencionan que la principal razón detrás de esta migración es principalmente a la finalización del soporte para la integración de canales IRC en Matrix en la red IRC Libera.Chat, ya que muchos desarrolladores usaban Matrix para acceder a los canales de IRC a través de estos.

El cierre se debe a la decisión de tomar acción respecto al puente de Element Matrix Services (EMS) surgió por diversas preocupaciones de estabilidad, seguridad y privacidad, lo que culminó en la solicitud de desactivar la función de portal de EMS.

Otro de los factores que llevo a Libera.Chat a tomar la decisión fue debido a la carga de abusos, incluyendo oleadas de bots, filtraciones de privacidad y vulnerabilidades de seguridad, generó una tensión significativa en los recursos de Libera y la dificultad para abordar estos problemas con EMS.

Los desarrolladores de XFCE mencionaron que al perder el soporte, se fragmentó la comunicación entre usuarios que permanecieron en IRC y aquellos que se mudaron a canales Matrix independientes y con la finalidad de mantener una plataforma de comunicación unificada, se optó por transferir oficialmente los canales a la plataforma Matrix.

Además, la disminución de la popularidad de IRC se debe a varios factores, como la falta de familiaridad para los nuevos usuarios y la obsolescencia del protocolo en comparación con las necesidades modernas de comunicación.

Y es que Matrix ofrece una gran cantidad de ventajas al ser una plataforma abierta y descentralizada, lo cual es un ganar-ganar tanto para el proyecto como para la comunidad. Entre las ventajas de Matrix sobre IRC que contribuyeron a esta elección, se destacan las siguientes:

  • Facilidad de uso: Matrix proporciona una experiencia de uso más amigable en comparación con IRC, lo que puede reducir la barrera de entrada para nuevos usuarios.
  • Cifrado de extremo a extremo: Matrix ofrece cifrado de extremo a extremo de forma predeterminada, lo que garantiza la privacidad y seguridad de las conversaciones.
  • Sincronización de mensajes: Los canales de Matrix retienen los mensajes que llegan mientras un usuario está desconectado, evitando la pérdida de información y fomentando una comunicación más fluida.
  • Plataforma abierta y descentralizada: Matrix es una plataforma abierta y no depende de servidores centralizados, lo que la hace más resistente a fallos y censura.
  • Multi-dispositivo: El historial de chat se sincroniza en múltiples dispositivos de forma predeterminada en Matrix, eliminando la necesidad de configuraciones complejas.
  • Al acceder a canales IRC a través del puente Matrix, no es necesario administrar un Bouncer IRC . Los canales Bridged Matrix retienen los mensajes que llegan mientras usted no está conectado.

Se menciona que aunque los canales IRC anteriores siguen disponibles, ahora el principal punto de atención es la promoción de los canales basados en Matrix como el método oficial de comunicación interactiva en la documentación y el sitio web del proyecto.

Por ejemplo, para soporte técnico y discusiones generales, se alienta a usar #xfce:matrix.org en lugar del antiguo canal IRC #xfce en la red libera.chat. De manera similar, para debates relacionados con el desarrollo, se sugiere utilizar #xfce-dev:matrix.org en lugar de #xfce-dev en IRC, y para rastrear la actividad en GitLab, se recomienda #xfce-commits:matrix.org en lugar de #xfce-commits en IRC

Finalmente, cabe mencionar que Matrix no es el único canal de comunicación que tiene el proyecto XFCE, ya que también se ofrece a los usuarios la posibilidad de contribuir, participar o enviar sus dudas en el foro de Xfce o en la lista de correo xfce. De igual forma, si tienes dudas sobre como informarte en el proceso de desarrollo del entorno, puedes consultar su wiki en el siguiente enlace.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en él, siguiente enlace.

from Linux Adictos https://ift.tt/fbzQx2t
via IFTTT

Niri 0.1.5 llega con mejoras en animaciones

Niri

Niri es un compositor de Wayland con mosaicos desplazables

Niri, el compositor Wayland escrito en Rus ha llegado a su versión «Niri 0.1.5», en la cual el principal foco de atención fue el trabajo en las mejoras de soporte en animaciones, mejoras en el manejo de comunicación entre procesos y correcciones de errores importantes.

Para quienes desconocen de Niri deben saber que este es un compositor de Wayland inspirado en la extensión PaperWM de Gnome y adoptando un método de diseño en mosaico donde las ventanas se agrupan en una cinta que se desplaza infinitamente en la pantalla. Cada vez que se abre una nueva ventana, la cinta se expande, mientras que las ventanas previamente agregadas mantienen su tamaño.

Niri ofrece la capacidad de ejecutar aplicaciones X11 mediante el servidor Xwayland DDX. También cuenta con una interfaz integrada para tomar capturas de pantalla y grabar screencasts, con opciones para excluir ventanas individuales de las grabaciones, protegiendo así información confidencial.

¿Qué hay de nuevo en Niri 0.1.5?

En esta nueva versión que se presenta de Niri, como se mencionó al inicio, la principal novedad son las nuevas animaciones “spring animations” donde los valores y duraciones están más restringidos en casos específicos, asegurando que las ventanas no se vuelvan transparentes durante los rebotes. El uso de slowdown ahora escala la velocidad del gesto del touchpad, garantizando una animación más fluida.

Otro de los cambios que se realizó en las animaciones fue en el movimiento, redimensionamiento y cierre de ventanas, esto con la finalidad de implementar ajustes para que puedan funcionar sin problemas con ventanas bloqueadas en las grabaciones de pantalla, y los usuarios tienen la opción de deshabilitarlas o configurarlas individualmente.

Además de ello, no solo las animaciones fueron las que recibieron mejoras, ya que en Niri 0.1.5 se integró el soporte básico de tasa de refresco variable (VRR) que tiene como objetivo mejorar la suavidad de las animaciones en pantallas compatibles. Para ello, «niri msg outputs» ahora muestra si VRR es compatible y puede ser habilitado configurando el parámetro variable-refresh-rate en la configuración de salida.

Niri 0.1.5 también presenta diversas mejoras en la comunicación entre procesos (IPC) como la adición de «niri msg version» para mostrar la versión de Niri y la versión de la interfaz de línea de comandos (CLI de Niri).

También se han corregido algunos problemas menores, como el manejo del comportamiento de DRM leasing, la ocultación del cursor del ratón al interactuar con la pantalla táctil y la restauración de la posición de vista anterior al deshacer el modo de pantalla completa.

Se han realizado mejoras adicionales, como la restauración de la posición de vista anterior al deshacer el modo de pantalla completa, la ocultación del cursor del ratón al interactuar con la pantalla táctil y mejoras en el comportamiento del DRM leasing para prevenir fallas y manejar mejor los hotplugs.

Además de las nuevas características, se han implementado diversas correcciones y mejoras adicionales, las cuales incluyen:

  • La adición de una curva de aceleración ease-out-quad,
  • La corrección de problemas con el comportamiento de un gesto de touchpad horizontal
  • Adición de un ejemplo de enlaces para deshabilitar el micrófono en la configuración predeterminada. También se han realizado ajustes en la gestión de SIGPIPE en niri msg

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

¿Como instalar Niri en Linux?

Para los interesados en el proyecto, deben saber que se ofrecen paquetes compilados para Fedora, NixOS, Arch Linux y FreeBSD.

Para el caso de Fedora o derivados, basta con teclear:

dnf copr enable yalter/niri

Mientras que para Arch Linux, el comando es el siguiente:

sudo pacman -S niri

Para el caso de otras distribuciones, puedes consultar la documentación en el siguiente enlace, donde también podrás conocer un poco más sobre la personalización qué se realiza a través de un archivo de configuración que permite ajustar parámetros como el ancho del marco, el relleno, los modos de salida y el tamaño de las ventanas, todo sin necesidad de reiniciar el servidor compuesto.

from Linux Adictos https://ift.tt/4Q9LHoV
via IFTTT

WINE 9.8 llega con más de 200 cambios y corrigiendo un bug de 20 años con Microsoft Office 97

WINE 9.8

Fin de semana impar, o par, o lo que sea, pero que llega dos semanas después de la anterior versión de desarrollo de Winie Is Not an Emulator y ya toca una nueva. Lo que tenemos en esta ocasión es WINE 9.8, un lanzamiento que tiene su lista de novedades destacada, como todos, pero en ella no se incluye una que puede resultar, cuanto menos, curiosa: han corregido un fallo en Microsoft Office 97, y lo curioso aquí es que corrijan algo de un software que, probablemente, interese poco.

Entre lo que ha destacado WineHQ, el motor Mono se ha actualizado a la versión 9.1.0, los archivos generados por IDL utilizan stubs totalmente interpretados y se ha mejorado RPC, a lo que se le suma el punto habitual de varias correcciones de errores. En total, WINE 9.8 ha introducido 209 cambios. Lo que tenéis a continuación es la lista con los 22 bugs corregidos.

Bugs corregidos en WINE 9.8

  • El instalador de Microsoft Office 97 depende de que stdole32.tlb esté en formato v1 (SLTG).
  • El cursor desaparece durante la instalación de Installshield.
  • El lanzador de Battle.net falla al establecer los permisos de los archivos de WoW.
  • El cuadro de campos de aproximación sólo muestra 3/4 de una línea.
  • gldriverquery.exe se bloquea al arrancar wine y company of heroes dice que no hay 3d.
  • Faltan botones del programa Radiosure.
  • La aplicación de sincronización de escritorio para dispositivos Remarkable se bloquea al iniciar.
  • Enfoque Lotus: No se muestra el diálogo inicial de «Bienvenida» al arrancar.
  • SimSig con Wine 6.18 se rompe tras actualizar de libxml2 2.9.10 a 2.9.12.
  • msys2: gpg.exe falla porque «NtSetInformationFile Unsupported class (65)» / FileRenameInformationEx.
  • Solid Edge se bloquea después de un par de minutos.
  • Faltan opciones de bandeja de papel. Se ignora la orientación horizontal.
  • El Portal de Productos iZotope se bloquea.
  • VTFEdit: Excepción al cargar archivos .VTF.
  • Across Lite no muestra las letras correctamente al escribir.
  • Falcon BMS launcher no se inicia (se necesita .Net 4.6.1 nativo).
  • SaveToGame se cuelga durante la inicialización de DWM.
  • Recettear abriendo película en pantalla negra en Wine 9.5.
  • Corsair iCUE 4: necesita la función no implementada SHELL32.dll.SHAssocEnumHandlersForProtocolByApplication.
  • La llamada al método [vararg] a través de ITypeLib sin argumentos a través de IDispatch falla.
  • HWMonitor 1.53 necesita la función no implementada pdh.dll.PdhConnectMachineA.
  • vcrun2008 no se instala.

WINE 9.8 ya está disponible y se puede descargar desde el siguiente botón. En su página de descargas hay también información sobre cómo instalar esta y otras versiones en sistemas operativos Linux y otros como macOS e incluso Android.

Dentro de dos semanas llegará WINE 9.9 con cientos de retoques para seguir preparando la versión estable de 2024.

.boton {color: white; background-color: grey; padding: 20px; font-size: 2rem; text-decoration: none; border-radius: 10px; position: relative; top: 15px; border: 4px solid #555;}.boton:hover {box-shadow:1px 1px 2.5px black !important;}

from Linux Adictos https://ift.tt/JnmxZ3y
via IFTTT

OpenAI podría presentar su propio buscador basado en inteligencia artificial este mes

Concepto del buscaor de OpenAI

Cuando Internet empezó a expandirse, por lo menos tal y como yo recuerdo que pasó en España, había muchos buscadores de Internet que llegaban a anunciarse hasta por televisión. Recuerdo que había mucho chat y que uno de los buscadores preferidos por aquellos lares era el de Lycos. Había más, pero todo cambió cuando apareció un buscador que ofrecía resultados más rápidos y precisos. Su nombre, Google (leído gogle por muchos, no «guguel»). Años después podría repetirse la historia, pero esta vez con OpenAI de protagonista.

Que la IA está por todas partes desde hace un par de años no es nada nuevo. El pistoletazo de salida real lo dio justamente OpenAI con su ChatGPT, y a partir de ahí hay empezaron a surgir generadores de imágenes, compositores de música, búsquedas asistidas por inteligencia artificial… de todo. Esto último es lo que quiere hacer OpenAI, y circulan rumores relacionados desde hace meses. El más reciente asegura que está al caer.

OpenAI presentaría buscador este 9 de mayo

Los rumores no dejan de ser rumores hasta que se convierten en realidad. El del buscador de OpenAI empezó como especulación, pero los últimos acontecimientos nos hacen pensar que va en serio. Si vamos a search.chatgpt.com podemos ver un par de cosas, quizá imperceptibles para el ojo falto de entrenamiento: lo primero, lo que muestra es un texto plano que dice «not found». Pero hagamos una prueba: en la barra de URL del navegador, pongamos linuxadictosyensalada.com. Para qué hacer esa tontería, os estaréis preguntando; para comparar.

Error en la página

Cuando intenta entrar a una página que no existe, no lo consigue. Los navegadores nos muestran un mensaje con varias posibilidades, ya que el problema podría ser temporal o existir una restricción por permisos. Pero el caso es que no muestra nada y tampoco podemos ver el código de la página, pues no existe. Si vemos un error, como el 404 (página no encontrada) o 451 (bloqueada por razones legales, ejemplo) significa que el sitio web existe. En search.chatgpt.com sí podemos presionar Ctrl+U para ver que hay algo contenido. Texto plano y sin etiquetas HTML, pero hay contenido.

El otro detalle a tener en cuenta es que en la barra de URL no muestra ningún aviso de falta de seguridad. Eso es porque el certificado SSL existe, y el protocolo usado es https:// y no sólo http://, como uno gratuito que tengo yo para hacer pruebas en el que no pago por el certificado de seguridad. Esto del certificado es algo es algo que ha publicado un usuario de Reddit, quien lo ha descubierto o «se lo han descubierto»; no podemos descartar que alguien se lo haya chivado justamente para empezar a subir el hype.

¿El fin de Google como el rey de las búsquedas?

Dudo que, aunque no sea imposible, las cosas vayan a cambiar mucho. Torres más altas han caído, o si no que se lo digan al MSN Messenger o al Internet Explorer. Pero Google ya tiene mucho y muy buen recorrido. En mi opinión, la única manera de derrocar a Google es por medio de grandes sociedades. OpenAI y Microsoft hace tiempo que trabajan juntos, y eso ha hecho que Bing haya aumentado algo su cuota de mercado. Por otra parte, los últimos rumores sobre iOS 18, la próxima versión del sistema operativo móvil de Apple, aseguran que será la más importante de su historia por la inteligencia artificial, y parte de lo que presentarán tiene a OpenAI de fondo.

Si Apple se une a Microsoft, juntos pero no revueltos, y OpenAI, sigo pensando que está difícil, pero que los iPhone, iPad y Mac pasen a usar otro buscador por defecto puede ser, como poco, un dolor de cabeza para Google.

Podríamos especular mucho y llegar a muchas conclusiones que quizá no se harán realidad jamás. Para salir de dudas, una fecha: el 9 de mayo. Ese es el día en el que, según los rumores, OpenAI presentará su buscador.

Imagen: concepto creado por el autor

kbd {color: white; background-color: #353535; padding:3px 5px; border-radius: 7px; border: 4px double white;}

from Linux Adictos https://ift.tt/EXt3JFb
via IFTTT