Shotcut 24.04.28 presenta mejoras para la edición de audio, fotogramas clave y mas

Editor de video Shotcut

Shotcut: un editor de video gratuito, de código abierto y multiplataforma

Se dio a conocer hace poco el lanzamiento de la nueva versión de Shotcut 24.04.28 y en este lanzamiento se han añadido nuevos filtros, mejoras en las herramientas de visualización y correcciones de errores. Este lanzamiento implementa pocas novedades, ya que la mayor parte de los cambios son correcciones de errores menores.

Para quienes desconocen de Shotcut, deben saber que es un software de edición de vídeo que implementa el soporte para formatos de vídeo y audio a través de FFmpeg. Puede utilizar complementos con la implementación de efectos de vídeo y audio que sean compatibles con Frei0r y LADSPA.

Principales novedades de Shotcut 24.04.28

En esta nueva versión que se presenta de Shotcut 24.04.28 por parte de las adiciones, se destaca el nuevo filtro de audio Ambisonic Encoder para mejorar el soporte de audio espacial (esférico). Ambisonic que se había añadido en la versión anterior y que se utiliza a menudo con vídeos 360°. Por la parte de las herramientas de visualización se añadió «Audio Vector», el cual se menciona en la documentación de Shotcut que proporciona una ilustración de la relación de fase entre dos canales. Audio Surround es otra de las adiciones y que proporciona una visualización del sonido multicanal. En la pantalla muestra varios elementos que ayudan a visualizar la posición y la intensidad del sonido:

Audio Surround Scope shotcut

El Audio Surround Scope se muestra con el Audio Peak Meter Scope

  1. Centro de la pantalla: Representa la posición del oyente.
  2. Líneas azules: Se extienden desde el centro de la pantalla y visualizan la intensidad de la señal para cada canal. Estas líneas muestran la relación entre el nivel de cada canal en el medidor de picos de audio y el alcance de audio envolvente.
  3. Líneas violetas: Conectan las líneas azules y ayudan a ilustrar la amplitud del sonido en la habitación.
  4. Círculos concéntricos verdes: Ilustran el «punto focal» del sonido. En la imagen, el punto focal está delante del oyente y ligeramente hacia la derecha.

Otro de los cambios que se destaca de Shotcut 24.04.28, es que se ha añadido la capacidad de cambiar el formato de hora al mostrar y editar, a través de la configuración «Formato de hora» en la configuración. Se ha implementado el soporte para la funcionalidad de «Deshacer y Rehacer» al trabajar con fotogramas clave como: Fade In/Out Audio, Gain / Volume, Brightness, Color Grading, Contrast, Fade In/Out Video, Text: Rich, Size, Position & Rotate y White Balance.

De los demás cambios y correcciones implementadas:

  • Actualización del Motor de Trabajo de Medios (MLT) a la versión 7.24.0, lo que significa un rendimiento optimizado y mayor estabilidad al procesar y editar medios en la plataforma.
  • Se ha solucionado el bloqueo fijo que ocurría cuando el panel fotogramas clave se encontraba en un grupo de pestañas junto con Filtros.
  • Se ha solucionado el problema de caída fija al intentar abrir un archivo de video incompatible, que antes no solicitaba la conversión.
  • Se ha corregido el color en Propiedades > Convertir > Mejor cuando el vídeo de entrada es BT.709 sin señalización.
  • Se han realizado algunas correcciones en la configuración de Canales de audio > 4 (quad).
  • Se han realizado cambios para solucionar el problema donde los Filtros no funcionaban después de mover el clip en la Línea de tiempo.
  • Se ha solucionado el problema con el Zoom de la Línea de tiempo, que a veces no se ajustaba correctamente.
  • Se han realizado mejoras en el Análisis de lotes para el filtro de vídeo Estabilizar durante la exportación con la carpeta de proyecto.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar Shotcut en Linux?

Para los que son usuarios de Ubuntu y sus derivados, pueden instalar esta aplicación añadiendo el repositorio de la aplicación a su sistema. Para ello debemos de abrir una terminal con Ctrl + Alt + T y en ella vamos a ejecutar lo siguiente.

Primero vamos a añadir el repositorio con:

sudo add-apt-repository ppa:haraldhv/shotcut

Luego actualizamos el listado de paquetes y repositorios con este comando:

sudo apt-get update

Finalmente procedemos a instalar la aplicación con:

sudo apt-get install shotcut

Y listo con ello se habrá instalado en el sistema.

Para el resto de las distribuciones de Linux contamos con 3 métodos generales para poder obtener resta aplicación.

La primera de ellas es mediante el uso de Flatpak, por lo que deben de tener el soporte para este tipo de aplicaciones a su sistema.

Después deben de abrir una terminal y en ella teclear el siguiente comando:

flatpak install flathub org.shotcut.Shotcut

Y listo con ello ya instalaron esta aplicación.

Otro método con el que contamos para poder obtener este editor es descargando la aplicación en su formato AppImage, el cual nos da la facilidad de poder utilizar esta aplicación sin necesidad de instalar o añadir cosas al sistema.

Para ello basta con abrir una y en ella ejecutar el siguiente comando:

wget https://github.com/mltframework/shotcut/releases/download/v24.01.28/shotcut-linux-x86_64-240128.AppImage -O shotcut.appimage

Hecho esto ahora debemos de darle permisos de ejecución al archivo descargado con:

sudo chmod +x shotcut.appimage

Y finalmente podemos ejecutar la aplicación con el siguiente comando:

./shotcut.appimage

El ultimo método es con ayuda de los paquetes Snap y para instalar la aplicación debemos de ejecutar el siguiente comando:

sudo snap install shotcut --classic

from Linux Adictos https://ift.tt/oBI9FwA
via IFTTT

Linux Mint se descargará más rápido gracias a nuevos servidores de Fastly, y sus XApp crecen y se independizan

Linux Mint descargas rápidas

El boletín de abril de Linux Mint nos trae muchas noticias interesantes, y esta vez también para los usuarios que prefieran otras distribuciones. Pero, tal y como también dice Clem, lo primero es lo primero. Intentando resumir, se han asociado con Fastly para alojar y distribuir el software del proyecto desde sus servidores. Esto permitirá aliviar carga a los que ya estaban usando, y en un momento de mucha demanda, como puede ser cuando se descarga el sistema operativo o lanzan alguna actualización importante, la velocidad de las transferencias será mayor.

Otro punto que no tiene tanto que ver con el sistema operativo, pero sí con la plataforma en general, nos habla de otra sociedad, en este caso con Datadog. Está especializado en datos, y les servirá para recoger… eso mismo, datos. El resto de esta nota ya habla de apartados más relacionados al software, lo que imagino que interesará más a la mayoría de nuestros lectores.

Linux Mint se pasa a Matrix

Cuando HexChat decidió lanzar su última versión e informó de que no habría más, Linux Mint tuvo que hacer algo, pues el medio más directo para ofrecer soporte lo hacían vía IRC. Decidieron empezar con el desarrollo de Jargonaut, lo que no es exactamente un programa de IRC, pero el funcionamiento final tiene que ser similar. Ahora mismo, su desarrollo está completo al 75%.

Pero después de escuchar a la comunidad, tomaron la decisión de pasarse a Matrix. Como resultado, abandonarán a Jargonaut y lo que usarán en Linux Mint 22 será Element. Una de las razones es su similitud con Slack o Discord: son modernos, persistentes y simples, lo que les hace ser menos confusos para los nuevos usuarios.

XApps se independizan

Las XApps se crean principalmente pensando en Linux Mint, pero también se están usando en otros sistemas, como Debian, Ubuntu, Fedora o Arch. Por poner dos ejemplos Timeshift y WebApp Manager son XApp y se usan en cualquier parte. Con esto en mente, la decisión ha sido relativamente fácil: a partir de ahora, cuando creen algo nuevo no lo harán para que sea específica de Linux Mint o Cinnamon, el escritorio de su edición principal:

«XApp debería ser su propia organización, con sus propios repositorios de github, sala de chat, sitio web, etc. Debe ser un espacio que facilite la colaboración, la compatibilidad y el desarrollo de aplicaciones que funcionen en todas partes, no solo las que necesitemos o mantengamos nosotros«.

En la nota de Clem hay información extensa sobre este cambio y otros relacionados a los diferentes entornos gráficos. Entre otras cosas, están trabajando para encontrar una o varias soluciones al uso de ciertas bibliotecas e interfaces/temas, como Adwaita. Ahora ya no funciona si no es en GNOME, y han tomado la lógica decisión de eliminar el tema de la lista de disponibles en Cinnamon 6.2.

Mejoras de seguridad en los paquetes Flatpak

A Flathub se pueden subir paquetes siguiendo sus directrices, pero puede hacerlo cualquier desarrollador. Alguien que no sea popular o una compañía puede publicar un programa, pero es probable que no reciba la etiqueta de «Verificado». Allí también encontramos paquetes de desarrolladores oficiales que están marcados como «Sin verificar», y un ejemplo es el del navegador Vivaldi: quien lo sube y mantiene es alguien que trabaja en Vivaldi Technologies, pero aún no ha recibido la etiqueta de «Verificado». Según leí, si el navegador en su paquete flatpak interesa, la compañía dará un paso al frente como tal y se verificará. Pero la cuestión aquí es que esa etiqueta puede no aportar información precisa.

Entre las medidas que van a tomar:

  • Actualizarán el Gestor de Software para que no muestre por defecto los Flatpaks no verificados – se podrá cambiar este ajuste -.
  • Cuando se muestren, las aplicaciones no verificadas tendrán una puntuación de 0. La puntuación puede ayudar a un usuario a generar confianza hacia la aplicación, pero el problema aquí no es la aplicación, sino el hecho de que los mantenedores no son quienes la gente cree que son.
  • Cuando se muestren, las aplicaciones no verificadas se marcarán claramente como no verificadas.

Dentro de aproximadamente 30 días publicarán la nota de este mes, y probablemente conozcamos más detalles del Linux Mint 22 que llegará a mediados de este 2024.

from Linux Adictos https://ift.tt/9QH7YIO
via IFTTT

Amarok 3.0 llega tras seis años de parón con KDE Frameworks 5 y Qt5 como principales novedades

Amarok 3.0

Hasta días antes de hacer el switch que me hizo empezar a usar Linux, recuerdo que yo usaba un programa que se llamaba MediaMonkey como biblioteca musical. Me gustaba, y me demostró que se podía tener toda la música bien ordenada en un mismo programa. En Ubuntu, en un principio nada me satisfacía, hasta que me recomendaron un reproductor que tenía un lobo aullando de logotipo. Mejoró lo existente, pero dejé de usarlo por un desarrollo en horas bajas y porque más tarde usé iTunes en mi Mac. Pero ese desarrollo se ha reactivado y ya está disponible Amarok 3.0.

Creo que no me equivoco cuando digo que Amarok 3.0 es la nueva versión del Elisa de hace casi dos décadas. Es un programa de KDE Extragear, es decir, de KDE pero que no forma parte de sus aplicaciones oficiales, pero es que KDE Gear no existía por aquel entonces. Hace un par de días lanzaron nueva versión estable, y entre sus novedades más destacadas tenemos que se ha puesto casi al día, subiendo a KDE Frameworks 5 y Qt5.

Novedades más destacadas de Amarok 3.0

  • Ahora se basa en KDE Frameworks 5.0 y Qt5. Sus desarrolladores dicen que están trabajando en llevarlo a lo mismo, pero en los seises.
  • Indicación visual de que se puede cambiar el tamaño de los applets de la vista contextual en el modo de edición.
  • Entrada de menú para contraer todos los elementos expandidos en la vista de colección.
  • Visualización del progreso de la canción en el menú OSD.
  • Posibilidad de copiar los detalles de la pista desde el applet contextual de la pista actual.
  • Reorganización mediante arrastrar y soltar en el editor de colas.
  • El modo dinámico ya no muestra controles de reproducción no funcionales.
  • Se prefieren los iconos simbólicos de la bandeja del sistema para mejorar la integración con KDE Plasma 6.
  • Sustitución de lyricwiki por un nuevo proveedor de letras de canciones.

Tal y como leemos en su nota de lanzamiento, el aterrizaje de Amarok 3.0 es oficial, pero no ofrecen ningún enlace de descarga. Los usuarios interesados deben compilar el código o esperar a que su distribución Linux añada los nuevos paquetes.

from Linux Adictos https://ift.tt/Y6A4RkT
via IFTTT

¿Y qué haremos ahora los geeks linuxeros? Neofetch es descontinuado

Neofetch

Es uno de los paquetes que instalo en todas mis distribuciones Linux. No es un programa que te vaya a sacar de un apuro, a no ser que lo que urja sea ver cierta información con el logotipo de tu distribución en ASCII, pero mola. Y es lo que usamos muchos para mostrar qué distribución estamos usando en capturas de pantalla, o para demostrar que podemos tener una dentro de otra con software como Distrobox. De ahora en adelante habrá que plantearse más su uso, ya que Neofetch ha pasado a mejor vida.

El repositorio de Neofetch está ahora marcado como de sólo lectura. Su desarrollador ha decidido abandonar el proyecto, lo que significa que ya no recibirá más actualizaciones. Quizá, el principal problema de este abandono lo tengan los usuarios de distribuciones como Ubuntu, ya que el logotipo que muestra Neofetch es el anterior, el que tenía el círculo de amigos anterior a 2022.

Neofetch se nos abandona

La herramienta sigue funcionando, y disponible en la mayoría de distribuciones Linux – de hecho, todas las que me vienen a la cabeza -, y así será hasta que la eliminen. Mucho tienen que cambiar las cosas para que no pueda hacer su trabajo. Así que, como ya hemos mencionado y si nadie sigue con su desarrollo, el único problema que notaremos será en distribuciones que cambien el logotipo, pues no se van a actualizar éstos ni nada más.

Como alternativas, HyFetch es un fork que sigue en desarrollo activo que por defecto muestra los colores con la bandera LGTBI+, pero puede mostrar colores de la distro escribiendo neowofetch. Otra opción es screenfetch, muy parecida a las herramientas anteriores, que ha introducido cambios en su repositorio hace pocos días pero cuya última versión es de 2019.

Se elija lo que se elija, Neofetch, de momento, ha muerto.

from Linux Adictos https://ift.tt/5ZlSQYV
via IFTTT

Mientras esperas a que OpenAI te permita usar ChatGPT sin cuenta, e incluso cuando lo haga, DuckDuckGo es la mejor alternativa

DuckDuckGo AI Chat

A principios de abril empezó a circular la noticia de que ChatGPT ya se podía usar sin registro. Mucho se adelantó esta información, ya que sí, es una posibilidad desde hace semanas, pero no, no para todos. Yo aún tengo que usar mi cuenta, aunque últimamente lo estoy haciendo un poco menos. Mi buscador por defecto es el del pato, y entre los motivos que me hacen decantarme por él están unos !bangs a los que ya me he acostumbrado. Además, desde hace un tiempo ofrece lo que han bautizado como DuckDuckGo AI Chat.

El primer movimiento en dirección a la IA de DuckDuckGo fue DuckAssist. Si escribíamos una pregunta en la caja de búsqueda, muchas veces nos daba una respuesta directa, pero decidieron abandonar el proyecto. Tiempo después, lo que no han presentado a bombo y platillo es el DuckDuckGo AI Chat que no muchos conocen, quizá por esa falta de noticias, y combina lo mejor de ChatGPT con la filosofía privada de DuckDuckGo.

DuckDuckGo AI Chat: ChatGPT o Claude con mayor privacidad

Antes de seguir, quisiera decir que esta propuesta no depende sólo del chatbot de OpenAI. En realidad nos deja elegir entre ChatGPT o Claude, 3.5 Turbo y 1.2 Instant respectivamente en el momento de escribir este artículo. Para acceder al servicio hay que ir a este enlace, elegir un modelo y empezar a chatear. Si se usa el buscador del pato por defecto, también podemos escribir «!chat consulta», sin las comillas y sustituyendo «consulta» por nuestra petición, para iniciar una conversación casi directa. Y digo «casi» porque, por lo menos en la actualidad, el chat no empieza al instante; hay que darle a enviar. No sé si esto lo arreglarán en el futuro.

Y lo que veremos es algo como lo que aparece en al captura de cabecera. Es muy parecido a lo que vemos en ChatGPT, pero claro, como DDG no se guarda nada no tenemos un historial en el panel lateral. En ese apartado, el chatbot de DuckDuckGo nos indica qué modelo estamos usando, que tenemos la protección de privacidad activada y una sección para enviar comentarios y leer más información. Lo único especial en el lado del chat es el botón con el icono del fuego, que si hacemos clic sobre él desaparecerá la conversación.

Sin registro y con respuestas más precisas, pero aún en beta

DuckDuckGo AI Chat no requiere registro, y todo lo que hace lo hace ofreciendo resultados como lo hace su buscador. La principal diferencia entre el ChatGPT gratuito y el que está usando DuckDuckGo es que OpenAI sólo nos da acceso a GPT 3.5, mientras que DuckDuckGo nos permite usar GPT 3.5 Turbo. Es una evolución, y aunque las respuestas puedan parecer similares, en realidad tienen sus diferencias.

GPT 3.5 y anteriores son modelos que tratan de asistirnos, pero a veces falla al intentar aportar demasiada información. Que nadie me malinterprete: dar información no está mal, pero a veces es redundante; recibir una respuesta de 3 párrafos cuando podría quedarse en uno, es excesivo. Ahí, entre otras cosas, es en donde DuckDuckGo AI Chat queda mejor, aunque está en fase beta (y podría correr la misma suerte que DuckAssist…).

Y todo lo que estamos diciendo sobre ChatGPT también vale para Claude.

Desde mi punto de vista, la relativamente nueva propuesta de la compañía del pato es la mejor alternativa a ChatGPT y Claude de largo. Nos ofrece prácticamente lo mismo, pero sin registro. Lo único malo es para aquellos usuarios que quieran guardar las conversaciones, ya que no es posible en el chat de DDG. Si se necesita tener un registro de los chats, lo mejor será crearse una cuenta y usar las opciones oficiales. Lo máximo que ofrece DuckDuckGo en este sentido es un botón para copiar una respuesta, algo que, por lo general, debería ser suficiente.

Si esta no os parece buena, también podéis leer nuestro artículo sobre las mejoras alternativas a ChatGPT, en donde os hablamos de opciones de todo tipo, incluida alguna que nos permite chatear con bots que imitan a personajes famosos.

from Linux Adictos https://ift.tt/BuZ9zGO
via IFTTT

Garuda Linux «Birds of Pray» (240428) celebra 4 años incluyendo Plasma 6 y mejoras en las ediciones Sway y Hyprland

Garuda Linux Birds of Prey

Hay muchas distribuciones Linux con desarrollo Rolling Release, pero no son tantas las que se toman en serio la parte de este tipo de desarrollo que dice que hay que subir los paquetes tan pronto en cuanto están disponibles. Por poner tres ejemplos, los tres con base Arch: EndeavourOS se esperó hasta la semana pasada para subir KDE 6 a su última ISO, Manjaro aún está probando los paquetes y Garuda Linux lo ha hecho hace unas horas.

En ambos casos, los tres si Manjaro lo lanza en los próximos días, se han esperado dos meses para dar el salto, algo totalmente comprensible. El proyecto más conservador de los tres – en su rama estable – es Manjaro, y suele retener las nuevas versiones de Plasma hasta que KDE ha lanzado al menos dos o tres actualizaciones de mantenimiento. Eso en los lanzamientos normales, pero es que el de KDE 6 – en el que se incluyen también KDE Gear 24.02 y subir a Qt6 – no es una actualización normal. Es enorme, y es más prudente tomar precauciones.

Novedades más destacadas de Garuda Linux «Birds of Prey»

En esta ISO, el equipo de desarrolladores de Garuda se ha centrado en la edición Dr460nized, lo que también incluye la versión Gamer. Al mismo tiempo, se han incluido varias mejoras para las ediciones Sway y Hyprland. El resto han recibido sobre todo actualizaciones de paquetes.

  • KDE 6 en la edición Dr460nized. Lo más desafiante aquí ha sido no sólo subir de KDE 5 a KDE 6, ni no hacerlo también en una edición con una personalización tan particular como la de Garuda Linux.
  • En la edición Sway:
    • el saludo Greetd se ha cambiado a ReGreet para una experiencia de inicio de sesión sencilla y limpia.
    • Se ha añadido SwayFX para mejorar los efectos visuales del escritorio.
    • Waybar se ha rediseñado para actualizar la apariencia y añadir funcionalidad, y nwg-drawer también ha recibido un lavado de cara.
    • La herramienta de captura de pantalla se ha cambiado a Swappy y el gestor del portapapeles se ha cambiado a Cliphist, con nuevos bindings para ambos.
    • La hoja de trucos ha sido completamente revisada para ayudar a los nuevos usuarios a orientarse.
    • Como novedad en esta versión, el terminal por defecto se ha cambiado a Foot y el lanzador a Fuzzel.
    • Por último, esta versión incluye un nuevo fondo de pantalla SGS.
  • Para la edición Hyprland, hay un vídeo con las novedades, y pinta bien:

Otras novedades

  • FireDragon está ahora basado en Floorp, un fork del navegador de Mozilla que algunos describen como «El Vivaldi de Firefox» porque introduce muchas opciones de personalización
  • Mejoras en el repositorio Chaotic, como que ahora tiene una plantilla y funciona tanto con Gitlab CI como con GitHub Actions y permite nuevas funciones como: resolución de orden de construcción automática, gestión de paquetes de AUR y logs más bonitos, entre otras cosas.

Cambios generales del proyecto

  • Retirada de la instancia Piped. Era uno de los servicios que ofrecían, y seguirá funcionando hasta que la falta de actualizaciones se lo impida.
  • Los kernels Linux-tkg ya no se proporcionan en el repositorio Chaotic-AUR.
  • Las imágenes ISO ahora se verifican automáticamente durante el proceso de arranque y se negarán a arrancar en caso de que estén rotas.
  • Las diapositivas de Calamares fueron actualizadas para tener un aspecto más moderno.
  • La edición Qtile ha sido abandonada.

Este Birds of Pray podría considerarse como el lanzamiento del cuarto aniversario de Garuda Linux, pues ese es uno de lo puntos que se incluyen en los cambios generales. En el pasado no se ponían de acuerdo sobre cuándo empezaron, pero parece que lo han debatido y esta semana han soplado cuatro velas.

Los usuarios interesados pueden descargar todas las ISOs disponibles desde las notas de esta lanzamiento, concretamente en este enlace. Yo mejor no le presto mucha atención, porque Garuda Linux es una distribución que me llama mucho la atención y es capaz de hacerme echar a perder mi instalación actual por hacer el cambio. Si vosotros estáis buscando algo nuevo que probar, Garuda Linux es una opción a tener en cuenta.

from Linux Adictos https://ift.tt/WaGc8Lo
via IFTTT

Tails 6.2 amplia su soporte a mas idiomas, añade protección contra Spectre v4 y mas

Tails_Linux

Tails es una distribución Linux diseñada para preservar la privacidad y el anonimato

The Amnesic Incognito Live System o mejor conocido como Tails, ha recibido recientemente la actualización de una nueva versión, «Tails 6.2» para ser exactos y en esta nueva versión que se presenta se han implementado mejoras en la interfaz de Tails Upgrader, asi como también que se amplía el soporte para más idiomas, se han implementado correcciones y más.

Para quienes desconocen de Tails, deben saber que esta es una distribucion de Linux que se centra en la privacidad y la anonimización en la red. Tails está diseñado para ser ejecutado desde un dispositivo de almacenamiento externo, como una memoria USB, sin necesidad de instalación, y utiliza herramientas y configuraciones específicas para priorizar la privacidad y seguridad de los datos del usuario.

Principales novedades de Tails 6.2

Tails 6.2 al igual que los anteriores lanzamientos «Tails 6.1 y Tails 6.0» cuenta con la base de Debian 12 «Bookworm» y el Kernel de Linux 6.2, pero con la diferencia de que la mayoría de los paquetes del sistema se han actualizado a versiones más recientes, tales el caso de Tor Browser que se actualizó a la versión 13.0.14 (basado en Firefox 115.10) y que implementa Tor actualizado a 0.4.8.11, permite a los usuarios decidir si cargan su página de inicio con una nueva identidad y que ahora muestra los idiomas de la aplicación ordenados correctamente.

Por la parte de las novedades que presenta, se destaca que la pantalla de bienvenida de Tails ahora cuenta con la capacidad de habilitar la localización para 21 idiomas adicionales, albanés, armenio, vasco, bengalí, búlgaro, estonio, gallego, islandés, japonés, kazajo, coreano, letón, malayo, nynorsk noruego, polaco, serbio, eslovaco, suajili, tailandés, ucraniano y vietnamita. La sección correspondiente en la pantalla de bienvenida ahora se llama «Idioma y formatos».

Ademas de ello, en la interfaz de Tails Upgrader, la opción para retrasar la instalación de actualizaciones («Realizar actualización más tarde») está habilitada de forma predeterminada, se ha ampliado la gama de errores que se reconocen cuando hay problemas al leer o escribir en unidades USB y tambien podremos encontrar que la sección de localización de la pantalla de bienvenida ha cambiado de nombre a «idioma y formatos».

Por otra parte, se han solucionado los problemas relacionados con la confiabilidad de Wi-Fi, se ha deshabilitado el procesamiento de claves SysRq y para mejorar la protección contra la vulnerabilidad Spectre v4, el parámetro «spec_store_bypass_disable=on» está habilitado de forma predeterminada, lo que ayuda a fortalecer la seguridad del sistema contra posibles riesgos.

De los demás cambios que se destacan:

  • Thunderbird se actualizo a la version 115.20.
  • tails-unblock-network: Termina udevadm trigger después de 120 segundos
  • tails-unblock-network: Registrar el subsistema de todos los dispositivos
  • tails-unblock-network: No omite subsistema rfkill
  • Ahora se omiten todos los subsistemas no relacionados con la red conocidos
  • Sincronizar solo el sistema de archivos relevante
  • Se simplificó tails-unblock-network
  • Se deshabilitó el caché de sombreado NVIDIA en navegadores
  • Ahora se detectan los errores de SquashFS y de E/S mientras Tails está en funcionamiento
  • Se optimizó el código
  • Refactorizacion de código para obtener dispositivo de arranque
  • Se eliminaron los errores de detección de partición
  • Nuevamente se usa el  script is-file-type en bin/test-utils/ruff
  • Detectar fallas de E/S en la(s) partición(es) de Tails.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar Tails 6.2

Si quieres probar o instalar esta nueva versión de esta distribución de Linux en tu equipo, puedes obtener la imagen del sistema la cual ya está disponible desde su página web oficial en su sección de descargas, en enlace es este. La imagen que se obtiene desde la sección de descargas es una imagen ISO de 1 GB capaz de funcionar en modo en vivo.

¿Cómo actualizar a la nueva versión de Tails 6.2?

Para aquellos usuarios que tengan instalada una versión anterior de Tails y quieren realizar la actualización a esta nueva versión, pueden realizar directamente siguiendo las instrucciones de este enlace. Podrán hacer uso de su dispositivo USB que utilizaron para instalar Tails, pueden consultar la información para llevar este movimiento en su ordenador en el siguiente enlace. 

from Linux Adictos https://ift.tt/gstQT14
via IFTTT

Lenovo e Intel se niegan a resolver una vulnerabilidad de 2019 en equipos que se encuentran sin soporte

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Los investigadores de Binarly Research dieron a conocer recientemente, la detección de una vulnerabilidad antigua en Lighttpd que está presente en dispositivos como los BMC de AMI, incluyendo productos de Lenovo e Intel. Se menciona que esta vulnerabilidad permite a un atacante no autenticado leer de manera remota el contenido de la memoria del proceso que respalda la interfaz web.

La vulnerabilidad ha estado presente en el firmware desde el año 2019 y se origina en el uso de una versión desactualizada del servidor HTTP Lighttpd, que contiene una vulnerabilidad sin corregir y que su presencia de momento afecta a plataformas de servidores de Lenovo e Intel.

Sobre la vulnerabilidad

Se menciona que la gravedad de la vulnerabilidad radica en que esta permite la lectura de memoria fuera del búfer asignado, originada por un error en el código de combinación de encabezados HTTP al especificar múltiples instancias del encabezado «If-Modified-Since».

Al procesar la segunda instancia del encabezado, Lighttpd asignaba un nuevo búfer para contener el valor combinado y liberaba el búfer que contenía el valor del primer encabezado. Sin embargo, el puntero con->request.http_if_modified_since no se actualizaba y seguía apuntando al área de memoria ya liberada.

La situación se agrava debido a que este puntero se empleaba en operaciones que comparaban el contenido del encabezado If-Modified-Since, y el resultado de estas comparaciones influía en la generación de distintos códigos de retorno. Por lo tanto, un atacante podía, mediante fuerza bruta, inferir el nuevo contenido de la memoria que antes ocupaba el primer búfer. Esta vulnerabilidad puede combinarse con otras para, por ejemplo, determinar el diseño de la memoria y eludir mecanismos de seguridad como ASLR (Aleatorización del Espacio de Direcciones).

vulnerabilidad en Lighttpd

vulnerabilidad en Lighttpd fue descubierta y corregida en 2018, pero no se asignó una CVE

La corrección para esta vulnerabilidad se implementó en el código base de Lighttpd en 2018, específicamente en la versión 1.4.51. Sin embargo, esta corrección no recibió un identificador CVE y no se publicó un informe detallando la naturaleza de la vulnerabilidad. La nota de la versión mencionaba correcciones de seguridad, pero se centraba en una vulnerabilidad en mod_userdir relacionada con el uso de caracteres como «..» y «.» en el nombre de usuario.

El equipo de Binarly REsearch dirigió la divulgación coordinada de esta vulnerabilidad a los PSIRT de Intel y Lenovo. Ambos se negaron a arreglar o reconocer el informe de vulnerabilidad porque los productos asociados recientemente alcanzaron el estado de fin de vida y ya no recibirán correcciones de seguridad.

Llamamos a esto los errores para siempre que perseguirán la cadena de suministro de software durante mucho tiempo. Decidimos documentar esta falla de seguridad de la cadena de suministro de software para ayudar al ecosistema a recuperarse de estos fallas de seguridad de firmware repetibles.

Aunque la lista de cambios también señalaba un problema en el procesamiento de encabezados HTTP, los desarrolladores del firmware no incluyeron esta corrección en el producto. Ademas las empresas han mencionado que no tienen planes de lanzar actualizaciones de firmware debido a que los productos que utilizan estos firmwares han alcanzado el final de su período de soporte, además de considerar que la gravedad de la vulnerabilidad es baja.

Las plataformas que actualmente son afectadas por la vulnerabilidad son: Intel M70KLP y Lenovo HX3710, HX3710-F y HX2710-E (la vulnerabilidad está presente, entre otras cosas, en las últimas versiones de firmware Lenovo 2.88.58 e Intel 01.04.0030). Además, se informa que la vulnerabilidad en Lighttpd también afecta al firmware de equipos Supermicro, así como a servidores que emplean controladores BMC de Duluth y ATEN.

Además de la vulnerabilidad en Lighttpd, el informe menciona otras vulnerabilidades críticas, como la Heap Out-of-bounds read (CWE-125) en el módulo Lighttpd utilizado en dispositivos Intel, así como vulnerabilidades en el Intel M70KLP BMC firmware y servidores Lenovo HX3710, HX3710-F y HX2710-E BMC firmware.

Finalmente, cabe mencionar que en el informe Binarly Research destaca la necesidad de una divulgación responsable de las vulnerabilidades detectadas, así como la colaboración con fabricantes y partes relevantes (como Intel y Lenovo), para mitigar riesgos, ya que la presencia de «bugs eternos» en dispositivos que están llegando al fin de su ciclo de vida no es algo nuevo y es necesario ofrecer a los usuarios la capacidad de poder implementar parches o soluciones por su cuenta, esto claro cuando el fabricante indique que ha finalizado por su parte el soporte.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/0h9lXjY
via IFTTT

DTrace una excelente utilidad para el monitoreo del sistema y aplicaciones

DTrace es un framework de rastreo y monitoreo

DTrace

DTrace es un framework de rastreo y monitoreo completo y dinámico desarrollado para diagnosticar problemas en el kernel y aplicaciones en sistemas de producción en tiempo real. Inicialmente creado para Solaris, DTrace ha sido portado a otros sistemas operativos tipo Unix.

DTrace fue desarrollado para apoyar a los administradores de sistemas en la resolución de problemas de seguimiento dinámico en el kernel y las aplicaciones finales en el sistema operativo Solaris y es compatible con kernels de Linux estándar que admitan BPF. Para su funcionamiento, requiere la biblioteca libctf compatible con el formato de depuración CTF incluida en el paquete binutils o la biblioteca libdtrace-ctf, portada desde Solaris.

Esta herramienta permite a los administradores del sistema y a los desarrolladores:

  • Monitoreo del sistema: DTrace proporciona al usuario información detallada sobre el uso de recursos como del equipo, como lo es el CPU, la memoria y el almacenamiento, lo que permite identificar cuellos de botella y mejorar la eficiencia del sistema.
  • Depurar problemas de rendimiento: Permite identificar y diagnosticar problemas de rendimiento en tiempo real, lo que facilita la resolución de problemas y la optimización del sistema.
  • Optimizar el funcionamiento: Al proporcionar información detallada sobre el comportamiento de las aplicaciones, DTrace permite a los desarrolladores optimizar el rendimiento de sus programas y mejorar la eficiencia del sistema en general.

Hasta hace algunos años Oracle brindo el soporte de DTrace para Linux y la herramienta se ofrece como una implementación de un proceso de espacio de usuario que utiliza el subsistema eBPF y los mecanismos de seguimiento estándar proporcionados por el kernel de Linux. En términos de funcionalidad, esta implementación de DTrace basada en eBPF se asemeja a la primera versión de DTrace para Linux, que estaba implementada como un módulo de kernel.

Sobre DTrace 2.0.0-1.14

Actualmente, DTrace se encuentra en su versión 2.0.0-1.14 se distribuye en forma de dos parches opcionales para el kernel 6.7 que permiten utilizar funciones avanzadas para obtener datos adicionales sobre los módulos y el kernel, ademas el proveedor pid, utilizado para rastrear procesos en el espacio del usuario, ahora cuenta con soporte para rastrear la ejecución de instrucciones según su desplazamiento en el código.

Cuenta con soporte para utilizar las funciones stack() y ustack() para agregar datos recopilados, capacidad de eliminar elementos de cualquier tipo de matrices asociativas asignando el literal 0, facilitando la gestión de datos en matrices.

DTrace 2.0.0-1.14 ofrece una gama de opciones para diferentes aspectos del sistema, incluyendo contadores de rendimiento de la CPU, límites de funciones, bloqueos, ciclo de vida de procesos y se ha incluido una nueva acción de impresión para generar datos estructurados con anotaciones de tipo, mejorando la presentación de los resultados del seguimiento.

Ademas de ello permite realizar agregaciones de datos de trazado y ejecutar acciones basadas en los resultados con las nuevas funciones integradas cleanpath(), d_path() y link_ntop() y se ha proporcionado la capacidad de guardar datos de seguimiento del proceso (USDT) entre reinicios de dtprobed, asegurando la continuidad del seguimiento incluso después de reinicios.

Por otra parte, también se destaca que se ha añadido el parámetro «-xcpu», que permite vincular comprobaciones a CPU específicas, se ha introducido la opción «-xlockmem» para limitar el tamaño de la memoria utilizada, optimizando el rendimiento del sistema.

Se ha añadido soporte para el mecanismo BTF, que proporciona información de verificación de tipos en pseudocódigo BPF y ahora es posible utilizar el script de configuración para construir, simplificando el proceso de configuración y personalización del kit de herramientas de depuración.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Obtener DTrace

Para los interesados en la herramienta, deben saber que Oracle ofrece los paquetes de espacio de usuario x86_64 y aarch64 DTrace prediseñados para Oracle Linux 9 (kernel UEK7), Oracle Linux 8 (kernel UEK7 o UEK6) y Oracle Linux 7 (kernel UEK6).

Mientras que para las demás distribuciones, debes de contar con una serie de dependencias, las cuales puedes consultar en este enlace y que son necesarias antes de que compiles el código fuente por tu cuenta.

from Linux Adictos https://ift.tt/6e7NIVl
via IFTTT

La OpenSSF ha detectado intentos de ingeniería social para obtener el control de proyectos de código abierto

Pingüino (tux) hacker en linux con cara malévola

Tux-hacker

El incidente en XZ sin dudas dejará una huella la cual será recordada durante muchos años y es que, como mencione en su momento en uno de los artículos donde compartimos el seguimiento del incidente, «el trabajo realizado por Jia Tan es uno de los mejores ejemplos de ingeniería social aplicada» y que será la base de muchos otros intentos y casos que se lleguen a dar a conocer a futuro.

Esto es algo que tienen muy en claro en este momento tanto desarrolladores, como proyectos y fundaciones, y que a pesar de los grandes esfuerzos y cambios que lleguen a implementar, existen muchos paquetes y proyectos que carecen de personal y los mantenedores que tienen pueden caer en algo similar a lo que le sucedió a XZ.

Estos casos ya se han comenzado a dar y la OpenSSF (Open Source Security Foundation, una entidad creada bajo los auspicios de la Fundación Linux para mejorar la seguridad del software de código abierto) ya ha comenzado a notar este tipo de actividad, pues hace poco emitió una advertencia a la comunidad sobre actividades preocupantes relacionadas con intentos de tomar el control de proyectos populares de código abierto.

En un incidente similar al ataque a xz, se descubrió que individuos desconocidos previamente en el desarrollo de código abierto intentaron manipular y controlar proyectos de software de código abierto. Estos individuos utilizaron métodos de ingeniería social para comunicarse con miembros del consejo de gobierno de la Fundación OpenJS, una plataforma neutral para el desarrollo de proyectos de JavaScript.

Estos individuos incluía a desarrolladores externos con historiales dudosos en el desarrollo de código abierto. En sus mensajes, intentaban persuadir a la gerencia de OpenJS sobre la necesidad urgente de actualizar uno de los proyectos populares de JavaScript. Alegaron que la actualización era necesaria para agregar protección contra vulnerabilidades críticas, aunque no proporcionaron detalles específicos sobre estas vulnerabilidades.

Para implementar los cambios propuestos, el desarrollador sospechoso ofreció incluirse entre los mantenedores del proyecto, a pesar de haber tenido un rol limitado en el desarrollo hasta ese momento. Además, se detectaron casos similares de intentos sospechosos de introducir código en otros dos proyectos JavaScript populares no asociados con OpenJS.

Es por ello que la OpenSSF (Open Source Security Foundation) y OpenJS (OpenJS Foundation) han emitido una advertencia a todos los desarrolladores y mantenedores de proyectos open source, a estar atentos a los siguientes patrones sospechosos que podrían indicar un intento de tomar el control del proyecto.

¿Cómo proteger tu proyecto open source?

La OpenSSF menciona que debido a la naturaleza colaborativa que hay en los proyectos open source, esto hace que sean propensos a una serie de vulnerabilidades que los atacantes pueden aprovechar, es por ello que comparte una lista de las vulnerabilidades más comunes que aprovechan los atacantes para aplicar la ingería social:

Patrones sospechosos en los intentos:

  • Dependencias desactualizadas: Una de las vulnerabilidades más comunes es el uso de dependencias desactualizadas.

  • Comportamiento amistoso pero agresivo y persistente: Un miembro de la comunidad relativamente desconocido busca perseguir al mantenedor o a la entidad que lo aloja (fundación o empresa).

  • Solicitud para ser elevado de rango: Personas nuevas o desconocidas solicitan ser ascendidas sin tener un historial significativo de contribuciones al proyecto.

  • Respaldo de otros miembros desconocidos de la comunidad: Los atacantes pueden utilizar identidades falsas para respaldar sus solicitudes y generar una falsa sensación de confianza.

  • Pull Requests: Los archivos maliciosos pueden estar ocultos dentro de archivos binarios o blobs, dificultando su detección.

  • Código fuente intencionadamente ofuscado o difícil de entender: El objetivo es dificultar la revisión del código y ocultar posibles vulnerabilidades.

  • Escalada gradual de los problemas de seguridad: El atacante puede comenzar introduciendo vulnerabilidades menores para luego escalar a problemas más graves.

  • Desviación de las prácticas típicas de compilación, construcción e implementación del proyecto: Estas desviaciones pueden permitir la inserción de código malicioso en los binarios.

  • Falsa sensación de urgencia: El atacante puede crear un ambiente de urgencia para presionar al maintainer a realizar una revisión superficial del código.

Estos ataques de ingeniería social buscan aprovecharse del sentido del deber que tienen los mantenedores con sus proyectos y comunidades para manipularlos, ya que al generar una presión sobre la introduccion de cambios, solución de vulnerabilidades o dar una mayor confianza a algún miembro de una forma muy insistente, hacen que la persona o personas a cargo terminen por ceder antes de verificar o realizar las pruebas pertinentes.

Si estas interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/1RNncqM
via IFTTT