Una vulnerabilidad Bluetooth permite tomar el control de dispositivos Android, Linux, macOS e iOS

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace pocos días Marc Newlin, quien descubrió la vulnerabilidad MouseJack hace siete años, dio a conocer los detalles de una vulnerabilidad de omisión de autenticación Bluetooth que está presente desde hace años que afecta a las pilas Bluetooth de Android, Linux, macOS e iOS y permite la sustitución de pulsaciones de teclas simulando la actividad del dispositivo de entrada conectado a través de Bluetooth.

El error, identificado como CVE-2023-45866, no requiere ningún hardware especial para explotarlo y el ataque da acceso a la entrada del teclado, con lo cual un atacante puede realizar acciones como ejecutar comandos en el sistema, instalar aplicaciones y redirigir mensajes.

«Varias pilas de Bluetooth tienen vulnerabilidades de omisión de autenticación que permiten a un atacante conectarse a un host reconocible sin la confirmación del usuario e inyectar pulsaciones de teclas», dijo el investigador de seguridad Marc Newlin , quien reveló las fallas a los proveedores de software en agosto de 2023.

Sobre la vulnerabilidad se informa que está, específicamente, engaña al dispositivo objetivo, haciéndole creer que está conectado a un teclado Bluetooth aprovechando un «mecanismo de emparejamiento no autenticado» definido en la especificación Bluetooth.

La vulnerabilidad surge debido a que los controladores HID para Bluetooth poseen un modo que facilita la creación y establecimiento de conexiones cifradas por parte de un dispositivo periférico remoto, sin necesidad de autenticación, con lo cual se posibilita la transmisión de mensajes de teclado por parte de los dispositivos conectados, siendo procesados por la pila HID. Este escenario propicia la ejecución de un ataque remoto de sustitución de mensajes HID, sin requerir intervención por parte del usuario. Este tipo de ataque puede ser llevado a cabo cuando el atacante se encuentra a una distancia de hasta 100 metros de la víctima.

Comencé con una investigación sobre los teclados inalámbricos para juegos, pero resultaron ser el tipo equivocado de incendio en un contenedor de basura, así que busqué un desafío en el Magic Keyboard de Apple. Tenía dos cosas notablemente ausentes en mi investigación periférica anterior: Bluetooth y Apple.

La investigación tuvo un comienzo humilde cuando me di cuenta de que no sabía casi nada sobre Bluetooth, macOS o iOS. Tenía mucho que aprender, pero una pregunta llevó a la otra, y pronto estaba informando sobre vulnerabilidades de inyección de pulsaciones de teclas Bluetooth no autenticadas en macOS e iOS, ambas explotables en modo de bloqueo. En este punto, todavía pensaba que Bluetooth probablemente estaba bien, pero el espejismo de la seguridad de Apple estaba comenzando a desvanecerse.

El procedimiento para emparejar dispositivos sin autenticación está definido en las especificaciones de Bluetooth y, dependiendo de la configuración de la pila de Bluetooth, posibilita la conexión de un dispositivo sin requerir la confirmación del usuario (víctima).

Como ya se mencionó al inicio, el ataque no requiere ningún hardware especializado y se puede realizar desde una computadora con Linux usando un adaptador Bluetooth normal. Se espera que en el futuro se publiquen detalles técnicos adicionales sobre la falla.

Los dispositivos sin parches son vulnerables en las siguientes condiciones:

  • Los dispositivos Android son vulnerables cuando Bluetooth está habilitado
  • Linux/BlueZ requiere que Bluetooth sea reconocible/conectable
  • iOS y macOS son vulnerables cuando Bluetooth está habilitado y se ha emparejado un Magic Keyboard con el teléfono o la computadora

En Linux, la vulnerabilidad fue abordada en el código base de Bluez mediante la configuración «ClassicBondedOnly», la cual se ajustó a «true». Esta modificación habilita un modo seguro que permite establecer conexiones únicamente después del emparejamiento, ya que anteriormente dicha configuración estaba establecida en «false», comprometiendo la seguridad en aras de resolver problemas de compatibilidad con ciertos dispositivos de entrada

La pila Bluetooth empleada en las versiones más recientes de Android solucionó la vulnerabilidad al requerir autenticación para todas las conexiones cifradas. Las correcciones para Android están disponibles únicamente en las ramas 11 a 14. Para los dispositivos Pixel, la vulnerabilidad se abordó mediante una actualización de firmware lanzada en diciembre. Sin embargo, para las versiones de Android comprendidas entre la 4.2.2 y la 10, la vulnerabilidad aún esta presente.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/TwjpLoQ
via IFTTT

Slimbook Elemental: nuevo portátil asequible para todos

Slimbook Elemental

La compañía española Slimbook te trae interesantes novedades para esta Navidad, y te pone a tiro de piedra un nuevo portátil asequible para que te lo traigan los Reyes Magos o Papá Noel, se trata del Slimbook Elemental. Una vuelta a los orígenes de la marca, con equipos de calidad y con un precio competitivo. Además, este renovado portátil sustituye a los Essential, pero con mejoras de hardware muy llamativas.

En definitiva, gracias al Slimbook Elemental podrás tener un señor portátil con Linux a partir de 599€ si eliges la configuración basada en el Intel Core i5 o a partir de 699€ si prefieres el Intel Core i7. Así que si te gusta, puedes configurarlo y comprarlo desde ya en la tienda de la firma valenciana. Pero antes, veamos qué guarda en su interior…

Especificaciones técnicas del Slimbook Elemental

Slimbook Elemental
Portátil Linux

Para más detalles sobre el nuevo Slimbook Elemental, tienes que conocer su interior, porque ahí es donde se encuentra lo más interesante:

  • Pantalla: IPS FullHD (1920×108 px) de 14″ o de 15.6″. Ambos con marco ultrafino.
  • CPU: Intel Core i5-1235U o Intel Core i7-1255U. Ambos con 10 núcleos y 12 hilos.
  • iGPU: Intel Iris Xe
  • Memoria RAM: DDR4 3200 Mhz hasta 64 GB (2x SO-DIMM).
  • Almacenamiento: SSD NVMe M.2 2280 PCIe Gen 4 x4 hasta 4 TB.
  • Lector óptico: opcional.
  • Puertos: USB 3.2 Gen 1, USB 3.2 Gen 2, USB-C 3.2 Gen2 (DP 1.4), HDMI (HDCP), RJ-45 (LAN Ethernet 10/100/1000 Base-TX), Jack 3.5mm, lector de tarjetas microSD, y la versión de 15″ agrega un USB 2.0 extra.
  • Conectividad inalámbrica: Intel WiFi 6 AX201 + Bluetooth 5.2. La versión de 15″, de manera opcional, te da la posibilidad de incluir un módulo para tarjetas SIM y así disponer de datos móviles allá donde vayas, sin depender del WiFi.
  • Teclado: Retroiluminado en blanco para la versión de 14″ o RGB para el de 15.6″. Ambos ISO y con tecla TUX. Con Touchpad.
  • Sonido: Altavoces 2x2W Estéreo con Sonido HD, micrófono integrado.
  • Webcam: integrada HD de 1MP. Con pestaña de seguridad para taparla.
  • UEFI: permite bloquear a nivel firmware el micrófono, la red inalámbrica y la webcam para mayor seguridad.
  • Batería: Li-Ion de 49 Wh con una autonomía de 5-7 horas aprox. Con adaptador AC de 45W.
  • Acabado: aluminio y ABS de color negro.
  • Peso: 1.37 kg para el de 14 y 1.75 kg para el de 15.
  • Dimensiones: 324.9×219.5×20.2mm para el de 14 y 360.4×239.3×19.7 mm.
  • Sistema operativo: a elegir, GNU/Linux, Windows o ambos (DualBoot).

multipase, 5º Elemento

Y si me permites un poco de humor, en definitiva, un portátil para que se te haga la boca agua, tu corazón se incendie, suspires por tenerlo, te revuelques en la tierra y solo te faltaría el beso de Milla Jovovich para tener el 5 elemento, Elemental querido Watson…

¡Feliz Navidad a todos los lectores de LxA!

from Linux Adictos https://ift.tt/mTZSN0b
via IFTTT

SLAM: un nuevo tipo de ataque que afecta a Intel, AMD y ARM

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace poco se dio a conocer la noticia de que un grupo de investigadores desarrollaron una nueva técnica de ataque de canal lateral llamado SLAM (Spectre Linear Address Masking), que explota las vulnerabilidades de microarquitectura de clase Spectre, en las que puede eludir las protecciones de hardware y exponer los hashes de contraseñas de la memoria del kernel.

SLAM es un tipo de ataque basado en ejecución transitoria que aprovecha las características de la memoria que permiten al software utilizar bits de datos no traducidos en direcciones lineales de 64 bits para almacenar metadatos del kernel. Con ello, un atacante puede manipular instrucciones en el código de software para desencadenar la ejecución de una manera que revele datos confidenciales, incluida información de varios programas e incluso del sistema operativo.

La amenaza aprovecha un nuevo canal encubierto basado en la traducción de direcciones no canónicas que facilita la explotación práctica de dispositivos Spectre genéricos para filtrar información valiosa.

Si bien LAM, es el término utilizado por Intel para este tipo de ataque, significa enmascaramiento de direcciones lineales. Arm lo denominó Top Byte Ignore (TBI) y AMD lo llama Upper Address Ignore (UAI), pero los tres implementan la misma función de manera diferente.

En cuanto a que CPU se ven afectadas, los investigadores menciona los siguientes:

  • CPU AMD existentes vulnerables a CVE-2020-12965.
  • Futuras CPU Intel que admitan LAM (paginación de 4 y 5 niveles).
  • Futuras CPU AMD que admitirán UAI y paginación de 5 niveles.
  • CPU Future Arm que admiten TBI y paginación de 5 niveles.

Por analogía con la explotación de las vulnerabilidades de Spectre, un ataque SLAM requiere la presencia de ciertas secuencias de instrucciones (gadgets) en el núcleo que conducen a la ejecución especulativa de instrucciones. Estas instrucciones dan como resultado una lectura especulativa de datos de la memoria dependiendo de las condiciones externas en las que el atacante puede influir.

Una vez que se determina una predicción incorrecta, el resultado de la ejecución especulativa se descarta, pero los datos procesados ​​permanecen en la memoria caché y luego se pueden recuperar mediante el análisis de canal lateral. Para extraer los datos que se han almacenado en el caché, los investigadores utilizan el método Evict+Reload, que se basa en crear condiciones para desplazar datos del caché (por ejemplo, crear una actividad que llene uniformemente el caché con contenido típico) y realizar operaciones cuyo tiempo de ejecución permite juzgar la presencia de datos en la memoria caché del procesador.

Para llevar a cabo un ataque SLAM, se utilizan dispositivos basados ​​en código en los que los datos controlados por el atacante se utilizan como puntero. Cabe señalar que estos patrones de código se utilizan a menudo en los programas, por ejemplo, se han identificado decenas de miles de estos dispositivos en el kernel de Linux, de los cuales al menos varios cientos son adecuados para su uso en exploits.

Las fugas se pueden prevenir agregando instrucciones adicionales a dichos dispositivos que bloqueen la ejecución especulativa. Intel tiene la intención de proporcionar un método antifugas de software antes de enviar procesadores habilitados para LAM. AMD recomendó utilizar métodos existentes para bloquear los ataques de Spectre v2. Para protegerse contra el ataque, los desarrolladores del kernel de Linux decidieron desactivar la compatibilidad con LAM de forma predeterminada hasta que Intel publicara recomendaciones para bloquear la vulnerabilidad

Finalmente cabe mencionar que los investigadores publicaron la implementación del método y ofrecieron una demostración de cómo se pueden extraer de la memoria del kernel los datos correspondientes a una determinada máscara. Actualmente, este exploit es independiente de la CPU, pero se ha demostrado que funciona solo en Linux, que ya ha creado un parche para deshabilitar LAM de forma predeterminada hasta que haya más instrucciones disponibles.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/nklj1t6
via IFTTT

LogoFAIL, una serie de vulnerabilidades en los analizadores de imágenes UEFI

LogoFAIL

LogoFAIL es un conjunto de vulnerabilidades que afecta a diferentes bibliotecas de análisis de imágenes utilizadas en UEFI

Hace pocos días, los investigadores de Binarly dieron a conocer, mediante una publicación de blog, una serie de vulnerabilidades en el código de análisis de imágenes utilizado en el firmware UEFI que afectan a los sistemas Windows y Linux, tanto en dispositivos basados ​​en x86 como en ARM. Las vulnerabilidades se denominan colectivamente LogoFAIL porque existen en analizadores de imágenes UEFI que muestran el logotipo del fabricante cuando se inicia el sistema.

La vulnerabilidad surge de la inyección de archivos de imagen en la partición del sistema EFI (ESP), un componente crítico del proceso de arranque. Si bien las vulnerabilidades no afectan directamente la integridad del tiempo de ejecución, abren la puerta a ataques persistentes al permitir que el malware se almacene dentro del sistema.

Sobre LogoFAIL

Los investigadores de Binarly mencionan que las vulnerabilidades se identificaron durante el análisis del firmware de Lenovo construido en plataformas de Insyde, AMI y Phoenix, pero también se mencionaron firmware de Intel y Acer como potencialmente vulnerables.

El problema de la vulnerabilidad se debe al hecho de que la mayoría de los fabricantes de PC utilizan UEFI desarrolladas por un puñado de empresas conocidas como proveedores de BIOS independientes (IBV) los cuales permiten a los fabricantes de computadoras personalizar el firmware, ya sea para mostrar su propio logotipo y otros elementos de marca en la pantalla de la computadora durante la fase inicial de arranque.

El firmware UEFI moderno contiene analizadores de imágenes para imágenes en varios formatos diferentes (BMP, GIF, JPEG, PCX y TGA), lo que amplía significativamente el vector de ataque y, por lo tanto, la posibilidad de que se escape una vulnerabilidad. De hecho, el equipo de Binarly encontró 29 problemas en los analizadores de imágenes utilizados en el firmware Insyde, AMI y Phoenix, de los cuales 15 eran explotables para la ejecución de código arbitrario

«Este vector de ataque puede darle al atacante una ventaja al eludir la mayoría de las soluciones de seguridad de terminales y entregar un kit de arranque de firmware sigiloso que persistirá en una partición ESP o cápsula de firmware con una imagen de logotipo modificada»,

La vulnerabilidad surge de la inyección de archivos de imagen especialmente diseñados, los cuales pueden brindar el acceso privilegiado local a la partición ESP para deshabilitar las funciones de seguridad UEFI, modificar el orden de arranque UEFI y por ende que un atacante acceda remotamente al sistema o de que un atacante obtenga acceso físico de un objetivo.

Como tal, estas vulnerabilidades pueden comprometer la seguridad de todo el sistema, haciendo que las medidas de seguridad «inferiores al sistema operativo», como cualquier tipo de arranque seguro, sean ineficaces, incluido Intel Boot Guard. Este nivel de compromiso significa que los atacantes pueden obtener un control profundo sobre los sistemas afectados.

«En algunos casos, el atacante puede utilizar la interfaz de personalización del logotipo proporcionada por el proveedor para cargar estas imágenes maliciosas».

Este nuevo riesgo plantea una preocupación importante para los usuarios y las organizaciones que dependen de dispositivos de los principales fabricantes, como Intel, Acer, Lenovo y proveedores de firmware UEFI como AMI, Insyde y Phoenix.

Hasta ahora, es difícil determinar la gravedad, ya que no se ha publicado ningún exploit público y algunas de las vulnerabilidades ahora públicas han sido calificadas de manera diferente por los investigadores de Binarly que descubrieron las vulnerabilidades LogoFAIL.

La divulgación marca la primera demostración pública de superficies de ataque relacionadas con analizadores de imágenes gráficas integrados en el firmware del sistema UEFI desde 2009, cuando los investigadores Rafal Wojtczuk y Alexander Tereshkin presentaron cómo un error del analizador de imágenes BMP podría explotarse para la persistencia del malware.

A diferencia de BlackLotus o BootHole, vale la pena señalar que LogoFAIL no rompe la integridad del tiempo de ejecución modificando el cargador de arranque o el componente de firmware.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/Ff7l5M1
via IFTTT

Zorin OS 17 introduce el nuevo escritorio espacial, de lo mejor que se ha visto en Linux en años

Zorin OS 17

Van llegando los regalos de navidad en forma de nuevas versiones de distribuciones Linux. Si hace unos instantes informábamos de la disponibilidad de Rhino Linux 2023.4, ahora nos toca hacer lo propio con el lanzamiento de una distribución algo más popular. Es aquella que muchos medios recomiendan para dar el salto desde Windows a Linux, y ya está disponible Zorin OS 17. No nos ha pillado por sorpresa, ya que venían avisando desde hacía días.

Pero que una noticia se conozca no resta alegría cuando el momento llega, o si no que se lo digan a los fans de Apple con cada nuevo iPhone. Los desarrolladores de Zorin han ido añadiendo muchas mejoras en las últimas versiones de su sistema operativo, y Zorin OS 17 mejora en apartados como el Zorin Menu (menú de inicio), algo a lo que accedemos constantemente estemos en el sistema operativo en el que estemos.

Novedades de Zorin OS 17

Dicho menú es ahora más rápido al mostrar lo que queremos ver. Entre otras cosas, permite buscar aplicaciones desde el centro de software, horas de diferentes países o hasta se puede usar como calculadora. Ahora se puede, además, ajustar el motor de búsqueda desde los ajustes o haciendo clic derecho en el menú. Por otra parte, se ha añadido un apartado «Todas las aplicaciones» para ver todo lo que tenemos instalado en orden alfabético. Organización que no falte en un «ordenador».

Zorin Menu

Con este tipo de aparatos cada vez hacemos más y no se rechaza cualquier cambio para tener las ventanas bien ordenadas. En este sentido, la multitarea de Zorin OS 17 cuenta ahora con una vista de actividades mejorada. Ahora se pueden organizar horizontalmente y se puede acceder a ella con tres gestos arriba o a abajo, lo que se suma al atajo de la tecla META. Básicamente son gestos en el panel táctil, aquellos que tanto gustan en GNOME 40+ o KDE en Wayland, entre otros.

Mejoras de rendimiento y escritorio espacial

Y si hace unos días era KDE quien traía de vuelta la vista del cubo, lo que Zorin OS 17 está a otro nivel, y no lo digo por decir. Recuerda a lo que veíamos con Compiz Fusion, pero adaptado a los nuevos tiempos. Esto es parte de una función que llaman «Escritorio espacial», que nada tiene que ver con los astronautas, sino con el espacio en el que se sitúan los objetos. Estará desactivado por defecto y se puede activar desde el apartado de los ajustes de apariencia. Se pueden ver imágenes en movimiento en este enlace.

Zorin OS 17 es más rápido que nunca. A pesar de las nuevas animaciones, se ha mejorado el rendimiento, con lo que se siente más fluido en todo tipo de hardware.

Otras novedades

Entre el resto de novedades destaca:

  • un rediseño de la tienda de software y apilado de ventanas avanzado. Cómo no, esto último recuerda al Windows al que quiere robarle el protagonismo.
  • Nuevos menú de ajustes rápidos desde el que se podrá cambiar de tema claro a oscuro con un solo clic o acceder a otros como el perfil de energía o el Bluetooth.
  • Los perfiles de energía son nuevos en Zorin OS 17, y permiten cambiar entre uno para priorizar el rendimiento, un punto medio medio o el ahorrador de energía. Yo que ya he probado estas cosas, puedo decir que se puede ahorrar bastante batería con el modo de bajo consumo, pero los programas, dependiendo cuál, pueden ir a tirones, y si se pone el perfil de rendimiento la batería puede caer en picado con tan sólo tener en marcha el navegador con algunas pestañas abiertas.
  • Nueva experiencia de capturas de pantalla y grabación. Para mejorar la experiencia, la herramienta de Zorin OS 17 ha sido rediseñada, y ahora permite grabar vídeo. Se puede acceder a la herramienta con la tecla de Impr Pant.
  • Controles parentales.
  • Ventanas emergentes más estilizadas.
  • Escritorio remoto con RDP.
  • Mejorado el soporte de hardware.
  • Nuevo logotipo.
  • Soportado hasta 2027.

Los usuarios interesados ya pueden descargar Zorin OS 17 desde su página de descargas oficial.

kbd {color: white; background-color: grey; padding: 3px 5px; border-radius: 7px; border: 4px double white;}

from Linux Adictos https://ift.tt/yY3q5OP
via IFTTT

Rhino Linux 2023.4 introduce mejoras en Unicorn y pone el punto de mira en Wayland

Rhino Linux 2023.4

Aquello que empezó como un hobbie para su desarrollador ya es mucho más que eso y se está asentando como una opción seria para los que quieren algo basado en Ubuntu y no dar saltos relativamente grandes cada seis meses. Esta tarde se ha anunciado el lanzamiento de Rhino Linux 2023.4, lo que será la última actualización de este año y ha llegado, tras un tiempo de desarrollo más largo de lo habitual, unos tres meses después de la anterior punto-tres.

He de reconocer dos cosas sobre su entorno gráfico: que al principio pensé «¿otro?» y que ahora, con el paso de los meses, ya no lo veo tan mal. Primero pensaron en usar un Xfce normal, pero más tarde decidieron crear el suyo propio de nombre Unicort. Rhino Linux 2023.4 llega con Unicorn #39, y entre sus novedades destaca que hay auto-apilado de ventanas opcional. Tras actualizar y reiniciar, aparecerá un nuevo applet en la parte superior derecha y desde él podremos gestionar este comportamiento.

Rhino 2023.4 ya permite el auto-apilado de ventanas

Creo que no está de más explicar qué es esto del auto-apilado, por lo menos para aquellos que nunca hayan usado un gestor de ventanas. Por lo general, hasta el punto de que yo no he visto nada diferente, los gestores de ventanas abren las nuevas ventanas a pantalla completa (puede que con una separación con los bordes que se puede configurar), y la siguiente hará que la pantalla se divida entre dos, la siguiente entre tres y así sucesivamente. Esto es el apilado automático, muy diferente a lo que ofrecen ahora Plasma o GNOME con una extensión.

Novedades más destacadas

Pero probablemente muchos de los cambios se noten menos, y Rhino Linux 2023.4 incluye novedades como:

  • uLauncher ahora aparece más redondeado y se ha modificado un poco el color de fondo.
  • Si Nala está instalado, rhino-pkg update ya no elimina automáticamente los paquetes por defecto.
  • Para eliminar paquetes innecesarios o dependencias rotas, ahora se puede usar el comando:
rhino-pkg cleanup
  • Empezando por Pacstall 4.3.0, los paquetes usan la bandera «priority» de Debian.
  • Sobre PINE64:
    • Se han enviado correcciones de estabilidad del módem tanto a PinePhone como a PinePhone Pro, así como la habilitación del soporte GPS.
    • El PineTab2 cuenta ahora con un módulo WiFi experimental más fácil de usar.
    • Todos los PinePhones y PineTabs ofrecen ahora soporte para linterna.
    • Todos estos cambios se han realizado directamente desde el port de Ubuntu Touch de Oren Klopfer.
  • La aplicación «Su sistema» muestra ahora el número de versión en forma de píldora, y puede copiarse al portapapeles al hacer clic.
  • pacstall-qa se introduce ahora como nuevo paquete por defecto. pacstall-qa es una herramienta desarrollada por Pacstall como herramienta para probar pascripts de PR’s localmente.
  • Durante el ciclo de desarrollo 2023.4 anunciaron el lanzamiento de la iniciativa The Unicorn Beyond XFCE como una forma de crear ports oficiales de Unicorn a otros entornos de escritorio.
  • Los kernels instalados para esta versión son 6.6.7-generic para escritorio, 6.7.0-rc5-okpine en dispositivos Pine64 y 6.5.0-raspi para Raspberry Pi.
  • Corrección de errores.

Nuevas ISO y actualización desde el sistema operativo

Rhino Linux es una distribución con modelo de desarrollo Rolling Release, y eso significa que todo lo que van añadiendo aparece como actualizaciones en las instalaciones existentes. Además, porque alguno puede decir, con razón, que eso también pasa en otras no-Rolling, en las Rolling no se dan saltos grandes entre versión y versión. Cuando lanzan algo nuevo, como hoy, lo que hacen en realidad es ofrecer nuevas imágenes ISO, y éstas están disponibles en este enlace para equipos de escritorio, de PINE64 y Raspberry Pi.

Los usuarios que estén en una versión anterior pueden recibir todas las actualizaciones abriendo un terminal y escribiendo lo siguiente:

rpk update -y

Ya en 2024, el proyecto se plantea mejorar en apartados como el instalador con Pacstall 5.0.0, y también cambiar a Wayland, pero para esto último aún queda trabajo por hacer. Y es que el futuro nunca estuvo tan cerca y tan lejos al mismo tiempo.

.barra {display: flex;justify-content: flex-end;height: 25px;background-color: #333;border-radius: 5px 5px 0 0;}.rojo, .naranja, .verde{width: 12px;height: 12px; position: relative;border-radius: 50%;top: 7px; margin: 0 3px;}.rojo{background-color: rgb(248, 82, 82); margin-right: 7px;}.naranja{background-color: rgb(252, 186, 63);}.verde{background-color: rgb(17, 187, 17);}.terminal{background-color: black !important;color: white !important;border-radius: 5px !important;}pre{font-family:monospace !important; padding: 0 10px 10px; line-height: 1.5em; overflow: auto; background-color: black !important; color: white !important}code{background-color: black; color:#eee; font-family:monospace; padding: 0 5px; border: 1px solid grey;border-radius:3px;white-space: nowrap;}

from Linux Adictos https://ift.tt/iIwqbr2
via IFTTT

Firefox 121 ya fue liberado y estas son sus novedades

Firefox-Logo

Firefox es un popular navegador web

Ya fue liberada la nueva versión de Firefox 121 junto con la actualización de la versión ESR de Firefox 115.6.0 y en este lanzamiento se destaca la implementación por defecto del uso de Wayland en Linux, los comandos de control por voz en MacOS, soporte para AV1 en Windows, entre otras cosas mas.

En este lanzamiento de Firefox 121 se ha solucionado 27 vulnerabilidades, de las cuales 13 vulnerabilidades (11 combinadas bajo CVE-2023-6864 y CVE-2023-6873) el nivel de gravedad es alto, pero se menciona que ninguno de los problemas parece ser explotado.

Otra vulnerabilidad peligrosa (CVE-2023-6135) está asociada con la susceptibilidad de la biblioteca NSS al ataque “Minerva”, que permite recrear una clave privada a través de canales de análisis de datos de terceros.

¿Qué hay de nuevo en Firefox 121?

En esta nueva versión que se presenta de Firefox 121 uno de los cambios que sé destaca es para Linux, ya que Firefox ahora utiliza de forma predeterminada Wayland como compositor, reemplazando a XWayland Con este cambio se implementa el soporte para panel táctil, gestos en la pantalla táctil, deslizar para navegar, configuraciones de DPI por monitor, rendimiento de gráficos mejorado y más.

Cabe mencionar que Wayland aún cuenta con limitaciones, ya que, por ejemplo, las ventanas de imagen en imagen requieren una interacción adicional del usuario (generalmente, clic derecho en la ventana) o un ajuste del entorno de escritorio/shell.

En Windows, se ha implementado el envío de una solicitud a los usuarios para que instalen el paquete AV1 Video Extension, que implementa la capacidad de acelerar la decodificación de video por hardware en formato AV1.

En macOS, se ha agregado soporte para el control mediante comandos de voz, con lo cual el usuario ahora puede manejar el navegador junto con el sistema, para interactuar con lo que hay en la pantalla, dictar y editar texto, etc.

En la versión de Android se han eliminado los fallos que se producían al copiar al portapapeles y mostrar una notificación en pantalla completa, se han resuelto los problemas de renderizado en los Google Pixel 8 y Samsung Galaxy S22. En el modo de navegación privada se bloquean las cookies de terceros y el acceso al almacenamiento local

Además de ello, ahora el visor de PDF muestra un botón de papelera flotante para eliminar dibujos, texto e imágenes agregados al editar un PDF.

En las herramientas para desarrolladores web, se destaca que se ha trabajado para mejorar la comodidad de las personas con discapacidad, por ejemplo, se ha unificado y aumentado el indicador de enfoque en diferentes herramientas, se agregó la opción «Pausar en la declaración del depurador», se agregó soporte para carga diferida bloques de iframe, se agregó pseudoclase CSS «:has()» para comprobar teniendo en cuenta la presencia de un elemento hijo en el elemento padre.

De los demás cambios que se destacan:

  • Se han agregado los siguientes parámetros a la propiedad CSS text-wrap: «balance» que ayuda a mejorar la coherencia de bloques de texto de varias líneas, como títulos largos y «stable» que prohíbe reformatear el contenido mientras se edita.
  • La función Date.parse() ha agregado soporte para formatos adicionales
  • Se agregó el método estático Promise.withResolvers()
  • WebAssembly ha agregado soporte para las instrucciones return_call y return_call_indirect para optimizar la recursividad de cola (tail-call)
  • En la API WebTransport se ha agregado la propiedad sendOrder , que permite establecer prioridades separadas para enviar y recibir en transmisiones bidireccionales.
  • Solución del problema que causaba un inicio lento en ciertas distribuciones de Linux
  • El historial de navegación se está filtrando a syslogs en GNOME

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

¿Como instalar o actualizar la nueva versión de Firefox en Linux?

Los usuarios de Firefox que no hayan desactivado las actualizaciones automáticas recibirán la actualización automáticamente. Aquellos que no quieran esperar a que eso suceda pueden seleccionar Menú> Ayuda> Acerca de Firefox después del lanzamiento oficial para iniciar una actualización manual del navegador web.

La pantalla que se abre muestra la versión actualmente instalada del navegador web y ejecuta una búsqueda de actualizaciones, siempre que la funcionalidad esté habilitada.

Otra opción para actualizar, es si eres usuario de Ubuntu, Linux Mint o algún otro derivado de Ubuntu, puedes instalar o actualizar a esta nueva versión con ayuda del PPA del navegador.

Este lo pueden añadir al sistema abriendo una terminal y ejecutando en ella el siguiente comando:

sudo add-apt-repository ppa:ubuntu-mozilla-security/ppa -y 
sudo apt-get update
sudo apt install firefox

Para el caso de los usuarios de Arch Linux y derivados, basta con ejecutar en una terminal:

sudo pacman -Syu

O para instalar con:

sudo pacman -S firefox

Finalmente, pueden obtener el navegador con el último método de instalación que fue añadido «Flatpak». Para ello deben contar con el soporte para este tipo de paquetes.

La instalación se hace tecleando:

flatpak install flathub org.mozilla.firefox

Para el resto de las distribuciones de Linux, pueden descargar los paquetes binarios desde el siguiente enlace.

from Linux Adictos https://ift.tt/UHJBnd0
via IFTTT

Fuchsia OS 14 llega con mejoras y correcciones

Fuchsia OS

Banner de Fuchsia OS

Hace poco Google dio a conocer, mediante una publicación de blog, el lanzamiento de la nueva versión de «Fuchsia OS 14» y en esta última actualización para los Google Nest Hub y Nest Hub Max, Fuchsia OS 14 corrige errores de audio relacionados con Bluetooth, mejora la compatibilidad con Matter y finalmente resuelve la detección de «eventos falsos durante la noche».

Para quienes desconocen de Fuchsia OS, deben saber que este es un OS basado en el micronúcleo Zircon, derivado de los desarrollos de LK. Utiliza bibliotecas dinámicas ejecutadas en el espacio del usuario, cargadas por el proceso devhost y gestionadas por el administrador de dispositivos.

La interfaz gráfica de Fuchsia OS está escrita en Dart con Flutter, y el proyecto incluye herramientas como Peridot para crear interfaces de usuario, Fargo como administrador de paquetes, libc como biblioteca estándar, Escher para renderizado, y soporte para varios lenguajes como C/C++, Dart, Rust y Go.

El sistema cuenta con sistemas de archivos como MinFS, MemFS, ThinFS (FAT en Go) y Blobfs, junto con el administrador de particiones FVM. En el desarrollo de aplicaciones se utiliza Scenic y Magma como administrador de compuestos, además de un controlador Vulkan. El proceso de arranque incluye appmgr, sysmgr y basemgr para configurar el entorno inicial, el entorno de arranque y el entorno del usuario, respectivamente.

¿Qué hay de nuevo en Fucsia 14?

Esta nueva versión que se presenta de Fuchsia OS 14 se destaca que se incluyen mejoras en la compatibilidad con Matter, incluido un nuevo «manejo de estados de transición» que se utilizará cuando solicite cambiar el color de una luz de fondo, asi como también el soporte para grupos de actualización y se actualizó la suscripción a todas las estructuras de dispositivos.

Otro de los cambios que se destaca de esta nueva versión, son las mejoras en los ajustes en la conectividad Wi-Fi y Bluetooth. Y es que, por ejemplo, podremos encontrar el soporte para audio en el perfil Bluetooth HSP (HandSet Profile), se redujeron los retrasos al transmitir audio a través del perfil A2DP, se corrigió la inexactitud del tiempo de reproducción de medios en algunas situaciones y además ahora el audio fijo de Bluetooth se reanuda después de conectarse durante una videollamada en curso.

Además de ello, también se incluye la corrección «eventos de presencia falsos durante la noche» constantes. Estos eventos ocurrían diariamente entre las 2 am y las 3 fueron reportados por los usuarios, pues las alertas y activadores falsos no se detuvieron incluso después de repetidos ciclos de encendido o supuestas implementaciones de soluciones al problema.

Se han ampliado las capacidades de la capa Starnix, la nueva versión agrega soporte para montar archivos remotos, fxfs agregó xattrs para enlaces simbólicos en la llamada al sistema, se han agregado puntos de seguimiento mmap(), se ha ampliado la información en /proc/pid/stat, se ha habilitado el soporte para fuchsia_sync::Mutex.

De los demás cambios qué se destacan de esta nueva versión:

  • FastUDP habilitado en todas las plataformas. Se esperan mejoras de rendimiento, pero no hay cambios visibles para el usuario.
  • Se agregó soporte para subtipos mDNS al proxy publicitario.
  • Se agregó una actualización para dejar de responder a todos los subtipos.
  • Se ajustó el mecanismo de reinicio automático.
  • Se corrigió una condición de carrera de dirección al actualizar meshcop DNS-SD.
  • Ahora se fuerza la actualización del estado de conectividad después de la licencia y los registros
  • mejorados.
  • Se actualizaron las recuperaciones de memoria contigua para reducir las tasas de falta de memoria.
  • Actualizado TREL para deshabilitarlo a menos que esté habilitado mediante indicadores de funciones o CLI.
  • Se agregó inicialización atómica de entradas BoundedListNode 
  • Se corrigió un error con ffx inspect list-accessors que no escapaba de los selectores correctamente.
  • Se agregó la capacidad de recuperar el subsistema FW en tiempos de espera de SDIO.
  • Se agregaron correcciones y mejoras menores.
  • Se agregaron roles de programador para subprocesos de recursos y dispositivos
  • Se agregaron correcciones de estabilidad para la recuperación del firmware.
  • Volver a habilitar sdio_timeout condición de activación de recuperación.
  • Recuperación de firmware actualizada para solicitar el restablecimiento de la tarjeta SDIO.
  • Se implementaron mejoras de soporte RISC-V, pues se agregó soporte para SMP y se implementó el soporte para usar SBI para detectar núcleos secundarios.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/gOV3KiD
via IFTTT

Opera GX introduce un botón de pánico para que no te pillen jugando… o lo que sea que estés haciendo

Opera GX con botón de pánico

Vamos a ser lo menos malpensados posibles, porque con un navegador se puede hacer mucho, bueno y menos bueno. Navegadores Opera hay varios, como el normal, el mini o el Opera GX que se dice que está diseñado pensando en el gaming, y durante la última semana se ha actualizado el último con una nueva función que destaca sobre el resto: un botón de pánico o panic button para los que lo prefieran en su idioma nativo.

Cuando leí por primera vez eso de un botón de pánico en un navegador, lo primero que me vino a la cabeza fue algo para pedir ayuda en caso de que, no sé, intentaran cometer un ciber-delito contra nosotros, pero no. El miedo que podemos sentir al usar un navegador web, o por lo menos de lo que podemos protegernos con esta novedad de Opera GX, es de que vean qué estamos haciendo o qué páginas estamos visitando.

Opera GX cambia a una vista inocente con F12

Como hemos prometido, vamos a pensar menos mal y fijarnos en la naturaleza tanto del navegador como del botón de pánico. Es un navegador diseñado para jugar, y no siempre está bien visto que juguemos en un ordenador. Somos más libres en nuestras casas, pero no está bien que pasemos tiempo de nuestra jornada laboral en Amazon Luna, por poner un ejemplo. La escena completa sería la siguiente: estamos echando una partida a un juego como el Devil May Cry 5, con el volumen bajito para no llamar la atención, estamos en el trabajo, de repente entra nuestro jefe por la puerta y… ¡UPS! Problemón… o no. Pulsamos F12 y el navegador nos llevará a una inocente página, o al menos más inocente que aquella que no queríamos que nadie supiera que estábamos visitando.

F12 sirve tanto para entrar como para salir de este modo pánico, pero… a mí no me termina de convencer y os explico por qué: al presionar lo que por defecto es la 12º tecla de función, veremos como el navegador hace como si se cerrara (más bien cierra/guarda esa sesión) y se vuelve a abrir con algo inocuo, nada «raro», algo inocente. El problema que yo le veo a esto es que unas veces te abre la Wikipedia, otras YouTube, otras Google Docs, otras X, y ahí está lo malo: si estamos en el trabajo, ¿se nos permite estar en X o YouTube? Por el momento no hay manera de configurar qué abrimos, y eso hay que saberlo.

Botón de pánico en otros navegadores

Lo cierto es que no hay algo parecido en otros navegadores, o no por defecto. Sí podemos buscar en las tiendas de extensiones «panic button» o algo así para dar con soluciones como esta para Firefox. De hecho, esta extensión hace lo mismo, cerrar todo lo que teníamos y abrir otra ventana, pero lo que veremos sí podremos configurarlo.

Para los usuarios de Vivaldi, sus opciones nos ofrecen otra posibilidad. Recientemente han lanzado la v6.5 y una de sus novedades estrella es la posibilidad de crear reglas para los espacios de trabajo. Además del modo descanso (Ctrl+.), que lo para todo, podemos hacer lo siguiente:

  1. Para que esto funcione tenemos que tener al menos dos espacios de trabajo, uno el inocente y otro el menos bueno
  2. Vamos a Ajustes/Comandos rápidos.
  3. Creamos una cadena de comando nueva. Tendrá sólo dos acciones.
    1. Cambiar a espacio de trabajo 1. Puede ser otro número.
    2. Hibernar espacios de trabajo inactivos.
  4. En Ajustes/Teclado/Cadenas, ponemos un atajo de teclado para este modo pánico que acabamos de crear. Por ejemplo, Ctrl+Alt+P. Da igual el atajo, pero no debe coincidir con otro (F12 abre las herramientas del desarrollador).

Y eso sería todo, más o menos. El espacio de trabajo elegido en el paso 3 tiene que ser el que tenga lo que queremos que otros vean. Por ejemplo, si yo escribiera en una oficina y vinieran a mi despacho los jefes de Actualidad Blog, podría tener WordPress abierto con una noticia sobre la Steam Deck a la derecha. Si estoy haciendo cosas malas, al presionar el atajo pasaría al espacio de trabajo «inocente» y todo lo demás hibernaría.

Claro está que si conocen Vivaldi pueden ir al apartado correspondiente y descubrir el pastel, pero lo mismo es válido con el F12 de Opera GX.

Es una novedad que creo que no pasa de curiosidad, pero no está de más por lo que pueda pasar. ¿O  sí?

kbd {color: white; background-color: grey; padding: 3px 5px; border-radius: 7px; border: 4px double white;}

from Linux Adictos https://ift.tt/sC5jSX2
via IFTTT

postmarketOS v23.12 llega cargadito de novedades: GNOME 45, Plasma 5.27.10 y soporte para nuevos aparatos

postmarketOS v23.12.webp

Con el permiso de otras opciones, como Ubuntu Touch que es lo que recomiendan los desarrolladores del descontinuado proyecto JingOS/JingPad o el Manjaro por el que se decanta PINE64, el sistema que motiva este artículo es de los mejores valorados para dispositivos móviles. El motivo de su éxito, opino, tiene que ver con el soporte, que esté disponible para muchos aparatos, y también que hacen un buen trabajo y, entre otras cosas, ofrecen una de las mejores experiencias Phosh y Plasma Mobile (fueron los primeros). Hablando del soporte, postmarketOS v23.12 está disponible en más aparatos.

En la lista de nuevos dispositivos soportados hay varios Chromebooks, esos dispositivos que, si bien es cierto que algunos permiten instalar también Linux de escritorio, suelen venir con Chrome OS instalado por defecto. Sin lugar a dudas, o no las tengo yo, mucho mejor un Linux «más real» que Chrome OS, y postmarketOS v23.12 es un buen punto de partida que, por supuesto, hay que probar y comprobar.

Novedades más destacadas de postmarketOS v23.12

  • A los dispositivos que ya se soportaban, se han sumado (se ha caído de la lista el  ODROID HC2):
    • Google Chromebooks with x64 CPU.
    • Google Gru Chromebooks.
    • Google Kukui Chromebooks.
    • Google Oak Chromebooks.
    • Google Trogdor Chromebooks.
    • Google Veyron Chromebooks.
    • ODROID XU4.
    • Samsung Chromebook.
    • Samsung Chromebook 2 11.6″.
    • Xiaomi Mi A1.
    • Xiaomi Mi A2 Lite.
    • Xiaomi Redmi 4 Prime.
    • Xiaomi Redmi 5 Plus.
    • Xiaomi Redmi Note 4.
    • Xiaomi Redmi S2/Y2.
  • Basado en Alpine Linux 3.19.
  • Entornos gráficos subidos a GNOME Shell 45, Phosh 0.33, Plasma 5.27.10 y Sxmo 1.15.1.
  • El desbloqueo de instalaciones encriptadas se realiza ahora por defecto con unl0kr, el sucesor de osk-sdl.
  • El gadget de red USB por defecto se ha cambiado de RNDIS a NCM.
  • El visor de imágenes por defecto en Phosh y GNOME es ahora Loupe, en lugar de anteriormente Eye of GNOME.
  • El proceso para actualizar se ha hecho más robusto.
  • Se han eliminado las imágenes de instalación. Ahora hay que hacerlo a través del instalador.
  • ZRAM se puede activar con el siguiente comando:

rc-update add zram-init default

Los usuarios existentes pueden instalar postmarketOS v23.12, segunda actualización mayor de 2023 tras la de junio, abriendo el terminal y escribiendo este otro comando:

apk add postmarketos-release-upgrade

Más información.

.barra {display: flex;justify-content: flex-end;height: 25px;background-color: #333;border-radius: 5px 5px 0 0;}.rojo, .naranja, .verde{width: 12px;height: 12px; position: relative;border-radius: 50%;top: 7px}.rojo{background-color: rgb(248, 82, 82);left: 18px;}.naranja{background-color: rgb(252, 186, 63);right: 38px;}.verde{background-color: rgb(17, 187, 17);right: 10px;}.terminal{background-color: black !important;color: white !important;border-radius: 5px !important;}pre{font-family:monospace !important; padding: 0 10px 10px; line-height: 1.5em; overflow: auto; background-color: black !important; color: white !important}

from Linux Adictos https://ift.tt/eaPISlp
via IFTTT