Ubuntu inmutable basado en snaps. El próximo experimento de Canonical

Ubuntu inmutable

Siendo la distribución Linux más popular, es normal que un gran porcentaje de las noticias sobre distribuciones basadas en el kernel de Linux Torvalds guarden relación con Ubuntu. No siempre son noticias buenas, ya que a veces imponen cambios que no gustan a parte de la comunidad, pero es lo que hay. Sobre la que os traemos hoy, si yo tuviera que opinar y hacerlo con sinceridad, no sería capaz. Antes tendría que ponerlo a prueba.

Y es que proyectos de peso en el mundo Linux están experimentando con la inmutabilidad. ¿Qué es eso? Bueno, aunque a veces podemos leer sobre esto como la propiedad que hace que un sistema sea sólo de lectura, yo prefiero pensar en ello como en algo más restrictivo, en aras de la seguridad y fiabilidad. Dicho de otro modo, un sistema más difícil de romper, y si lo lleváramos al extremo tendríamos el iPhone OS original del que ni siquiera era posible cambiarle el fondo de pantalla.

Ubuntu 24.04 llegaría en dos versiones: la normal y la inmutable

Pero que nadie se ponga nervioso. Primero, porque estamos hablando de un experimento que veremos por primera vez en abril de 2024, coincidiendo con el lanzamiento de Ubuntu 22.04, y que será una versión aparte. Segundo, porque inmutable no es sinónimo de no poder hacer nada. Se podrán hacer ciertos cambios, y la instalación de aplicaciones siempre será una posibilidad. Pero, a diferencia de lo que propone Fedora (Silverblue), este Ubuntu confiará en los paquetes Snap de Canonical, y no en los flatpak.

Desde hace ocho años, Canonical ya ofrece una versión inmutable de su sistema operativo, pero no es una para el escritorio. Es un Ubuntu Core que está diseñado para el Internet de las cosas (IoT). Lo que planean lanzar dentro de diez meses será un Ubuntu de escritorio a prueba de manazas, y también para todo aquel que quiera probarlo.

La duda que me queda a mí es el rendimiento. Los paquetes snap tardan un ratillo en abrirse la primera vez que se lanzan tras iniciar el sistema operativo, pero lo cierto es que el punto fuerte de los paquetes snap es que pueden empaquetar todo tipo de software, como drivers y demás. El rendimiento del sistema operativo en general no debería verse mermado, pero las aplicaciones sí podrían tardar un poco más en abrirse. Y no sólo Firefox y Telegram. Todas.

Sea como fuere, aún quedan diez meses para que veamos este Ubuntu Inmutable. Y la versión principal seguirá siendo la normal.

from Linux Adictos https://ift.tt/s5LerNo
via IFTTT

¿Realmente se necesitan antivirus en Linux?

¿Necesitamos antivirus en Linux?

Desde ayer venimos haciendo una reseña de los tipos de herramientas de seguridad informática y las opciones disponibles para Linux. En este post vamos a contestar a uno de los mitos más difundidos respondiendo a la pregunta ¿Realmente se necesitan antivirus en Linux?

Los virus son una forma de malware muy extendida que dificulta o impide el funcionamiento de sistemas informáticos y gracias a su capacidad de autoreplicarse extenderse de manera rápida a otros equipos.

¿Realmente se necesitan antivirus en Linux?

La función de los programas antivirus es proteger a los sistemas informáticos de virus y otro software malicioso que pueda afectar al sistema operativo, aplicaciones y archivos importantes. Uso la expresión software malicioso ya que en general este tipo de aplicaciones no solo se ocupa de los virus sino también de los gusanos, ransomware, spyware y adware.

Este tipo de programas busca no solo detectar y alertar el software malicioso sino también eliminarlo monitoreando las diferentes actividades del ordenador para encontrar patrones conocidos de malware o comportamientos poco habituales.

Para la detección de patrones se utilizan bases de datos de los malwares ya conocidos En el caso del comportamiento, toda actividad no justificada se tomará como indicio y se informará al usuario.

De acuerdo con las configuraciones establecidas por el usuario, al detectar un programa potencialmente sospechoso, el antivirus elegirá algunas de las siguientes alternativas:

  • Poner en cuarentena (aislar) el archivo infectado.
  • Eliminar o intentar reparar el archivo infectado.
  • Pedirle al usuario que decida el curso de acción.

Además de las actividades del ordenador, el programa antivirus supervisa en tiempo real los sitios de Internet por los que navegamos, los archivos que descargamos y los adjuntos que recibimos por correo electrónico.

Debido a que todos los días aparece nuevo software malicioso es importante mantenerlo actualizado para que la base de datos en la que se basa su funcionamiento esté al día.

Muy bien, Diego. ¿Pero necesitamos o no un antivirus en Linux?

Permítanme hacer una analogía con el sexo. Si tienes una pareja estable que sabes que no te engaña y la posibilidad de un embarazo no es algo que te preocupe, la posibilidad de que te contagies de una enfermedad de transmisión sexual sin usar condón es muy baja, pero no desaparece totalmente.

Tu pareja puede ser infectada con sangre contaminada por una transfusión, una jeringa o un corte accidental.

Si no tienes parejas estables y sueles preferir tener sexo con personas promiscuas es como jugar a la ruleta rusa con todas las balas en el cargador.

Volviendo al tema que nos ocupa, Usar Linux es como tener sexo con una pareja estable. Su sistema cuidadosamente medido de otorgar privilegios de acceso a las diferentes partes del sistema es una barrera para que el software malicioso destruya componentes sensibles.

Sin embargo, a menos que te desconectes completamente de la red y no instales nada nuevo manualmente, no estás a salvo de que un archivo que te enviaron por mail o una actualización no autorizada mediante un ataque a los repositorios de tu distribución Linux, sea el punto de entrada del software malicioso.

Y, recuerda que al ser parte de una red eres solidariamente responsable de la seguridad general. Aunque no te afecte el virus puedes ser el portador asintomático que lo extienda.

En general, en lo que se refiere a sistemas domésticos, la decisión depende de cada usuario. Donde sí debe instalarse obligatoriamente un antivirus es en los servidores corporativos. Sobre todo, en el caso de que se utilicen para el envío o recepción de correo electrónico o como plataforma para compartir archivos.

En los últimos años fueron apareciendo antivirus comerciales (Las malas lenguas dicen que esa fue la causa y no la consecuencia del aumento de malware para Linux) Sin embargo, también existen alternativas de código abierto que puedes encontrar en los repositorios y que comentaremos en el próximo artículo.

Mientras tanto, me gustaría saber. ¿Utilizan algún antivirus en Linux?

from Linux Adictos https://ift.tt/9GLin1b
via IFTTT

Tipos de herramientas de seguridad informática

Algunos firewall para Linux

En los artículos anteriores hablamos de la importancia y necesidad de contar con elementos adecuados de protección de nuestros datos y programas. Ahora hablaremos de los tipos de herramientas de seguridad informática.

En el pasado se creía que instalar Linux protegía de cualquier tipo de ataques, sin embargo, la extensión de su popularidad en los sectores estatales y corporativos lo volvió un blanco de los delincuentes informáticos.

Tipos de herramientas de seguridad informática

Ya explicamos en los artículos anteriores que hay dos tipos de ataques: los que se dirigen a vulnerabilidades de software y los que buscan explotar las características psicológicas de las personas. Estas herramientas se ocupan de proteger de ambos tipos de ataques tanto el hardware (los sistemas informáticos y las redes que los conectan) y la información sensible como los datos de acceso.

Firewall

Son la versión informática de las aduanas ya que monitoriza el tráfico de red que entra y sale de y hacia un equipo o red local y una red externa. Lo hace aplicando un conjunto de políticas (Reglas predefinidas) para prevenir accesos no autorizados y la ejecución de software malicioso.

Las mencionadas políticas determinan cuál es el tráfico que puede atravesarlo en base a criterios como protocolos, direcciones IP o aplicaciones.

Los métodos de análisis del tráfico que aplican los firewalls son:

  • Filtrado de paquetes: Es el método que describimos más arriba, se analiza cada paquete de datos de acuerdo con los criterios establecidos y de acuerdo con ellos deciden si pasan o no.
  • Inspección de estado: La decisión de permitir o no el paso de un paquete se basa en la monitorización de la conexión con el origen del paquete.
  • Cortafuegos en la capa de aplicación: Se trata de filtros más avanzados que a nivel de la aplicación inspeccionan los paquetes enfocándose en aplicaciones y dispositivos específicos.

Algunos firewalls para Linux

IPFire

Construida a partir de Linux From Scratch (Un framework para construir desde cero distribuciones Linux) esta distribución Linux permite utilizar como firewalls a un extenso número de dispositivos como la Raspberry Pi.

El proceso de instalación es muy fácil e intuitivo ya que las diferentes configuraciones se dividen en rubros identificados por colores. El verde está reservado a los equipos conectados en la red local mientras que el rojo  se refiere a Internet. Para que un tráfico pueda pasar del rojo al verde tienes que autorizarlo específicamente.

Con la distribución también pueden detectarse intrusiones y construir redes privadas locales.

Uncomplicated Firewall (UFW)

Es el software que probablemente tengas instalado en tu distribución Linux o que encontrarás en los repositorios. Su nombre significa literalmente firewall sin complicaciones.

Su funcionamiento se basa en framework Netfilter que viene incluido de fábrica en el kernel de Linux. Para configurar Netfilter se utiliza una suite de comandos conocida como iptables.

Ufw es entonces un frontend para iptables que facilita la gestión de netfilter, mediante el uso de una interfaz de línea de comandos para manipular el cortafuegos. Esta interfaz es muy fácil de usar tanto por usuarios novatos como administradores profesionales.

Es posible usarlo en conjunto con una interfaz gráfica.

Shorewall

Shorewall se parece a UFW en que no requiere el uso de hardware o soluciones de virtualización para funcionar. También funciona sobre Netfilter.

Para establecer los requerimientos d funcionamiento se utilizan archivos de configuración que el programa se encargará de aplicar usando iptables.

Es una herramienta ideal para equipos con poca memoria ya que una vez terminado el proceso de configuración no necesita seguir funcionando. Sin embargo, su flexibilidad y potencia tiene como contrapartida de que no es la más fácil de usar.

Pfsense

Otro firewall instalado en una distribución, esta vez de FreeBSD. Puede utilizarse a nivel de router, DHCP o servidor DNS.

Su configuración se hace desde una interfaz web y cuenta con una excelente documentación además de soporte comercial.

En el próximo artículo continuaremos hablando de otras herramientas de seguridad para Linux.

from Linux Adictos https://ift.tt/8d06BDN
via IFTTT

El uso de herramientas de seguridad informática

Comentamos las ventajas del uso de herramientas de seguridad.
En estos tiempos de interconexión el uso de herramientas de seguridad informática en Linux es tan esencial como en Windows y otros sistemas operativos. No importa que seamos usuarios individuales o parte de la red de una gran corporación.

En el artículo anterior habíamos comenzado a enumerar las razones por las cuales hay que usar herramientas de seguridad. En este post continuaremos con el tema.

Razones para el uso de herramientas de seguridad.

Protección de la privacidad y los datos personales.

No recuerdo la fecha exacta, pero el caso fue bastante impactante. Un adolescente paraguayo de 17 años pasó un año secuestrado hasta que se pagó el rescate. La idea de secuestrarlo surgió del robo de la computadora de los padres que contenía una planilla Excel con el detalle de los ingresos de dinero y las cuentas bancarias en las que estaban depositados.

Por supuesto que es un caso extremo, pero ilustra la importancia de garantizar la confidencialidad de los datos personales y otro contenido que no deseamos que se hagan públicos. No pasa tanto ahora, pero en una época era muy común el robo de fotos intimas de los teléfonos móviles.

Prevención de las filtraciones de datos

Si utilizamos nuestro ordenador para actividades profesionales seguramente tenemos información importante sobre nuestros clientes. En el 2018 el bufete de abogados panameños Mossack Fonseca sufrió el robo de información sensible de sus clientes que fue publicada en periódicos de todo el mundo. Aparentemente la brecha de seguridad estaba en un complemento del gestor de contenidos que usaba la web de la empresa.

Cuidarse de los ataques de phishing e ingeniería social

Mientras que el malware se basa en explotar debilidades técnicas, tanto el phishing como la ingeniería social buscan explotar las debilidades humanas para poder conseguir información sensible.

Phishing

Esta forma de ciberataque consiste en hacerse pasar por una entidad de confianza (Por ejemplo, el sitio web de un banco) para poder obtener datos críticos como nombres de usuarios, contraseñas o información financiera.

El método más común de phishing es el correo electrónico, aunque también se suelen usar llamadas telefónicas (vishing) o mensajes de texto (smishing).

Ingeniería social

La ingeniería social incluye diversas técnicas psicológicas de manipulación las personas. El objetivo es obtener acceso no autorizado o información crítica. Se busca que las personas realicen ciertas acciones o divulguen información que no compartirían voluntariamente. Este tipo de ataques puede adoptar diferentes formas, tales como hacerse pasar por alguien de confianza, explotar el respeto a la autoridad, producir una sensación de miedo o urgencia o utilizar métodos de persuasión. Al igual que el phishing este tipo de ataques se realizan a través de distintos canales, como interacciones interpersonales, llamadas telefónicas, correos electrónicos o mensajerías instantánea.

¿Es Linux más seguro que Windows?

Hace veinte años a los usuarios de Linux nos gustaba creer que éramos menos vulnerables a los ataques que los que utilizaban Windows. Sin embargo, en los últimos años debimos revisar esa opinión.

En aquella época los usuarios de Linux teníamos un conocimiento mayor que el usuario de informática promedio, además que por la relativamente poca participación en el mercado no había interés por parte de los delincuentes informáticos en crear software malicioso. Sin embargo, al extenderse su uso en el mercado corporativo y a la aparición de distribuciones más amigables con los usuarios. Esas ventajas fueron desapareciendo.

Tampoco la ventaja teórica de que el código fuente fuera abierto resultó servir de mucho en la práctica. Es cierto que algunos proyectos como el núcleo Linux tienen muchos usuarios supervisando cada línea, pero hay otros componentes que a pesar de ser muy utilizados no reciben la misma atención.

Otro punto a favor de Linux, el que por defecto se concedan a los usuarios privilegios limitados, pueden anularse por la acción de un usuario root o administrador que no sepa lo que está haciendo.

Tampoco ayuda demasiado si el usuario responsable no instala las actualizaciones a medida de que se publican.

from Linux Adictos https://ift.tt/NLAc1IR
via IFTTT

Uso de herramientas de seguridad informática para Linux

En Linux también se necesitan herramientas de seguridad informática

¿Se necesitan herramientas de seguridad informática para Linux? Aún hoy mucha gente cree que no. Sin embargo, es un mito muy peligroso. Es cierto que Linux tiene un sistema de permisos más eficiente, pero no significa que sea infalible.

En este artículo y los que siguen, vamos a explicar el por qué la sola elección de un sistema operativo que no sea Windows no garantiza por si sola la inmunidad ante los ataques de delincuentes informáticos.

Herramientas de seguridad informática para Linux

En los primeros tiempos era relativamente fácil mantener nuestros datos y programas seguros. Bastaba con un buen antivirus, no descargar archivos de ubicaciones sospechosas ni abrir correos electrónicos desde orígenes desconocidos.

Sin embargo, cada vez más nuestros ordenadores y dispositivos móviles interactúan con servicios en la nube. Tareas como el procesamiento de textos, la edición de imágenes o incluso el diseño de sitios web, que antes se hacían localmente, hoy se realizan muchas veces con aplicaciones en línea. Nuestros datos, que estamos obligados a dar para recibir atención médica, obtener documentación personal o estudiar y trabajar o manejar nuestros ahorros, están en manos de terceros cuya responsabilidad en el manejo de nuestros datos es algo que ignoramos.

Desarrollar aplicaciones informáticas es una actividad muy costosa y las empresas suelen recurrir a componentes de proveedores externos cuyas prácticas de control de calidad no siempre son las adecuadas.

Y no olvidemos a los componentes que más fallan en los sistemas informáticos. Me refiero a esos que se ubican entre el respaldo de la silla y el teclado.

Y hasta aquí solo estoy enumerando errores humanos. También hay que contar con los delincuentes informáticos. Hace algunos años los sistemas de una de las prestadoras de telefonía de Argentina se cayeron porque uno de los empleados descargó un pdf infectado con actividades de un festival teatral.

El uso de las herramientas de seguridad informática nos aporta las siguientes ventajas.

Protección contra software malicioso

Aunque es muy común creer que todo software malicioso es un virus, en realidad los virus son solo una clase. Una clasificación posible es:

Los términos virus y el malware suelen utilizarse indistintamente, pero no son lo mismo. Aquí tienes un desglose de la diferencia entre virus y malware:

  • Virus: Se trata de programas con fines maliciosos con la capacidad de replicarse a sí mismo insertando su código a otros programas o archivos. Desde el momento que se ejecuta el programa o se abre el archivo infectado, el virus se extiende infectando otro contenido llegando hasta causar daños en el sistema. También llegan a tener la capacidad de modificar o eliminar archivos, entorpecer el funcionamiento del sistema e infiltrarse en otros ordenadores por medio de dispositivos extraíbles o archivos adjuntados a correos electrónicos.
  • Malware: Este término es una combinación de las palabras software y malicioso. Incluye varios tipos de software malicioso pensados para dañar sistemas informáticos o redes o estafar usuarios. Además de los virus entran en la categoría los elementos listados más abajo
  • Gusanos: Comparten con los virus la capacidad de autoreplicarse. La diferencia es que no necesitan un programa anfitrión para replicarse ya que lo hacen a través de los puntos vulnerables de las redes informáticas.
  • Troyanos: También conocidos como caballos de Troya, a primera vista parecen legítimos, aunque en realidad contienen código malicioso. Al ejecutarse dan acceso al sistema a los atacantes.
  • Ransomware: La función de este progama es obtener el pago de un rescate. Para conseguirlo cifra los archivos del sistema de la víctima quien deberá pagar siquiere desbloquearlo
  • Spyware: Este programa recoge información sensible sobre un usuario o usuarios sin su conocimiento y transmitirla a terceros sin consentimiento.
  • Adware: Más molesto que malicioso el adware muestra publicidad mediante la apertura de avisos en múltiples ventanas emergentes. Los bloqueadores de anuncios redujeron bastante el uso de estos programas.

En el próximo artículo continuaremos con las razones por las que es necesario utilizar herramientas de seguridad informática sin importar cuál sea nuestro sistema operativo.

from Linux Adictos https://ift.tt/9nDxVUt
via IFTTT

Aún más programas para la noche

Los podcasts son una buena forma de relajarnos antes de irnos a dormir

Para culminar con nuestra recopilación de programas para usar en el transcurso de la jornada, veremos algunas aplicaciones más para escuchar audiolibros y recomendaremos otras para encontrar y reproducir podcasts.

Habíamos señalado que el escuchar un archivo sonoro, ya sea audiolibro o podcast tiene un efecto relajante al permitirnos olvidarnos de los problemas del día y el ritmo de lectura ayuda a tranquilizarnos. Sin embargo, debemos establecer algunos matices con el tema de los podcasts. Hay que ser muy cuidadosos con la selección de los temas y los participantes.

Un podcast sobe política con los participantes peleándose no resultarán muy relajantes.

Aún más programas para la noche

Reproductor de audiobooks para-Android

Escuchar audiolibros en el ordenador antes de irnos a dormir es poco práctico, aunque siempre podemos programar el apagado. De todas formas, un smartphone o tableta es una mejor opción. Veamos una aplicación para Android que podemos encontrar en la tienda alternativa F-DROID

Voice Audiobook Player

Es un reproductor con una interfaz intuitiva que nos permite saltar a cualquier posición dentro del texto o recordar hasta donde llegamos. También se puede programar el apagado.

Reproductores de podcasts

Vocal

El reproductor de podcasts de ElementaryOS puede instalarse en las otras distribuciones en formato Flatpak.

Algunas de sus características son:

  • Compatible con la tienda de iTunes e Internet Archive.
  • Soporte para podcasts de audio y video.
  • Los podcasts se pueden reproducir desde su ubicación o descargarse.
  • El programa recuerda donde dejamos de escuchar.
  • Gestión inteligente de la biblioteca y posibilidad de importar y exportar títulos.

Clementine

En este caso tenemos un completo gestor de bibliotecas de audio con funciones de reproducción de audio y descarga de podcasts. Además de reproducir archivos desde servicios online como OneDrive, Google Drive y Dropbox permite escuchar radios desde Magnatune Spotify, Jamendo, SomaFM, SKY.fm, Digitally Imported, Soundcloud JAZZRADIO.com,  Icecast y Subsonic.

También viene con muchos orígenes de podcasts predefinidos además de permitirnos agregar los nuestros.

GPodder

Es un agregador de medios y gestor de suscripciones de podcasts que se integra con el sitio de gestión de suscripciones de podcasts gpodder.net. para sincronizar las suscripciones y continuar escuchando en otros dispositivos.

No es un reproductor, sino que nos muestra una lista de episodios que se obtiene utilizando el protocolo RSS, y cuando seleccionamos uno lo envía al reproductor multimedia instalado por defecto.

Rhythmbox

El gestor de colecciones musicales del proyecto GNOME viene preinstalado en casi todas las distribuciones que vienen con este escritorio y puede 9instalarse fácilmente desde los repositorios de las demás. Solo tenemos que agregar el origen del podcast y nos mostrará la lista de episodios para que podamos descargarlas.

XiX Music Player

Estamos hablando de otro reproductor con funciones para podcasts.
Algunas de las funciones, además de la descarga y reproducción de podcast que podemos mencionar son:

  • Soporte para los formatos MP3, OGG, M4A (sin DRM), OPUS,  AAC, APE ,FLAC, DFF y WAV.
  • Creación de listas de reproducción.
  • Reproducción de radios online con función de preselección.
  • Descarga de audio desde Internet Archive.
  • Programación de grabación de estaciones de radios online.
  • Cambio de la velocidad de reproducción.
  • Búsqueda de archivos.

Reproductores de podcasts para Android

Car Cast

Si quieres dormir en el tren o en el bus amarás esta aplicación pensada para desplazamientos largos ya que tiene botones de gran tamaño y textos en letras grandes.

Para suscribirse a un podcast solo es necesario agregar la url de la fuente y el programa descargará automáticamente los episodios más recientes para reproducir online.

Escapepod

Este es un sencillo reproductor de podcasts con las funciones mínimas. En la única pantalla se muestran los controles de reproducción y los últimos 5 episodios de cada título de la lista. Su buscador no es demasiado complejo por lo que se recomienda usar el navegador. Al pulsar en un enlace RSS en este y el programa se abrirá automáticamente.

Escapepod solo almacena hasta un máximo de 5 episodios y, como no admite una lista de reproducción hay que pulsar sobre el episodio que se quiere reproducir a continuación.

from Linux Adictos https://ift.tt/yoJ3W79
via IFTTT

Más programas libres para la noche

Seguimos hablando de programas para irnos a dormir.

Estamos haciendo una lista de software asignando de manera absolutamente arbitraria a diferentes horas del día.  En este post comentamos más programas libres para la noche.

Si durante el día nos enfocamos en programas relacionados con la productividad, a la noche toca relajarse. Ya dedicamos un post a los juegos. Ahora nos dedicaremos a podcasts y audiolibros.

Más programas para la noche

En los viejos y menos agitados tiempos, era muy común que los padres y abuelos durmieran a los niños contándoles cuentos. Yo siendo adulto, llegué tarde a los audiolibros, pero me hice fanático. Y, doy fe de que funcionan tan bien como cualquier abuela.

La utilidad de los audiolibros y podcast para dormirnos parecen deberse a tres motivos. El primero es que nos distraen de nuestras preocupaciones y problemas ayudando a nuestra mente a relajarse. Por otro lado, nos traen recuerdos de cuando éramos niños y nos contaban historias recreando la sensación de sentirnos seguros y protegidos. Y, lo más importante, el ritmo y tono del lector resultan tranquilizantes.

Diferencias entre audiolibros y podcasts

Los audiolibros y podcast son dos tipos de productos multimedia diferentes. Aunque hay algunos autodenominados podcasts que consisten en la publicación de un audiolibro, no llegan a serlo porque no cumplen el requisito del formato.

El audiolibro es la grabación de la lectura de un texto impreso Su desarrollo es lineal ya que empieza en la primera hoja y no se detiene hasta llegar al final. Suelen tener una duración de varias horas.

Los podcasts se publican den forma periódica (Habitualmente diaria o semanal) y tienen formato conversacional. Una o más personas desarrollan determinados temas de forma improvisada o semi guionada.

Programas para crear audiolibros

Uno de los problemas que Linux todavía no logró resolver es que no hay buenos sintetizadores de voz gratuitos. Si te conformas con una voz robótica puedes usar la herramienta de lectura en voz alta del lector de libros de Calibre y OBS Studio para crear audiolibros desde un texto impreso.

Si quieres grabar tus audiolibros con tu propia voz, puedes usar Audacity. Con este programa puedes cortar la lectura en capítulos y aumentar o disminuir la velocidad de reproducción.

Spotify tiene una interesante colección de audiolibros, sin embargo, no se puede escuchar fuera del dispositivo donde tenemos instalada la aplicación. Recorder es una herramienta que nos permite grabar sonidos de Internet.

Otro buen recurso para encontrar audiolibros es Youtube. Mi compañero Pablinux ya les habló de yt-dlp que permite la descarga desde distintas plataformas. Los videos descargados pueden pasarse al formato audio con el ya mencionado Audacity.

Programas para escuchar audiolibros

OpenAudible

Audible es la división de Amazon especializada en la producción y venta de audiolibros. OpenAudible (Que no es una aplicación oficial) permite gestionar nuestra colección de libros en la plataforma.

Algunas de sus funciones son:

  • Conversión entre formatos de audio.
  • Importación de títulos desde otros orígenes.
  • Exportación de la lista de títulos en formatos JSON, HTML y planilla de cálculo.
  • Cortar o unir capítulos de libros.
  • Descarga automática de libros adquiridos.
  • Actualización automática de la lista de libros.

fbrary

Es una herramienta pensada para manejar la colección de audiolibros desde la terminal.

El programa nos posibilita para añadir/listar/clasificar libros. También indicar cuando los terminamos. El listado de libros se puede exportar en formato html y las entradas La biblioteca se puede exportar en un formato compatible con cli, así como en html. Las entradas de la biblioteca se pueden actualizar fácilmente y lo mismo sucede con la actualización de los metadatos.

Cozy

Aquí si tenemos un reproductor de audiolibros propiamente dicho.  Soporta múltiples formatos de audio. Por ejemplo, mp3, m4b, m4a, ogg, flac y wav. Podemos importar nuestros audiolibros y reanudar la escucha en donde la dejamos, también regular la velocidad de la reproducción.

Los programas pueden almacenarse en distintas locaciones e incluso reproducirse en forma online. El buscador nos permite encontrar lo que buscamos por título, autor o lector.

En el próximo artículo continuamos con los podcasts.

from Linux Adictos https://ift.tt/FVMheQl
via IFTTT

La aplicación móvil de ChatGPT ya está disponible en España… si usas iPhone

ChatGPT para iOS

… o un iPad, aunque no de manera oficial. El pasado 19 de mayo, OpenAI se decidió a lanzar su propia aplicación de ChatGPT, pero lo hizo sólo en la App Store de Estados Unidos. Prometió que pronto llegaría a más países, pero creo que pocos nos tomamos en serio esas palabras hasta que hemos comprobado que han cumplido con su palabra. Ya está disponible en 152 países, entre los que está el España desde el que os escribe un servidor.

Y como indicaba al principio, OpenAI no se ha marcado «un WhatsApp», que oculta su app en la tienda para tablets de Apple, y también permite que se use en el iPad, pero, como explicamos en su día, se puede usar la versión móvil en un tamaño de smartphone o tocar en el botón de ampliar para que se vea más grande, pero siempre es la versión móvil.

Qué ofrece la versión móvil de ChatGPT

ChatGPT se puede usar perfectamente desde el navegador, pero una aplicación ofrece una experiencia más completa y consistente. Para empezar, llama la atención que podemos indicarle el idioma que preferimos usar. A diferencia de la versión web, podemos decirle que hablamos español y ya sabe cómo respondernos. Esto no se traslada a la interfaz, ya que elijamos lo que elijamos siempre estaré en inglés.

Otras cosas que la diferencian de la versión web es que la interfaz es como la de una aplicación de mensajería y nos permite enviarle audios. Si estamos en un iPhone, también tiene respuesta háptica y el teléfono vibrará cuando nos esté transcribiendo la respuesta. Y como la versión web, podemos activar o desactivar el historial y se sincronizan los chats guardados.

Sobre la versión para Android, OpenAI aún no ha dado ningún plazo, pero teniendo en cuenta lo rápidos que están siendo en ampliar su presencia, si tuviera que apostar apostaría por que llegará ya en junio.

Se puede descargar ChatGPT para iPhone en la App Store española desde este enlace.

from Linux Adictos https://ift.tt/MDIp97a
via IFTTT

Chrome 114 llega sin grandes novedades destacadas y con un nuevo intento de enterrar las cookies

Chrome 114

Google no va a dejar de espiarnos. Sabiendo lo que nos interesa puede vender mejor los anuncios, y esa es la principal fuente de ingresos de la compañía que desde hace tiempo se resguarda bajo el paraguas de Alphabet. Hace mucho que está buscando algo que sustituya a las cookies, y aprovechando el lanzamiento de Chrome 114 va a volver a intentarlo. No será con FLoC, ni con lo que imaginó después, Topics, sino con algo que en su lengua nativa se traduce como «patatas fritas».

No es que tenga nada que ver, o por lo menos yo lo desconozco. Es que Chrome 114 tiene instalado por defecto CHIPS, que son las siglas de Cookies Having Independent Partitioned State. Básicamente, es un sistema en el que las cookies tienen su propio apartado en un contexto de alto nivel. Es el último esfuerzo de Google por acabar con las cookies, ya que por una parte son una molestia en donde están obligados a informarnos de su uso y además pueden recoger todo tipo de actividad. Aún así, casi todo lo que proponen es incluso peor para nuestra privacidad.

Chrome 114 llega con CHIPS instalado por defecto

En la lista de novedades también encontramos activada por defecto la API Popover para facilitar la implementación de popovers, varias mejoras en WebAssembly, mejoras en el equilibrio de los encabezados CSS y background-blur para la API nativa Background Blur para fondos de cámara como prueba de origen. Poco más que añadir.

Como en cada lanzamiento, se han corregido al menos ocho fallos de seguridad de prioridad alta, y digo «al menos» porque estos son los fallos que ha corregido la comunidad y por los que han recibido recompensas de hasta 15000$. En esta lista también encontramos cuatro vulnerabilidades de prioridad media y una de prioridad baja.

Chrome 114 se lanzó el martes 30 de mayo, por lo que ya está disponible en su página web oficial para todos los sistemas soportados.

from Linux Adictos https://ift.tt/eTh7q6o
via IFTTT

Kali Linux 2023.2 estrena nueva imagen para Hyper-V y se pasa a PipeWire

Kali Linux 2023.2

The Offensive Security acaba de lanzar la segunda actualización de 2023 de su sistema operativo de hacking ético. Kali 2023.2 introduce muchas novedades, pero el proyecto destaca dos sobre el resto: una imagen para ejecutar el sistema operativo en Hyper-V y que han pasado a usar el servidor de audio PipeWire. Hay que recordar que esta es la primera versión tras la del décimo aniversario, aquella que introdujo también otra imagen, pero ésta fue pensada para ser más segura, para proteger nuestros equipos.

Kali 2023.2 también introduce nuevas versiones de los escritorios, o mejor dicho, escritorios actualizados. Como siempre, han aprovechado la ocasión para introducir nuevas herramientas para poner a prueba nuestros sistemas. No hay que olvidar que Kali Linux, como Parrot, se ofrece con la etiqueta de «hacking ético».

Novedades más destacadas de Kali Linux 2023.2

Con este lanzamiento, The Offensive Security ha lanzado una imagen para el Hyper-V de Microsoft. Puede que sea menos conocido (yo creo que lo es), pero es un software para ejecutar máquinas virtuales. Este tipo de imagen vendría a ser la homóloga de las OVA de VirtualBox: se abre y ya se tiene el sistema operativo disponible sin la necesidad de hacer una instalación. Esta imagen tiene el modo de sesión mejorado (Enhanced Session Mode) activado por defecto.

Kali Linux 2023.2 cambiará cómo suenan las cosas, o por lo menos lo que se use para que suenen. PipeWire sustituye a PulseAudio. Para el que no lo conozca, y cito el artículo original, PipeWire es un servidor para gestionar el audio, los streams de vídeo y hardware en Linux. Se lanzó en 2017 y está bajo desarrollo activo. Este cambio es para la edición Xfce, ya que GNOME ya lo usaba por defecto.

Xfce es el entorno gráfico por defecto de Kali, y por sí mismo no soporta PipeWire, pero PipeWire proporciona una capa de compatibilidad, pipewire-pulse. Esto es lo que hace que las cosas funcionen.

Siguiendo con los escritorios, Kali Linux 2023.2 ha mejorado su soporte para i3. En un principio, no viene instalado por defecto, pero se pueden instalar los paquete kali-desktop-i3 y kali-desktop-i3-gaps. Ahora se ha hecho el trabajo para que se pueda instalar todo a partir del primer paquete, con lo que la experiencia de usuario debería ser buena con menos esfuerzo. Es algo que se agradece, ya que i3 puede ser difícil de configurar y es fácil perderse entre las dependencias.

ventanas apiladas en i3

Más novedades en los escritorios

Xfce

Nueva extensión para el gestor de archivos de Xfce: GtkHash. Proporciona la opción de computar rápidamente checksums, para lo que sólo hay que hacer clic derecho sobre los archivos y luego abrirlos con la pestaña correspondiente. No es necesario hacerlo vía terminal.

GNOME 44

Kali Linux 2023.2 ya cuenta con GNOME 44, un escritorio con una experiencia más pulida que mejora el trabajo realizado en versiones anteriores. Por otra parte, se ha incluido la extensión del apilado avanzado que ya está disponible en Ubuntu 23.04 como opción y llegará instalada por defecto en Ubuntu 23.10.

Por último en cuanto a la imagen, con este lanzamiento se ha empezado el trabajo para actualizar y mejorar el menú Kali. El primer objetivo es mejorar cómo están listadas las herramientas en la parte superior de kali.org/tools.

Nuevas herramientas en Kali Linux 2023.2

  • Cilium-cli – Instalación, gestión y resolución de problemas de clústeres Kubernetes.
  • Cosign – Firma de contenedores.
  • Eksctl – CLI oficial para Amazon EKS.
  • Evilginx – Marco autónomo de ataque man-in-the-middle utilizado para suplantación de credenciales de inicio de sesión junto con cookies de sesión, lo que permite eludir la autenticación de 2 factores.
  • GoPhish – Kit de herramientas de phishing de código abierto.
  • Humble – Un rápido analizador de cabeceras HTTP orientado a la seguridad.
  • Slim(toolkit) – No cambie nada en su imagen contenedora y minifíquela.
  • Syft – Generación de una lista de materiales de software a partir de imágenes de contenedores y sistemas de archivos.
  • Terraform – Crear, cambiar y mejorar la infraestructura de forma segura y predecible.
  • Tetragon – Observabilidad de la seguridad basada en eBPF y aplicación en tiempo de ejecución.
  • TheHive – Plataforma de respuesta a incidentes de seguridad escalable, de código abierto y gratuita.
  • Trivy – Encuentre vulnerabilidades, desconfiguraciones, secretos, SBOM en contenedores, Kubernetes, repositorios de código, nubes y más.
  • Wsgidav – Servidor WebDAV genérico y extensible basado en WSGI.

Más información, descarga, imágenes y contenido: The Offensive Security.

from Linux Adictos https://ift.tt/hGSPwQb
via IFTTT