WINE 8.0-rc5 corrige un total de 9 bugs para preparar el lanzamiento de la versión estable

WINE 8.0-rc5

Una semana más, y ya nos acercamos al momento de la verdad, WineHQ lanzó ayer una nueva Release Candidate de su software para ejecutar aplicaciones de Windows en otros sistemas operativos. Lo que nos han entregado hace unas horas ha sido WINE 8.0-rc5, una versión discreta en cuanto a cambios, pero que es lo esperado en esta fase del desarrollo y ya tan cerca del momento en el que anuncien la versión estable.

Como en la mayoría de notas sobre una nueva RC, WineHQ vuelve a recordarnos que no se han añadido nuevas funciones porque estamos en la congelación de código. Sí se han corregido 9 bugs, algo menos de la mitad de lo que corrigieron la semana pasada. Aunque esta vez también han introducido una pequeña lista de cambios, por lo que podríamos decir que este lanzamiento sí está a la altura del anterior.

Bugs corregidos en WINE 8.0-rc5

  • Un doble clic en el icono de la barra de título debería cerrar la ventana.
  • getsockopt() no indica WSAEFAULT cuando optlen es demasiado pequeño..
  • WeGame se cuelga después de iniciar sesión..
  • Lento renderizado de texto en dofus vinculado a fnIMLangFontLink2_GetCharCodePages llamando a WideCharToMultiByte con CP_UNICODE.
  • urlmon:url rompe la prueba wininet:http en Windows 10 1709+ (7 fallos).
  • Múltiples juegos fallan al reproducir vídeos (War Mongrels, The Medium, Sherlock Holmes Chapter One).
  • Dark Souls: Remastered tiene un rendimiento lento con el renderizador OpenGL.
  • Renderizado roto en Mafia III: Definitive Edition.
  • dinput:force_feedback – test_windows_gaming_input() a veces falla en Windows.

WINE 8.0-rc5 está disponible desde este enlace. En la página de descargas hay información sobre cómo instalar esta y otras versiones en sistemas operativos como Debian y Ubuntu, pero también se puede instalar en Android y macOS.

En cuanto a la versión estable, llegará a principios de 2023, pero no está claro si lo hará a finales de enero o a principios/mediados de febrero. El año pasado lanzaron 6 RCs de WINE 7.0, por lo que, de seguir el mismo patrón, WINE 8.0 llegaría el 4 de febrero.

from Linux Adictos https://ift.tt/pFi2naN
via IFTTT

Cómo configurar el firewall en Linux con IPtables

iptables linux

Aunque alguna vez aún toco Windows por mi mismo y en otras muchas me obligan (marditoh roedoreh) cuando tengo que hacer cosas lejos de mis equipos, para mí hablar de Windows es como algo que queda muy atrás en el tiempo. Cuando lo usaba de sistema principal (no tenía otro), intentaba blindarlo con software como el antivirus de Kaspersky y algún que otro cortafuegos, entre otras muchas herramientas de seguridad. En Linux nunca hemos estado tan expuestos como en Windows, pero también hay software que nos ayuda a estar más tranquilos, como IPtables, un cortafuegos o firewall.

El cortafuegos es un sistema de seguridad que se encarga de controlar el tráfico de red que entra y sale de un sistema operativo. Uno de los más extendidos en Linux es el mencionado IPtables, hasta el punto de que, probablemente y sin que lo sepas, ya esté instalado en tu sistema operativo desde que lo estrenaste. Lo que vamos a intentar hacer en este artículo es explicar cómo configurar el firewall en Linux con IPtables.

IPtables en Linux, lo que necesitas saber

La configuración de un cortafuegos puede ser complicada, y más en un sistema operativo como Linux en el que lo mejor se consigue a golpe de terminal. Antes de empezar, es recomendable conocer un poco los temas de redes y seguridad, o como mínimo entender que, cuando estamos conectados, nos estamos comunicando con otros equipos, y estos aparatos o sus dueños pueden tener buenas o malas intenciones. Por ese motivo, dependiendo del uso que hagamos de nuestro PC, merece la pena controlar todo lo que sale y todo lo que entra en él.

También, y por lo que pueda pasar, si tenemos otro cortafuegos en nuestro sistema Linux y vamos a empezar a retocar las cosas en IPtables, merece la pena hacer una copia de seguridad de la configuración de nuestro actual firewall. Con todo esto claro, empezamos de lleno a hablar de la configuración de IPtables.

  1. Lo primero que tenemos que hacer es instalar el paquete. La mayoría de distribuciones Linux lo tienen instalado por defecto, pero esto es algo que no siempre se cumple. Para saber si tenemos IPtables instalado en nuestro sistema operativo, abrimos un terminal y escribimos iptables -v. En mi caso y en el momento de escribir este artículo, mi terminal me devuelve iptables v1.8.8. En el caso de que no esté instalado, se puede instalar con:

Ubuntu/Debian o derivados:

sudo apt install iptables

Fedora/Redhat o derivados:

sudo yum install iptables

Arch Linux y derivados

sudo pacman -S iptables

Tras la instalación, se habilitará con:

sudo systemctl enable iptables
sudo systemctl start iptables

Y se puede ver su estado con:

sudo systemctl status iptables
  1. Con el cortafuegos ya instalado, hay que configurar sus reglas. Las reglas de IPtables se dividen en tablas (de las que hablaremos con más detalle en un punto más adelante en este artículo): filter, nat y mangle, a las que hay que sumarles la raw y security. La tabla filter se utiliza para controlar el tráfico entrante y saliente, la tabla nat se utiliza para hacer NAT (Network Address Translation) y la tabla mangle se utiliza para modificar el paquete IP. Para configurar las reglas de la tabla filter, se utilizan los siguientes comandos:
  • iptables -A INPUT -j ACCEPT (permitir todo el tráfico entrante).
  • iptables -A OUTPUT -j ACCEPT (permitir todo el tráfico saliente).
  • iptables -A FORWARD -j ACCEPT (permitir todo el tráfico de enrutamiento). Sin embargo, esta configuración permite todo el tráfico, y no es recomendable para un sistema en producción. Es importante especificar las reglas del firewall según las necesidades específicas del sistema. Por ejemplo, si se desea bloquear el tráfico entrante en el puerto 22 (SSH), se puede utilizar el comando:
iptables -A INPUT -p tcp --dport 22 -j DROP
  1. Otra cosa importante es guardar las configuraciones, para no perderlas al reiniciar el sistema. En Ubuntu y Debian se utiliza el comando «iptables-save» para guardar las configuraciones actuales en un archivo. En Red Hat y Fedora, se utiliza el comando «service iptables save» para guardar las configuraciones. Si tienes dudas de cuál usar, los comandos de Ubuntu/Debian suelen funcionar en más distribuciones.

Cargar las configuraciones tras un reinicio

Para cargar las configuraciones guardadas, se utilizan los mismos comandos utilizados para guardarlas, pero con la acción «restore» en lugar de «save». En Ubuntu y Debian, se utiliza el comando «iptables-restore» para cargar las configuraciones guardadas desde un archivo. En Red Hat y Fedora, se utiliza el comando «service iptables restore» para cargar las configuraciones guardadas. Una vez más, si se tienen dudas sobre qué comando usar, los de Ubuntu/Debian suelen ser los que mejor funcionan.

Es importante tener en cuenta que, si se realizan cambios en las configuraciones del firewall, es necesario volver a guardarlas y cargarlas para que los cambios surtan efecto. Es una manera de sobrescribir el archivo de configuración con los nuevos datos, y si no se hace de esta manera, los cambios no se guardarán.

Tablas en IPtables

Hay 5 tipos de tablas en IPTables y cada una tiene diferentes reglas aplicadas:

  • filter : esta es la tabla principal y por defecto cuando se utiliza IPTables. Esto significa que si no se menciona ninguna tabla específica al aplicar reglas, éstas se aplicarán a la tabla filter. Como su nombre indica, la función de la tabla de filtros es decidir si se debe permitir que los paquetes lleguen a su destino o denegar su solicitud.
  • nat (Network Address Translation): como su nombre indica, esta tabla permite a los usuarios determinar la traducción de las direcciones de red. El papel de esta tabla es determinar si modificar y cómo modificar el origen y el destino de la dirección del paquete.
  • mangle: esta tabla nos permite modificar las cabeceras IP de los paquetes. Por ejemplo, se puede ajustar el TTL para alargar o acortar los saltos de red que puede soportar el paquete. De una manera similar, otras cabeceras IP también pueden ser modificadas de acuerdo a su preferencia.
  • raw: el uso principal de esta tabla es rastrear conexiones ya que provee un mecanismo para marcar paquetes para ver paquetes como parte de una sesión en curso.
  • security: usando la tabla security, los usuarios pueden aplicar marcas internas de contexto de seguridad SELinux en paquetes de red.

Las dos últimas tablas prácticamente no se usan, hasta el punto de que en la mayoría de documentación sólo se habla de filter, nat y mangle.

En el archivo de ayuda podemos encontrar ejemplos sobre cómo gestionar IPtables. Para verlo, abriremos un terminal y escribiremos iptables -h.

Aunque iptables es una de las mejores opciones que hay para Linux, si se prefiere algo más sencillo con interfaz gráfica se puede echar un vistazo a Firewalld.

from Linux Adictos https://ift.tt/5RSPuBV
via IFTTT

Open Metaverse, una fundación de la mano de la Linux Fundation para llevar el metaverso a realidad

 

Open metaverse fundation

Open Metaverse Foundation es el hogar de una comunidad abierta e independiente

La Fundación Linux ha dado a conocer recientemente sus intenciones de llevar el metaverso de la promesa a la realidad con el lanzamiento de la nueva Open Metaverse Foundation, en la cual sienta las bases para un progreso práctico y poderoso en la construcción conjunta de mundos inmersivos, globales y escalables.

The Linux Foundation, la organización sin fines de lucro cuyo objetivo es fomentar la innovación a través del código abierto, creó Open Metaverse Foundation (OMF), cuya misión es proporcionar un espacio de colaboración con diversas industrias para trabajar en el desarrollo de software y estándares de código abierto para un metaverso inclusivo, global, independiente del proveedor y escalable.

La Open Metaverse Foundation está organizada en grupos de interés (FIG) que proporcionan una estructura de toma de decisiones enfocada y distribuida sobre temas clave. Además, los FIG brindan recursos y foros específicos para identificar nuevas ideas, realizar el trabajo e involucrar a nuevos participantes.

Estos incluyen miembros de disciplinas específicas involucradas en el avance de proyectos o tecnologías escalables dentro de su tema, además de garantizar que se aborde la propiedad del código de cada parte identificable de los proyectos (por ejemplo, GitHub.org, repositorio, subdirectorio, API, prueba, problema, PR) y gestionado. Los ocho grupos de interés principales de OMF consisten en usuarios, transacciones, activos digitales, modelado y mundos virtuales, inteligencia artificial, redes, seguridad y privacidad, legislación y política.

Estos incluyen ChainHub Foundation, Cloud Native Computing Foundation, Futurewei, GenXP, Guangdong Digital Industry Research Institute, Hyperledger Foundation, LF Edge, LF Networking, OpenSDV, Open Voice Network y Veriken, entre otros.

Juntos, estos miembros aportan años de conocimiento y experiencia para abordar iniciativas que abarcan inteligencia artificial (IA), computación en la nube y perimetral, activos digitales, transacciones, identidad, redes, simulaciones, seguridad y más.

«Estamos solo en los primeros días de la visión de un metaverso abierto, y reconocemos que muchas comunidades y fundaciones de código abierto están trabajando en piezas críticas de este rompecabezas iterativo», dijo Royal O’Brien, director ejecutivo. «Si bien los desafíos pueden parecer intimidante, estoy energizado por las posibilidades de colaborar con una amplia comunidad global para unir estas piezas y convertir esta visión en realidad. «

Se menciona que una de las principales causas de la creación de la fundación se debe a que uno de los mayores desafíos en la creación de un estándar que permita la interoperabilidad entre múltiples plataformas de diferentes industrias es el alto grado de complejidad.

Sin interoperabilidad, no hay diferencia entre un personaje ficticio de un videojuego y un avatar del metaverso. Debe existir la capacidad de llevar su identidad y pertenencias de una plataforma a otra, independientemente del dispositivo o la plataforma.

» El Metaverse presenta desafíos sin precedentes para la informática y las redes de vanguardia. Esperamos que Open Metaverse Foundation se convierta en la plataforma para definir las soluciones tecnológicas requeridas. La colaboración de toda la industria es la única manera de participar en proyectos tan complejos Las comunidades de LF Edge y Networking están bien posicionadas para ofrecer las tecnologías de código abierto definidas por Open Metaverse Foundation Esperamos una estrecha colaboración con la nueva fundación y prevemos muchas sinergias potenciales entre ella y nuestros proyectos. , CTO, Network, Edge, and Access Technologies, Linux Foundation

Se espera que más marcas y empresas se unan a grupos como Metaverse Standard Forum, donde empresas como Google, Meta, Microsoft y Nvidia discuten y promueven estándares de interoperabilidad para un metaverso abierto. El éxito de un Metaverso estándar e interoperable depende de la voluntad de colaboración de las empresas.

Las empresas de tecnología tradicionalmente guardan de cerca su innovación y desarrollo para lograr el éxito comercial y fomentar la lealtad de los usuarios. Sin embargo, para que industrias como la de viajes y la hospitalidad prosperen en el metaverso, será necesario que las empresas del metaverso adopten un enfoque de colaboración más flexible y abierto.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/sw8XLlM
via IFTTT

El sistema de apilado avanzado de Plasma 5.27 es de todo menos intuitivo, pero está bien cuando aprendes a usarlo

Sistema de apilado de Plasma 5.27

Esta semana, KDE ha lanzado la beta de Plasma 5.27. Llegará con muchas novedades importantes, pero creo que ninguna como ese sistema de apilado avanzado que nos avanzaron, valga la redundancia, a finales de 2022. Las capturas de pantalla que se publicaron gustaban, y mucho, pero una vez intentas usar ese sistema, uno no puede entender cómo conseguir plasmar en la pantalla lo que crea en el «boceto». Con toda probabilidad nos darán más instrucciones cuando lancen la versión estable, pero yo ya lo he probado y puedo adelantarme a ese momento.

Yo no tengo prisa por subir a Plasma 5.27, pero sí quería ver cómo funcionaba esto para apilar ventanas. Para probarlo, lo he hecho en la última testing de KDE neon, y he perdido un ratillo intentando entender cómo funcionaba. Lo primero que he hecho ha sido ir al blog de Nate Graham para enterarme de que se inicia con la combinación de teclas META + T (de «tilling», supongo). Viendo ya que el sistema funciona, me ha dado por intentar hacer las cosas por mi mismo… y me ha tocado volver a buscar cómo se gestiona esto.

Plasma 5.27 y su sistema de apilado llegarán el 14 de febrero

Al final, todo tiene una explicación y una manera de hacerlo funcionar. Como explicábamos, entraremos al modo de apilado con la tecla de Windows y la T. Una vez en esa vista, configuraremos cómo queremos que quede nuestra pantalla. Lo que me ha ayudado a sido este vídeo de Niccolo. En él, el desarrollador/colaborador de KDE explica que para que las ventanas vayan a su sitio, tenemos que arrastrarlas presionando la tecla Shift. En ese momento, las ventanas ya obedecen y van hasta donde queríamos.

En la pantalla de configuración, podemos elegir también el espacio entre ventanas, de 4 por defecto. También podemos elegir una de las disposiciones que ofrece por defecto, tal y como se ve en la siguiente captura de pantalla:

Disposiciones por defecto

La imagen anterior también nos muestra que se pueden hacer configuraciones de lo más complejas. Habrá usos de todo tipo, pero sólo poder mover al mismo tiempo el tamaño de dos ventanas que están una al lado de la otra ya es un avance interesante. Por ejemplo, en mi uso personal, podré ver algo de información, ya sea en texto o vídeo, a la izquierda y tener el Visual Studio code a la derecha. ¿Que es un vídeo y quiero verlo más grande en un momento? Agrando su ventana y hago más pequeña la otra. Y todo eso se podrá hacer con muchos más arreglos.

Plasma 5.27 llegará el 14 de febrero, pero sólo KDE neon, Kubuntu 22.10 + backports ppa y algunas distribuciones Rolling Release podrán usarlo en esas fechas. El resto tendremos que esperar un poco más.

from Linux Adictos https://ift.tt/6Xstv9L
via IFTTT

En SQLite ya trabajan en un backend HCTree con soporte para escrituras paralelas

SQLite

es un sistema de gestión de bases de datos relacional compatible con ACID, contenida en una relativamente pequeña biblioteca escrita en C

Los desarrolladores del proyecto SQLite han comenzado a probar un backend experimental de HCtree que admite el bloqueo a nivel de fila y proporciona un alto nivel de paralelismo en el procesamiento de consultas.

Sobre el nuevo backend en el que se encuentran trabajando se menciona que este tiene como objetivo mejorar la eficiencia del uso de SQLite en sistemas cliente-servidor que tienen que procesar una gran cantidad de solicitudes de escritura simultáneas en la base de datos.

Las estructuras b-tree utilizadas originalmente en SQLite para almacenar datos no están diseñadas para este tipo de carga, lo que limita a SQLite a escribir solo en una secuencia. Como experimento, los desarrolladores comenzaron a desarrollar una solución alternativa que utiliza estructuras de HCtree para el almacenamiento, más adecuadas para paralelizar operaciones de escritura.

El proyecto HC-tree (hctree) es un intento de desarrollar un nuevo backend de base de datos que mejora el SQLite normal de la siguiente manera:

Concurrencia mejorada: El uso de la extensión begin-concurrent cambia esto para que pueda ejecutarse simultáneamente utilizando el bloqueo optimista a nivel de página. Esto mejora un poco la simultaneidad, pero el bloqueo a nivel de página puede detectar conflictos entre transacciones lógicamente independientes, y las operaciones COMMIT aún deben serializarse.

Compatibilidad con la replicación: Stock SQLite admite la extensión de sesiones, que permite serializar el contenido de una transacción confirmada para su transmisión y aplicación a una segunda base de datos. Hctree integra esto en el backend de la base de datos y agrega soporte para la aplicación de dichas transacciones a las bases de datos de seguidores en configuraciones de líder-seguidor. En este caso, las transacciones recibidas de una base de datos líder se pueden aplicar más rápidamente y con mayor concurrencia que con las que se aplicaron originalmente a la base de datos líder, porque no se requiere validación de transacciones.

Eliminación de las limitaciones de tamaño de la base de datos: Stock SQLite utiliza números de página de 32 bits. Usando el tamaño de página predeterminado de 4 KiB, esto conduce a un tamaño máximo de base de datos de 2^44 bytes o 16 TiB.

Para manejar varias operaciones al mismo tiempo, los registros de HCtree usan un mecanismo de separación de transacciones que usa bloqueos a nivel de página, similar a MVCC (control de contención de múltiples versiones), pero usa controles de transacciones basados ​​en rangos de claves y rangos de claves en lugar de conjuntos de páginas.

Las operaciones de lectura y escritura se realizan en relación con la instantánea de la base de datos, cuyos cambios se vuelven visibles en la base de datos principal solo después de que se completa la transacción.

Los clientes pueden utilizar tres operaciones de apertura de transacciones:

  • «BEGIN«: las transacciones no tienen en cuenta los datos de acceso de otros clientes. Si se realizan operaciones de escritura dentro de una transacción, la transacción solo se puede confirmar si no hubo otras operaciones de escritura en la base de datos durante el tiempo de su ejecución.
    «BEGIN CONCURRENT«: las transacciones recopilan información sobre el acceso de otros clientes. Si se realizan operaciones de escritura dentro de una transacción, la transacción se puede confirmar si se han confirmado otras transacciones en la base de datos desde que se creó la instantánea.
    «BEGIN EXCLUSIVE«: después de abrir una transacción, bloquea las operaciones de otras transacciones hasta que se complete.

HCtree admite la replicación maestro-esclavo, lo que permite transferir transacciones a otra base de datos y mantener las bases de datos secundarias sincronizadas con la base de datos principal.

HCtree también elimina el límite de tamaño de la base de datos: en lugar de identificadores de página de datos de 32 bits, HCtree usa identificadores de 48 bits, lo que aumenta el tamaño máximo de la base de datos de 16 tebibytes a 1 exbibyte (millones de tebibytes).

Se espera que el rendimiento de SQLite con el backend HCtree sea al menos tan bueno como el backend clásico de un solo subproceso. Los clientes de SQLite con compatibilidad con HCtree podrán acceder tanto a las bases de datos de HC-tree como a las bases de datos SQLite heredadas.

Fuente: https://sqlite.org/

from Linux Adictos https://ift.tt/a62QIEx
via IFTTT

Bitwarden adquirió Passwordless.dev para llevar soluciones de autenticación sin contraseña

passwordless.dev

Bitwarden adquiere passwordless.dev

Se dio a conocer hace poco la noticia de que Bitwarden ha realizado la adquisición de una startup llamada Passwordless.dev, que se especializa en ayudar a los desarrolladores a integrar la tecnología de autenticación sin contraseña a través de su software.

Passwordless.dev se integra fácilmente con los sistemas existentes y permite a los desarrolladores llevar WebAuthn a los usuarios con solo unas pocas líneas de código. Para las empresas que buscan modernizar las aplicaciones internas existentes con autenticación sin contraseña, Passwordless.dev reduce el costo y la complejidad, proporcionando una solución ágil y llave en mano.

Al igual que otros servicios de administración de contraseñas, Bitwarden está diseñado para permitir que las personas y las empresas creen automáticamente contraseñas difíciles de adivinar y las almacenen en una bóveda segura.

El objetivo aquí es ayudar a los usuarios de Internet a no reutilizar la misma contraseña predecible en todos sus servicios en línea. Sin embargo, el principal punto de venta de Bitwarden es que es de código abierto (o, al menos, está disponible como código abierto), lo que significa que promete total transparencia en el código base, al tiempo que permite que la comunidad contribuya y ayude a desarrollar nuevas funciones.

La compañía también aprovechó este anuncio para revelar que recaudó fondos Serie A en 2019, sin revelar el monto.

La recaudación de fondos de la Serie A cae en la categoría de capital de desarrollo. Estas operaciones están destinadas a financiar la aceleración del crecimiento de la compañía, tanto interna como externamente.

Para considerar una recaudación de fondos de la Serie A, debe tener un producto o servicio en el mercado que genere interés, así como perspectivas de desarrollo y una visión clara para el futuro. En este punto, el negocio ya está generando ingresos. La Serie A es principalmente para empresas que desean expandirse en su mercado a nivel nacional.

Los fondos recaudados en una Serie A suelen ser de unos pocos millones de euros.

La importancia de la adquisición de Passwordless.dev se debe a que el uso de una contraseña es el método más popular para acceder a una cuenta. Lo cual al día de hoy enfrenta varios desafíos, incluida la memorización, que se vuelve cada vez más relevante debido a la proliferación de la cantidad de servicios que requieren una contraseña y el compromiso al que puede estar sujeto.

Ante la situación, las principales marcas tecnológicas Google, Apple y Microsoft han optado por un enfoque sin contraseña, con lo cual, con la adquirió de Passwordless.dev, Bitwarden se suma a este.

Hay que recordar que el año pasado, Apple, Google y Microsoft se unieron para admitir un nuevo estándar de inicio de sesión sin contraseña llamado WebAuthn, mientras que Apple introdujo por separado una nueva función llamada Passkey que permite a los usuarios usar su dispositivo Apple para iniciar sesión en servicios en línea sin contraseña.

Las claves de acceso se basan en la API de autenticación web (WebAuthn), un estándar que utiliza criptografía de clave pública en lugar de contraseñas para autenticar a los usuarios en sitios web y aplicaciones, y se almacenan en el dispositivo en lugar de en un servidor web. El reemplazo de contraseña numérica usa Touch ID o Face ID para la verificación biométrica, lo que significa que en lugar de tener que ingresar una larga cadena de caracteres, una aplicación o sitio web en el que inicie sesión enviará una solicitud de autenticación de contraseña a su teléfono.

A Bitwarden le gustaría capitalizar esta tendencia en la seguridad en línea, que busca poner las contraseñas en los libros de historia (después de todo, las contraseñas comprometidas son responsables de la mayoría de las empresas).

Bitwarden ya ofrece cierto soporte para la autenticación sin contraseña, como inicios de sesión biométricos para las propias aplicaciones de Bitwarden, al tiempo que admite claves de seguridad físicas de autenticación de dos factores (2FA) como YubiKey. Pero al tomar Passwordless.dev bajo su protección, Bitwarden quiere facilitar a los desarrolladores la integración del inicio de sesión biométrico nativo en su software, al tiempo que permite a las empresas modernizar sus aplicaciones existentes que actualmente dependen de contraseñas.

Fuente: https://bitwarden.com

from Linux Adictos https://ift.tt/Shvd2gz
via IFTTT

Cómo cambiar el propietario de una carpeta en Linux

Cómo cambiar el propietario de una carpeta en Linux

Como una persona cuyos dispositivos sólo pasan por sus manos (y cuidado con tocármelos), cosas como tener varios usuarios en un mismo ordenador o trabajar con las carpetas compartidas me suena a algo que sólo pasa en las películas. Pero no, también pasa en la vida real, e incluso puede pasar que nosotros mismos queramos hacer cambios como cambiar el propietario de una carpeta en Linux… aunque el propietario luego también vayamos a ser nosotros.

Puede ser por el motivo que sea, pero cambiar el propietario de una carpeta en Linux es una tarea que puede llegar a ser común y que se realiza para asegurar que solo las personas autorizadas tengan acceso a los archivos y carpetas en cuestión. A continuación, se explica el proceso detallado para cambiar el propietario de una carpeta en Linux.

Cambiar el propietario de la carpeta desde el terminal

Aunque a algunos les dé respeto el terminal, muchas cosas en Linux se hacen mejor con líneas de comandos. El proceso a seguir para cambiar el propietario de una carpeta en Linux quedaría así:

  1. Abrimos un terminal. En muchas distribuciones, se consigue presionando Ctrl + Alt + T. Si presionamos esa combinación y no aparece, podemos buscarlo en el menú de aplicaciones.
  2. En el siguiente paso, lo que tenemos que hacer es identificar el propietario actual de la carpeta. Algo que se puede hacer con el comando «ls -l nombre-de-la-carpeta» sin las comillas y sustituyendo «nombre-de-la-carpeta» por el nombre real de la carpeta, ruta incluida si fuera necesario. Por ejemplo, si la carpeta es mis-pruebas, el comando sería:
ls -s mis-pruebas
  • Este comando mostrará información detallada sobre la carpeta «mis-pruebas», incluyendo el propietario actual. Si no tiene dueño, el comando anterior mostrará «total 0».
  1. A continuación, se usará el comando «chown» para cambiar el propietario de la carpeta. Es importante mencionar que solo los usuarios con permisos de administrador pueden utilizar el comando «chown» para cambiar el propietario de una carpeta. Si intentamos cambiar el propietario de una carpeta y vemos un mensaje de error, es probable que no tengamos los permisos necesarios. Sabiendo el propietario actual, y siendo usuario root, el comando para cambiar el propietario quedaría así, lógicamente usando el nombre del nuevo propietario y el de la carpeta en cuestión, en este ejemplo, mis-pruebas:
chown nuevo-propietario mis-pruebas
  1. A continuación pasaríamos a comprobar que, efectivamente, el dueño de la carpeta ha cambiado, para lo que usaremos el mismo comando que en el paso 2. Si todo ha ido bien, el nombre del propietario será diferente al que vimos antes de iniciar el proceso.

Cambiar el propietario de varias carpetas a la vez

Cabe mencionar que el comando «chown» también se puede usar para cambiar el propietario de varias carpetas al mismo tiempo, o dicho de otro modo, se puede usar para hacer cambios de propietario en lote. Para hacerlo, simplemente hay especificar varios nombres de carpeta después del nuevo propietario. Por ejemplo:

chown nuevo-propietario mis-pruebas1 mis-pruebas2 mis-pruebas3 mis-pruebas4

Este comando cambiará el propietario de las carpetas «mis-pruebas1», «mis-pruebas2», «mis-pruebas3», «mis-pruebas4» del propietario original a nuevo-propietario.

Otra opción es utilizar una wildcard (*) para cambiar el propietario de todas las carpetas dentro de un directorio específico. Por ejemplo:

chown -R usuario2 /directorio/*

El comando anterior cambiará el propietario de todas las carpetas dentro del directorio «/directorio» del propietario original a «usuario2».

Usando gestores de archivos

«¿Y por qué no has empezado por aquí?», os preguntaréis algunos. Bueno, era una opción. Tanto monta, monta tanto. En parte, porque los comandos son más fiables que las herramientas gráficas, o suelen serlo, y en parte porque estas opciones con GUI son más fáciles de encontrar. Pero hay que saber que también se puede cambiar el propietario de una carpeta con gestores de archivos, como Nautilus o Dolphin. Hablo de estos dos ejemplos porque son de los más populares y los que usan GNOME y KDE, pero también se puede hacer en otros.

En Nautilus

  1. Se hace clic derecho sobre la carpeta a la que queremos cambiarle el propietario:

Clic derecho en carpeta

  1. Hacemos clic en Propiedades.

Propiedades

  1. Hacemos clic en Permisos.

Permisos

  1. Por último, hacemos clic sobre el nombre del propietario (pone «Propietario» debajo de la flecha…) y elegimos el nuevo propietario. Nos pedirá la contraseña, y sólo tendremos que ponérsela.

Cambiar propietario

En Dolphin

En Dolphin, el proceso es muy similar:

  1. Hacemos clic derecho en la carpeta y elegimos la pestaña «Propiedades».
  2. En la nueva ventana que se abre, seleccionamos la pestaña «Permisos».
  3. A continuación, haga clic en «Permisos avanzados», y desde ahí podremos buscar al nuevo usuario y adjudicarle la posesión de la carpeta. Como en Nautilus, habrá que confirmar los cambios poniendo la contraseña de administrador.

Algo a tener en cuenta: si alguien está intentando probar lo descrito aquí con Nautilus, Dolphin u otro gestor que ofrezca esta posibilidad y no ve los diferentes usuarios, hay que saber una cosa, que por lógica que parezca nunca está de más dar información. Y es que los últimos pasos sólo serán posibles si hay más de un usuario registrado en el equipo. De lo contrario, como no hay nadie a quien cederle la carpeta, no saldrá nada.

Si alguien se empeña en seguir hasta el final, que puede ser para aprender el proceso por si hace falta en el futuro, antes empezar con los pasos para cambiar el dueño de la carpeta hay que crear un nuevo usuario, tal y como he hecho yo con el usuario «ubunlog». Para ello, basta con ir a los ajustes del sistema operativo, buscar usuarios y crear un nuevo usuario. Para que aparezcan las carpetas, es probable que el usuario tenga que iniciar sesión por lo menos una vez. Cuando se haya comprobado que todo funciona como lo expuesto aquí, se puede volver a los ajustes y eliminar el usuario, siempre y cuando ésta haya cerrado sesión.

En conclusión, cambiar el propietario de una carpeta en Linux es una tarea importante que puede ayudar a garantizar la seguridad y privacidad de los archivos y carpetas en cuestión. Utilizando los comandos «ls -l» y «chown», y siguiendo los pasos descritos anteriormente, puede realizar fácilmente el cambio de propietario de una carpeta en Linux.

from Linux Adictos https://ift.tt/LGuokTF
via IFTTT

Cómo elegir el mejor hosting y servidor VPS para 2023

Cómo elegir el mejor hosting y servidor VPS para 2023

Mucho de lo que hacemos en ya la tercera década de los 2000 pasa por o se ejecuta directamente en la nube. Para el usuario final esto sería como magia si no estuviera ya totalmente interiorizado, pero estas cosas se gestionan en discos de almacenamiento, bases de datos y todo tipos de tecnología que lo hacen posible. Uno de los usos más conocidos pasan por algo tan sencillo como alojar una página web, para lo que antes habrá que contratar un hosting.

«Hosting» se traduce al español como «alojamiento», «hospedaje» o directamente no se traduce, porque también se usa el anglicismo para referirnos a un servicio que nos proporciona un espacio en la nube. Muchas veces podemos leerlo junto a las siglas del Servidor Privado Virtual, pero ¿es posible encontrar un hosting o VPS barato? La respuesta es que sí, hasta el punto de que los hay gratuitos, pero éstos no son la mejor opción si queremos hacer un uso profesional del servicio.

Qué valorar antes de contratar un hosting

En un mundo tan conectado como el actual, en el que podemos hacer videollamadas con alguien en las antípodas y que la conexión sea la misma que si la hiciéramos con nuestro vecino, uno puede pensar que da lo mismo dónde estén alojados los servidores. Mirad, no, esto no es así, e incluso hay grandes compañías que tienen edificios en ambos hemisferios, llegando a priorizar unos sobre otros dependiendo de la cercanía o incluso la temperatura en esa época del año. Este detalle debe hacernos entender que tenemos que plantearnos elegir un hosting que funcione bien, para nosotros y para los que vayan a acceder a lo que quiera que ofrezcamos desde él.

También es importante que la compañía responda. Es decir, el precio es algo que siempre hay que tener en cuenta, pero de nada sirve que algo sea barato si luego vamos a tener un problema y no vamos a poder contactar con el servicio técnico para que nos lo solucionen. Si estamos en España, tenemos que cerciorarnos de que la empresa ofrece soporte técnico 24×7 (24 horas siete días a la semana), y que, cuando levantemos el teléfono, el que responda al otro lado nos hable en español. Podemos dominar más de una lengua, pero no hay nada como que nos hablen en nuestra lengua materna.

Siguiendo con la zona, y con el ejemplo de España, los servidores deben estar aquí. ¿Por qué? Pues, como muchos usuarios interesados en el software de código abierto ya sabréis, hay diferentes proyectos que ofrecen diferentes «mirrors» para las descargas de, por ejemplo, una imagen ISO de una distribución Linux. La mejor opción para descargar suele ser la que tenemos más cerca, siempre y cuando todo esté bajo las mismas condiciones. Además, deben ofrecernos una IP española, con lo que algunas comunicaciones tendrán un mejor comportamiento.

NOTA: He usado eso como ejemplo, y los lectores de otros países deberían sustituir ese «España» por su país de residencia.

El tipo de discos, crucial

Discos NVMe

Y no me estoy refiriendo a la marca, si no a la cualidad de ser crítico o decisivo. Del mismo modo que le ponemos Linux a un ordenador con un disco rígido en mal estado y llega a funcionar como lastrado, del mismo modo que ese mismo equipo funciona mejor con un disco rígido nuevo o, mejor aún, un SSD, los hostings o los proyectos que alojemos en ellos pueden funcionar mejor o peor dependiendo del tipo de disco que usen. Si la compañía ofrece ese tipo de información, tenemos que descartar por completo los discos HDD; es tecnología ya obsoleta y me atrevería a decir que inaceptable hoy en día.

Cierto es que la mayoría de hostings ofrecen su espacio en discos SSD, pero no todos son iguales. Existen los NVMe, una interfaz diseñada para optimizar el rendimiento de los discos SSD para ofrecer una mayor velocidad de transferencia de datos. Además, es una especificación de interfaz de bajo nivel que permite a los dispositivos actuar como una unidad de almacenamiento de memoria única, y eso aumenta la escalabiliadad y flexibilidad. De esta explicación un poco técnica, yo recomendaría que os quedarais con que básicamente son como un SSD 2.0: sencillamente mejores que los primeros cuando aparecieron en el mercado.

«Perdone, ¿puedo probar el hosting antes de contratar?»

Aunque hay servicios que ofrecen la posibilidad de contratar su hosting y pagar cada mes, lo más normal es que sea de año en año. Incluso si elegimos contratar un mes, puede ser mucho tiempo y dinero perdido si al final no nos satisface lo que ofrece y cómo funciona. Por ese motivo me parecería buena idea decantarse por algo que podamos probar antes de comprar. ¿No es algo que hacen o han hecho compañías como Netflix o Spotify? Lo hacen por un motivo: ellos, confiando en que ofrecen un buen servicio, nos dejan probarlo; y nosotros, si vemos que nos gusta, contratamos.

Lo mismo puede ser aplicable a los servicios de hosting. Si confían en que su servicio es bueno, pueden permitirnos probarlo por 0€. Puede ser un mes, pueden ser tres… lo que sea, pero para no perder tiempo y dinero deberíamos poder probar lo que vamos a comprar. Y una cosa más, no es lo mismo uno de esos servicios de hosting gratuitos que uno de pago, y esto lo digo porque debemos asegurarnos de que la prueba sea del servicio completo. Más que nada, porque lo gratuito suele tener ciertas restricciones, pero ya se encargarán ellos de que funcione «a full» en el periodo de prueba (deberían).

Seguridad integrada

Tux seguridad

No lo voy a hacer, pero os podría contar una historia que vi en directo en la que en una página web, en su caché, le metieron código malicioso que redirigía a una página de spam. Fue cómico y preocupante al mismo tiempo, cómico por lo surrealista y preocupante porque no sabíamos cómo había podido pasar. Bueno, yo sí tengo una respuesta de cómo pudo pasar: el hosting contratado no tenía las mejores herramientas de seguridad.

Esto es algo que también tenemos que preguntar cuando nos planteemos contratar un hosting, y que no nos preocupe que nos tomen por pesados. La respuesta que debería dejarnos tranquilos mencionaría algo como servicios antihackeo para prevenir ataques con malware. Si sumamos esto a lo que mencionamos anteriormente sobre que la empresa responde rápido a los problemas, podemos estar tranquilos.

Escalabilidad…

La escalabilidad no es algo que tenga que ver con subir, o por lo menos no con cómo lo conoce la mayoría. La escalabilidad es la manera correcta de decir que algo se puede ampliar. Por ejemplo, para procesar gran cantidad de datos es necesario trabajar con equipos potentes, y hay dos tipos de escalado: el vertical es el que hace que un mismo equipo sea más potente, y en este tipo de escalado se incluiría ampliarle la memoria RAM, ponerle un SSD si teníamos disco rígido o cambiarle la GPU; el escalado horizontal es aquel en el que se unen varios equipos para hacer la tarea en conjunto más rápido.

Cuando iniciamos un proyecto, lo mejor es empezar desde abajo, desde el plan más básico. Recientemente, un chat basado en el famoso ChatGPT ha ampliado su proyecto para que la gran cantidad de consultas no lo colapsaran, y esto no sería posible si su servicio no fuera escalable. Esa es la idea: contratamos lo mínimo que creemos que vamos a necesitar, pero debemos poder hacer una llamada y que nos amplíen nuestros recursos prácticamente al instante.

…y flexibilidad

Por otra parte, también deben ofrecernos planes flexibles, de manera que podamos elegir lo que más se ajusta a nuestras necesidades sin pasarnos por mucho o quedarnos muy cortos y cambiar de plan dependiendo de si en un momento determinado necesitamos más o menos. Todo esto puede aplicarse al almacenamiento, tráfico e incluso, por qué no, el tiempo que vamos a contratar algo más y si podemos volver atrás cuando lo pidamos. Esto debería ser así en cualquier empresa seria que ofrezca IaaS, es decir, infraestructura como servicio, por lo que no deberíamos conformarnos con menos.

La flexibilidad debería ser máxima, llegando a permitirnos saltar a un VPS si nos hiciera falta. Un VPS (Servidor Privado Virtual) es un servidor virtual dedicado que se puede usar para alojar páginas y aplicaciones web, servicios o cualquier otro software. Son servidores que están separados de los de otros proyectos, es decir, trabajan sólo para nuestro proyecto, y el entorno está aislado. Un VPS ofrece mayor seguridad, control y rendimiento. Sería la evolución lógica del hosting para los que quieren el mejor servicio. Por lo tanto, no existe escalabilidad de este tipo completa sin la posibilidad de subir de nivel hasta el Servidor Privado Virtual.

Conclusiones

Para todo aquel que esté pensando en contratar un servicio de alojamiento para cualquier tipo de proyecto, es muy importante contratar lo que nos ofrezca una compañía seria y responsable que responda 24×7, cuyo hardware esté al día, que nos permita probar el servicio antes de contratar, que nos incluyan seguridad y nos ofrezcan la posibilidad de cambiar de plan cuando sea necesario. Si encontramos todo eso, nuestro proyecto, si es bueno, podrá salir adelante con garantías.

from Linux Adictos https://ift.tt/DZrCAjN
via IFTTT

Atacan el gestor de contraseñas de Norton

Firefox Monitor advierte si tu cuenta de usuario está comprometida

Los últimos meses no parecen haber sido muy buenos para la suite de seguridad informática Norton. Ya habíamos informado de la desafortunada inclusión de un software de criptomonedas en su suite de seguridad. Ahora atacan el gestor de contraseñas de Norton.

Un gestor de contraseñas es una herramienta indispensable de seguridad informática ya que, al evitar que tengamos que recordarlas, nos permite tener diferentes contraseñas para distintos servicios. Que uno de ellos sufra un ataque es como que entren a robar al departamento de policía.

Atacan el gestor de contraseñas de Norton

NortonLifeLock (Que fusionada con Avast es parte de una compañía llamada Gen Digital) envío una comunicación a la Oficina General de Vermont anunciando la detección, a mediados del mes pasado, de lo que calificó de «Un volumen inusualmente alto de inicio de sesión fallidos en las cuentas de nuestros clientes».

De acuerdo con la empresa:

Determinamos que, a partir de alrededor del 1 de diciembre de 2022, un tercero no autorizado había utilizado una lista de nombres de usuario y contraseñas obtenidos de otra fuente, como la web oscura, para intentar iniciar sesión en cuentas de clientes de Norton. Nuestros propios sistemas no se vieron comprometidos.

Según lo declarado por un portavoz de Gen Digital, la compañía matriz de Norton, el escenario más pesimista sería el de 8000 cuentas comprometidas mediante una maniobra conocida como «Ataque de relleno de credenciales». Gen Digital se jacta de haber evitado 925000 ataques advirtiendo a los titulares de cuentas con múltiples intentos de sesión fallidos que cambiaran la contraseña maestra e implementaran medidas adicionales de seguridad.

Qué es un ataque de relleno de credenciales

El ataque de relleno de credenciales consiste en probar el usuario y contraseña de un servicio en otro. El delincuente informático obtiene ilegalmente la lista de usuarios y contraseñas de un servicio y las prueba en otros servicios apostando a la pereza o falta de memoria de esos usuarios que les impide crear una nueva para cada lugar nuevo en el que crean una cuenta. En general estas comprobaciones se hacen mediante bots.

A pesar de la creencia que impuso Hollywood, los mejores delincuentes informáticos son más hábiles como psicólogos que como usuarios de tecnología. Este tipo de ataque se basa en el conocimiento de que el 85% de los usuarios reutiliza sus contraseñas.

En términos estadísticos, la efectividad es muy baja, solo 1 de cada 1000 cuentas puede ser violada. Ahora, si lo multiplicamos por los millones de cuentas de usuarios que hay en la web y, que muchos de esas cuentas contienen datos sensibles como números de tarjetas de créditos o credenciales de acceso a sitios estratégicos, el daño puede ser incalculable.

Cómo protegerse del ataque de relleno de credenciales

Las medidas de seguridad tradicionales como el bloqueo a las IP que fallan varios intentos o el retraso en el acceso ya no son efectivas. Los bots  simulan ingresos desde distintos dispositivos y distintas localizaciones.

Algunas formas de prevenir este ataque son:

  • Autentificación en dos pasos:  Se trata de usar un dispositivo o un código provisto por una aplicación que certifica que el usuario legítimo es el que intenta iniciar sesión. En el primer caso se envía un aviso mediante mensaje de texto o correo electrónico al usuario para que confirme su identidad. En el segundo, la aplicación genera un código (Basado en factores aleatorios) que es necesario tipear en el formulario de ingreso del servicio al que se quiere acceder.
  • Firefox Monitor: Es una web de la Fundación Mozilla que advierte si una dirección de correo electrónico forma parte de una filtración de datos en línea. La captura de pantalla que encabeza este artículo es lo que obtuve al ingresar mi dirección de correo electrónico principal.
  • Gestor de contraseñas: Es la herramienta fundamental de protección para este tipo de ataques ya que te permite asignar a cada servicio una nueva sin tener que memorizarlas. Puede encontrarse en forma de extensión para el navegador, en los repositorios de tu distribución o en la tienda de aplicaciones de tu dispositivo móvil. Eso si, protégelo con una contraseña maestra que no hayas usado antes

from Linux Adictos https://ift.tt/5uQxaJm
via IFTTT

Claude, un chatbot creado por ex empleados de OpenAI

Claude

Claude, un chatbot que busca competir con OpenAI

Anthropic, una startup de IA creada en 2021 por ex empleados de OpenAI, ha comenzado silenciosamente a probar un nuevo asistente de IA similar a ChatGPT que parece mejorar el original en algunas áreas clave.

Con nombre clave «Claude», este fue creado utilizando una técnica desarrollada por Anthropic, llamada «IA Constitucional» y la técnica tiene como objetivo proporcionar un enfoque «basado en principios» para alinear los sistemas de IA con las intenciones humanas, lo que permite que las IA como ChatGPT respondan a las consultas utilizando un conjunto de principios simples como guía.

Anthropic, se menciona que esta se comercializa a sí misma como una empresa de seguridad e investigación de IA que se esfuerza por crear sistemas de IA confiables, interpretables y orientables.

La puesta en marcha ha recibido más de $ 700 millones en fondos hasta la fecha y recientemente presentó un chatbot de IA llamado Claude. Este último es comparable al ChatGPT de OpenAI, pero según Anthropic, Claude es superior al original en varios aspectos importantes.

Todo el sistema está en versión beta cerrada y pocas personas han tenido acceso al chatbot todavía, pero Anthropic ha levantado la tapa de algunos aspectos de su diseño en un documento que compartió con la comunidad.

Precisamente, para diseñar a Claude, el equipo de Anthropic empezó por elaborar una lista de unos diez principios que, en su conjunto, forman una especie de «constitución» (de ahí el término «IA Constitucional»).

Estos principios no se han hecho públicos, pero Anthropic dice que se basan en los conceptos de beneficencia (maximizar el impacto positivo), no maleficencia (evitar dar consejos dañinos) y autonomía (respetar la libertad de elección).

Después de implementar estos principios básicos, Anthropic le pidió a un sistema de IA, que no es Claude, que usara estos principios para mejorar, escribiendo respuestas a varias preguntas (por ejemplo, «diseña una imagen al estilo de XX o realiza un poema al estilo XX») y revisando las respuestas de acuerdo con la constitución. La IA exploró posibles respuestas a miles de indicaciones.

Claude brinda poca profundidad sobre los detalles técnicos de su implementación, pero el trabajo de investigación de Anthropic sobre la IA constitucional describe AnthropicLM v4-s3 , un modelo preentrenado de 52 mil millones de parámetros. Este modelo autorregresivo se entrenó sin supervisión en un gran corpus de texto, muy parecido al GPT-3 de OpenAI. Anthropic nos dice que Claude es un nuevo modelo más grande con opciones arquitectónicas similares a las de la investigación publicada.

El sistema seleccionó los más consistentes con la constitución y Anthropic los destiló en un solo modelo. Según la startup, este modelo se utilizó para entrenar a Claude.

¿Que es Claude?

Claude es básicamente una herramienta estadística para predecir palabras, como ChatGPT y otros modelos de lenguaje. Alimentado por una gran cantidad de ejemplos de textos tomados de la Web, Claude aprendió la probabilidad de aparición de las palabras sobre la base de modelos como el contexto semántico del texto circundante. Como resultado, Claude puede mantener una conversación abierta, contar chistes y filosofar sobre una amplia gama de temas.

Sin embargo, Claude no es perfecto, ya que como toda AI, es susceptible a algunas de las fallas de ChatGPT, incluida la entrega de respuestas que no coinciden con las restricciones programadas. En uno de los ejemplos más extraños, preguntarle al sistema en Base64, un esquema de codificación que representa datos binarios en formato ASCII, pasa por alto sus filtros incorporados para contenido dañino.

Pero a diferencia de ChatGPT, Claude puede admitir (pero no siempre) que no sabe la respuesta a una pregunta particularmente difícil.

Las pruebas revelan que también parece ser mejor para contar chistes que ChatGPT, una hazaña impresionante teniendo en cuenta que el humor es un concepto tan difícil de entender para los sistemas de IA.

Cabe mencionar que Claude, no está disponible para el publico en general, ya que este solo puede ser probado a través de una integración de Slack como parte de una versión beta cerrada.

Los participantes de la beta detallaron sus interacciones con Claude en Twitter, luego de que se levantara el embargo de cobertura de los medios. Claude sería mejor haciendo bromas, pero malo programando. Los comentarios también muestran que Claude es susceptible a algunas de las fallas de ChatGPT.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/AwEUHrb
via IFTTT