HTTP/3.0 recibió el estado de «Estándar propuesto»

HTTP3

Hace poco el IETF (Grupo de Trabajo de Ingeniería de Internet), que desarrolla los protocolos y la arquitectura de Internet, dio a conocer la noticia de que completó la formación del RFC para el protocolo HTTP/3.0 y publicó las especificaciones relacionadas bajo los identificadores RFC 9114 y RFC 9204.

La especificación HTTP/3.0 recibió el estado de «Estándar propuesto», después de lo cual se comenzará a trabajar para darle a RFC el estado de un borrador de estándar (Draft Standard), lo que en realidad significa una estabilización completa del protocolo y teniendo en cuenta todos los comentarios realizados.

El protocolo HTTP/3 define el uso del protocolo QUIC (Quick UDP Internet Connections) como transporte para HTTP/2. QUIC es un complemento del protocolo UDP que admite la multiplexación de varias conexiones y proporciona métodos de cifrado equivalentes a TLS/SSL.

El protocolo fue creado en 2013 por Google como una alternativa a TCP + TLS para la Web, resolviendo el problema de la configuración de conexión prolongada y el tiempo de negociación en TCP y eliminando las demoras debido a la pérdida de paquetes durante la transferencia de datos.

Actualmente, la compatibilidad con QUIC y HTTP/3.0 ya está implementada en todos los navegadores web populares. Del lado del servidor, las implementaciones de HTTP/3 están disponibles para nginx (en una rama separada y en forma de un módulo separado), Caddy , IIS y LiteSpeed. HTTP/3 también es compatible con la red de entrega de contenido de Cloudflare.

Características principales de QUIC:

  • Alta seguridad, similar a TLS (de hecho, QUIC brinda la capacidad de usar TLS sobre UDP)
  • Control de integridad de transmisión para evitar la pérdida de paquetes
  • La capacidad de establecer una conexión instantáneamente y garantizar demoras mínimas entre el envío de una solicitud y la recepción de una respuesta (RTT, tiempo de ida y vuelta)
  • Usar un número de secuencia diferente al retransmitir un paquete, lo que le permite evitar la ambigüedad al determinar los paquetes recibidos y deshacerse de los tiempos de espera
  • La pérdida de un paquete afecta la entrega de solo el flujo asociado con él y no detiene la entrega de datos en flujos transmitidos en paralelo a través de la conexión actual
  • Herramientas de corrección de errores que minimizan los retrasos debidos a la retransmisión de paquetes perdidos. Uso de códigos especiales de corrección de errores a nivel de paquete para reducir las situaciones que requieren la retransmisión de datos de paquetes perdidos.
  • Los límites de los bloques criptográficos están alineados con los límites de los paquetes QUIC, lo que reduce el impacto de la pérdida de paquetes en la decodificación del contenido de los siguientes paquetes
  • No hay problemas con el bloqueo de la cola TCP
  • Soporte de identificación de conexión para reducir el tiempo de reconexión para clientes móviles
  • Posibilidad de conectar mecanismos avanzados para control de sobrecarga de conexión
  • Usar técnicas de predicción de ancho de banda en cada dirección para garantizar tasas óptimas de envío de paquetes, evitando que se produzcan condiciones de congestión en las que se pierdan paquetes.
  • Aumentos notables de rendimiento y rendimiento sobre TCP . Para servicios de video como YouTube, se ha demostrado que QUIC reduce las operaciones de almacenamiento en búfer de video en un 30 %.

Ademas de ello, tambien al mismo tiempo, se publicaron versiones actualizadas de las especificaciones para los protocolos HTTP/1.1 (RFC 9112) y HTTP/2.0 (RFC 9113 ), así como documentos que definen la semántica de las solicitudes HTTP (RFC 9110) y los encabezados de control de almacenamiento en caché HTTP (RFC 9111).

De los cambios en la especificación HTTP/1.1, se puede notar la prohibición del uso separado del carácter de retorno de carro (CR) fuera del cuerpo con el contenido, es decir en elementos de protocolo, el carácter CR solo se puede utilizar junto con el carácter de nueva línea (CRLF).

El algoritmo de diseño de solicitudes fragmentadas se ha mejorado para simplificar la separación de campos adjuntos y secciones con encabezados. Se agregaron pautas para manejar contenido ambiguo para bloquear ataques de clase «Contrabando de solicitudes HTTP» que pueden entrometerse en el contenido de las solicitudes de otros usuarios en el flujo entre el frontend y el backend.

Una actualización de la especificación HTTP/2.0 define explícitamente la compatibilidad con TLS 1.3, se descartaron el esquema de priorización y los campos de encabezado relacionados y el mecanismo de actualización de conexión HTTP/1.1 obsoleto ha quedado obsoleto.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/UjMEBbm
via IFTTT

Conoce más sobre Frontier, la computadora más rápida del mundo

Logo de Frontier

Frontier, de los Laboratorios Nacionales de Oak Ridge es la computadora más rápida del mundo

Hace unos días, mi compañero Darkcrizt te contaba sobre la lista de ordenadores más rápidos del mundo. En este artículo voy a contarte la característica del primer equipo de la lista, con el que Estados Unidos recupera el liderazgo de la industria de la computación.

Me refiero a Frontier, que oficialmente fue construida por los Laboratorios Nacionales de Oak Ridge para el Departamento de Energía de los Estados Unidos. Digo oficialmente solo porque sería raro que desaprovecharan el potencial de ese equipo para usos militares, pero no me hagan caso.  Hoy me puse el gorro de aluminio

Conoce más sobre  Frontier

Para entender lo que sigue del artículo comencemos definiendo algunos términos:

FLOPS: Acrónimo en inglés para operaciones de coma flotante por segundo.

Nombre       Abreviatura          Valor

KiloFLOPS      kFLOPS               103
MegaFLOPS    MFLOPS             106
GigaFLOPS     GFLOPS              109
TeraFLOPS     TFLOPS               1012
PetaFLOPS     PFLOPS               1015
ExaFLOPS      EFLOPS               1018
ZettaFLOPS    ZFLOPS               1021
YottaFLOPS    YFLOPS              1024

Como vemos, un exaflop equivale a un trillón de operaciones por segundo.

Lo que llevó al superordenador Frontier del Laboratorio Nacional Oak Ridge del Departamento de Energía a la clasificación más alta como el ordenador más veloz del mundo de la quincuagésima novena edición de la lista de los TOP500 fue su rendimiento de 1,1 exaflops. El sistema Frontier queda en la historia como el primero en alcanzar un nivel hasta ahora no logrado de rendimiento informático conocido como exaescala, Estamos hablando de un umbral de quintillones de cálculos por segundo.

Sin embargo, sus desarrolladores van más lejos. Frontier presenta un rendimiento máximo teórico de 2 exaflops, o dos quintillones de cálculos por segundo, lo que significa diez veces más poder de cálculo que el sistema Summit también desarrollador por los Laboratorios Nacionales de Oak Ridge. El sistema permitirá a los científicos desarrollar tecnologías aplicables en temas de seguridad energética, económica y nacional del país, ayudando a los investigadores a abordar problemas que eran imposibles de resolver hace solo cinco años.

En declaraciones a la prensa, Thomas Zacharia, director del ORNL no fue precisamente modesto:

Frontier está marcando el comienzo de una nueva era de computación a exaescala para resolver los mayores desafíos científicos del mundo.

Este hito ofrece solo una vista previa de la capacidad inigualable de Frontier como herramienta para el descubrimiento científico. Es el resultado de más de una década de colaboración entre los laboratorios nacionales, la academia y la industria privada, incluido el Proyecto de computación a exaescala del DOE (Departamento de Energía de Estados Unidos), que está implementando las aplicaciones, las tecnologías de software, el hardware y la integración necesarios para garantizar el impacto a exaescala.

Pero los logros de Frontier no se limitan al rendimiento.  También ocupó el puesto número uno en la lista Green500, que califica el uso de energía y la eficiencia de los sistemas de supercomputación disponibles comercialmente, con un rendimiento de 62,68 gigaflops por vatio. Frontier completó las clasificaciones bianuales con el primer puesto en una categoría más nueva, computación de precisión mixta, que califica el rendimiento en formatos comúnmente utilizados para la inteligencia artificial, con un rendimiento de 6,88 exaflops.

Puesta en marcha

El trabajo de entrega, instalación y prueba de Frontier comenzó durante la pandemia de COVID-19. Requirió de más de 100 personas del ámbito público y privados que debieron trabajar las 24 horas del día en tareas que van desde la obtención de millones de componentes hasta garantizar las entregas de piezas del sistema en el plazo establecido, pasando por la instalación y prueba cuidadosas de 74 gabinetes de supercomputadoras HPE Cray EX, que incluyen más de 9400 nodos con tecnología AMD y 90 millas de cables de red.

Los componentes de Frontier

  • Frontier tiene 74 gabinetes de supercomputadora HPE Cray EX, diseñados específicamente para admitir el rendimiento y la escala de la supercomputación de próxima generación.
  • Cada nodo contiene un procesador EPYC™ optimizado y cuatro aceleradores AMD Instinct™, para un total de más de 9400 CPU y más de 37 000 GPU en todo el sistema.
  • HPE Slingshot, el único tejido Ethernet de alto rendimiento del mundo diseñado para soluciones de IA y HPC de próxima generación, incluidas cargas de trabajo más grandes y con uso intensivo de datos, para abordar las demandas de mayor velocidad y control de congestión para que las aplicaciones funcionen sin problemas y mejoren el rendimiento.
  • Un subsistema de E/S de HPE. El subsistema de E/S presenta una capa de almacenamiento en el sistema y Orion, un sistema de archivos central mejorado basado en Lustre que también es el sistema de archivos paralelo único más grande y rápido del mundo.

from Linux Adictos https://ift.tt/hnlySoR
via IFTTT

Flatseal: un programa para la gestión de permisos de Flatpak

Flatseal

El creador de Flatseal, Martín Abente Lahaye, ha anunciado hoy que Flatseal 1.8 es la última versión estable de esta aplicación de código abierto para la gestión de permisos en distribuciones GNU/Linux. Los usuarios pueden ahora revisar y modificar las anulaciones globales con Flatseal 1.8. Las anulaciones globales se manejan ahora con precisión. Flaseeal ahora muestra todos los cambios de permisos de todas las fuentes, incluyendo las anulaciones globales, cuando se ven los permisos de una aplicación.

Además, Flatseal ahora muestra todos los permisos que el usuario o globalmente cambió. Cuando alguien mira los permisos de una aplicación, estas anulaciones globales deben ser consideradas y mostradas. Ahora se tienen en cuenta todos los permisos que se han modificado. «Con esta versión, lo que se ve es precisamente lo que una aplicación puede o no puede hacer», dice Martín Abente Lahaye en una entrada del blog.

Flatseal 1.8 incluye varias mejoras, como la capacidad de crear directorios «overrides» para aquellos que quieran instalar Flatseal como una aplicación Flatpak en lugar de una aplicación de repositorio de distro, soporte para nuevos esquemas de color a nivel de sistema en el escritorio GNOME, documentación y ventanas de acceso directo simplificadas, e interfaces modales simplificadas. Además de eliminar los permisos del sistema de archivos, Flatseal 1.8 añade soporte para los idiomas búlgaro, chino (China) y danés, corrige problemas menores y advierte a los usuarios de Flatpak sobre la inclusión del modo como parte de la anulación.

Los usuarios de Flatpak pueden descargar Flatseal 1.8 ahora mismo desde Flathub como aplicación de Flatpak para gestionar (conceder o eliminar) los permisos de las aplicaciones de Flatpak. Las próximas versiones de Flatseal introducirán finalmente un puerto GTK4 y libadwaita, así como modelos de backend revisados para eliminar algunas limitaciones más asociadas a la aplicación. Además, se añadirá una interfaz de usuario de anulaciones globales más pulida.

Más información – Sitio de descarga

from Linux Adictos https://ift.tt/3CGAtsq
via IFTTT

Top 5 nombres graciosos de proyectos de software de código abierto

nombres graciosos

En el mundo del software de código abierto hay todo tipo de nombres de proyectos. Están desde los que usan acrónimos, como GNU, hasta los que son totalmente inventados, otros que son como nombres de animales como puede ser cat, los que se componen de la fusión de varias palabras como Linux (Linus + x) o Debian (Debora + Ian), y un largo etc. Pero también vas a encontrar nombres graciosos entre estos programas y aquí he elegido un top 5 de ellos. Puede que no hayas reparado en ello cuando los has usado, pero si reflexionas un poco son bastante llamativos.

Pues allá vamos con la selección de 5 nombres graciosos de proyectos de código abierto que seguro conocerás, pero tal vez no has reparado en su significado:

  • Snort: como sabes es un sistema de detección de intrusos en red, libre y gratuito. Su peculiar logo es un cerdo que no parece haber tenido un buen día, pero hace justicia a la traducción de esta palabra, ya que snort en inglés significa esnifada o bufido.
  • Roundup: es un sistema de seguimiento de problemas fácil de usar. Pero seguro que muchos no han reparado en que también es una marca comercial de un herbicida (glifosato). Sí, el famoso herbicida que tanta polémica ha generado y que patentó la empresa Monsanto (ahora propiedad de Bayer).
  • pip: seguro que lo has usado para instalar programas escritos en Python. Es el sistema de gestión de paquetes para Python, pero su traducción del inglés es pepita.
  • MAD: hay varios proyectos denominados así, como por ejemplo MAD Linux o MAD (MPEG Audio Decoder). Pues bien, si se hace la traducción de este nombre en inglés el resultado es rabioso, furioso, enojado, loco…
  • Python: este nombre, a parte de ser una serpiente (pitón), tiene su gracia, ya que no viene de este reptil sino que su creador se lo puso por el grupo cómico Monty Python.

Por favor, no olvides dejar tus comentarios con más nombres de software que te parezcan graciosos o raros… ¡Hay muchos más!

from Linux Adictos https://ift.tt/OUZ8Mny
via IFTTT

Top 5 nombres graciosos de proyectos de software de código abierto

nombres graciosos

En el mundo del software de código abierto hay todo tipo de nombres de proyectos. Están desde los que usan acrónimos, como GNU, hasta los que son totalmente inventados, otros que son como nombres de animales como puede ser cat, los que se componen de la fusión de varias palabras como Linux (Linus + x) o Debian (Debora + Ian), y un largo etc. Pero también vas a encontrar nombres graciosos entre estos programas y aquí he elegido un top 5 de ellos. Puede que no hayas reparado en ello cuando los has usado, pero si reflexionas un poco son bastante llamativos.

Pues allá vamos con la selección de 5 nombres graciosos de proyectos de código abierto que seguro conocerás, pero tal vez no has reparado en su significado:

  • Snort: como sabes es un sistema de detección de intrusos en red, libre y gratuito. Su peculiar logo es un cerdo que no parece haber tenido un buen día, pero hace justicia a la traducción de esta palabra, ya que snort en inglés significa esnifada o bufido.
  • Roundup: es un sistema de seguimiento de problemas fácil de usar. Pero seguro que muchos no han reparado en que también es una marca comercial de un herbicida (glifosato). Sí, el famoso herbicida que tanta polémica ha generado y que patentó la empresa Monsanto (ahora propiedad de Bayer).
  • pip: seguro que lo has usado para instalar programas escritos en Python. Es el sistema de gestión de paquetes para Python, pero su traducción del inglés es pepita.
  • MAD: hay varios proyectos denominados así, como por ejemplo MAD Linux o MAD (MPEG Audio Decoder). Pues bien, si se hace la traducción de este nombre en inglés el resultado es rabioso, furioso, enojado, loco…
  • Python: este nombre, a parte de ser una serpiente (pitón), tiene su gracia, ya que no viene de este reptil sino que su creador se lo puso por el grupo cómico Monty Python.

Por favor, no olvides dejar tus comentarios con más nombres de software que te parezcan graciosos o raros… ¡Hay muchos más!

from Linux Adictos https://ift.tt/OUZ8Mny
via IFTTT

CoreBoot 4.17 ya fue liberado y estas son sus novedades

Se ha publicado el lanzamiento del proyecto CoreBoot 4.17, dentro del cual se está desarrollando una alternativa libre al firmware propietario y BIOS.

Desde el lanzamiento de la versión 4.16, se realizaron más de 1300 confirmaciones nuevas de alrededor de 150 colaboradores. De esas personas, aproximadamente 15 eran contribuyentes por primera vez.

Principales novedades de CoreBoot 4.17

En esta nueva versión que se presenta, podremos encontrar que se agregaron funciones TIS (Especificación de interfaz TPM) específicas del proveedor para leer y escribir directamente desde los registros TPM (Módulo de plataforma confiable): tis_vendor_read() y tis_vendor_write().

Otro de los cambios que se destaca es que se agregó el soporte para interceptar desreferencias de puntero nulo a través de registros de depuración y que ademas se ha implementado la detección de dispositivos i2c para facilitar el trabajo con lacas equipadas con touchpads o pantallas táctiles de diferentes fabricantes.

Ademas de ello, se destaca que se agregó la capacidad de guardar datos de tiempo en un formato adecuado para generar gráficos FlameGraph que demuestran claramente cuánto tiempo se dedica a las diferentes etapas del lanzamiento.

Se agregó una opción a la utilidad cbmem para agregar tiempo desde el espacio del usuario a la tabla de «marca de tiempo» de cbmem, lo que hace posible reflejar eventos en cbmem en etapas ejecutadas después de CoreBoot.

Se ha implementado la capacidad integrada para generar tablas de páginas de memoria estáticas a partir de archivos ensambladores, sin necesidad de llamar a utilidades de terceros.

Por otra parte, tambien se destaca que se corrigió una vulnerabilidad (CVE-2022-29264) que se manifestó en las versiones de CoreBoot de la 4.13 a la 4.16 y permitía en los sistemas con AP (Application Processor) ejecutar código en el nivel SMM (System Management Mode), que tiene una prioridad más alta (Ring -2) que el modo hipervisor y el anillo de protección cero, y tener acceso ilimitado a toda la memoria. El problema se debe a una llamada incorrecta al controlador SMI en el módulo smm_module_loader.

De los demás cambios que se destacan de esta nueva versión:

  • Se permitió escribir información de depuración en la consola CBMEMC desde los controladores SMI cuando se usa DEBUG_SMI.
  • Se ha cambiado el sistema de manejadores de inicialización CBMEM, en lugar de manejadores *_CBMEM_INIT_HOOK vinculados a etapas, se proponen dos manejadores CBMEM_CREATION_HOOK (usado en la etapa inicial que crea cbmem) y CBMEM_READY_HOOK (usado en cualquier etapa donde ya se haya creado cbmem).
  • Se agregó soporte para PSB (Platform Secure Boot), activado por el PSP (Platform Security Processor) para verificar la integridad del BIOS mediante firma digital.
  • Se agregó una implementación propia del controlador de datos de depuración pasado desde FSP (FSP Debug Handler).
  • Se agregó soporte para 12 placas base, 5 de las cuales se usan en dispositivos Chrome OS o servidores de Google:
    Clevo L140MU / L141MU / L142MU
    Dell precisión T1650
    Estación de trabajo HP Z220 CMT
    Star Labs LabTop Mk III (i7-8550u), LabTop Mk IV (i3-10110U, i7-10710U), Lite Mk III (N5000) y Lite Mk IV (N5030).
  • Se eliminó el soporte para las placas base Google Deltan y Deltaur.
  • Se agregó una nueva carga útil coreDOOM , que le permite ejecutar un juego DOOM desde Coreboot.
  • El proyecto usa código doomgeneric portado a libpayload.
  • El framebuffer lineal de Coreboot se utiliza para la salida y los archivos WAD con recursos del juego se cargan desde CBFS.
  • Componentes de carga útil actualizados SeaBIOS 1.16.0 e iPXE 2022.1.
  • Se agregó el modo SeaGRUB (GRUB2 sobre SeaBIOS), que permite que GRUB2 use las devoluciones de llamada proporcionadas por SeaBIOS, por ejemplo, para acceder a equipos a los que la carga útil de GRUB2 no tiene acceso.
  • Se agregó protección contra el ataque SinkHole, que le permite ejecutar código en el nivel SMM (Modo de administración del sistema).

Adicionalmente, podemos señalar la publicación por parte de OSFF (Open-Source Firmware Foundation) de una carta abierta a Intel, en la que propone modularizar los paquetes de soporte de firmware (FSP, Firmware Support Package) y comenzar a publicar documentación relacionada con la inicialización de SoC Intel.

La falta de código FSP dificulta mucho la creación de firmware abierto y dificulta el progreso de los proyectos Coreboot, U-Boot y LinuxBoot en hardware Intel. Anteriormente, una iniciativa similar tuvo éxito e Intel abrió el código para el firmware PSE (Motor de servicios programables) solicitado por la comunidad.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/EuSKnBm
via IFTTT

Tails 5.1 ya fue liberado y estas son sus novedades

Hace poco se dio a conocer el lanzamiento de la nueva versión de Tails 5.1 (The Amnesic Incognito Live System), basado en la base del paquete Debian y diseñado para el acceso anónimo a la red.

El nuevo lanzamiento estaba programado para ser lanzado el 31 de mayo, como estaba previsto, pero debido a algunos problemas en la publicación de una nueva versión del Tor Browser 11.0.14, apenas se dio a conocer la liberación.

Ademas el retraso ayudo a incluir arreglos para vulnerabilidades en el motor de Firefox. Oficialmente, aún no se ha anunciado la nueva versión de Tor Browser, pero las compilaciones ya están disponibles.

Para quienes desconocen de Tor El sistema Tor proporciona una salida anónima a Tails. Todas las conexiones, excepto el tráfico a través de la red Tor, están bloqueadas por defecto por el filtro de paquetes. El cifrado se utiliza para almacenar datos de usuario en el modo Guardar datos de usuario entre ejecuciones.

Principales novedades de Tails 5.1

Dentro de los principales cambios que se destacan de esta nueva version, podemos encontrar por ejemplo que se realizó una transición a una nueva rama estable de Tor 0.4.7 con la implementación del protocolo de control de congestión.

Con ello se han ampliado las capacidades del Asistente de conexión Tor, lo que hace posible conectarse desde redes censuradas a través de puertas de enlace puenteadas para evitar el bloqueo. Antes de conectarse a Tor, la hora en la computadora se ajusta automáticamente para que sea más fácil eludir los sistemas de censura en algunos países.

La información de tiempo se recupera directamente (antes de la conexión a Tor) del servicio de descubrimiento del portal cautivo del proyecto Fedora. La hora que se muestra en la barra superior ahora se muestra en función de la zona horaria seleccionada al ajustar el reloj. Se agregó información a la pantalla que se muestra después de establecer una conexión a Tor, ya sea que se usen o no nodos de puente para la conexión.

Otro de los cambios que se destaca es que se actualizó el kernel de Linux 5.10.113 y el cliente de correo Thunderbird 91.9 y que ademas el administrador de archivos ofrece la posibilidad de transferir archivos mediante la aplicación OnionShare.

Unsafe Browser, utilizado para acceder a recursos en la red local, por ejemplo, para autorización en una red inalámbrica con un portal cautivo, tiene una nueva página de inicio que se muestra en caso de conexión que no sea a través de la red Tor y simplifica la conexión a una red inalámbrica a través de un portal cautivo.
Proporcionó una advertencia sobre una posible pérdida de datos de la sesión al intentar reiniciar con el Navegador no seguro deshabilitado.

El administrador de archivos implementa una llamada al programa para administrar certificados Kleopatra al hacer clic en archivos OpenPGP (ahora basta con hacer doble clic para descifrar archivos *.gpg). Kleopatra también se ha añadido a la lista de aplicaciones recomendadas.

Los proveedores de búsqueda de «archivos», «calculadora» y «terminal» están deshabilitados en el modo de descripción general de GNOME.

Finalmente si estás interesado en conocer más al respecto de esta nueva versión de Tails, puedes consultar los detalles en el siguiente enlace.

Descargar Tails 5.1

Si quieres probar o instalar esta nueva versión de esta distribución de Linux en tu equipo, puedes obtener la imagen del sistema la cual ya está disponible desde su página web oficial en su sección de descargas, en enlace es este.

La imagen que se obtiene desde la sección de descargas es una imagen ISO de 1.GB capaz de funcionar en modo en vivo.

¿Cómo actualizar a la nueva versión de Tails 5.1?

Para aquellos usuarios que tengan instalada una versión anterior de Tails y quieren realizar la actualización a esta nueva versión, pueden realizar directamente siguiendo las instrucciones de este enlace.

Para ello podrán hacer uso de su dispositivo USB que utilizaron para instalar Tails, pueden consultar la información para llevar este movimiento en su ordenador en el siguiente enlace. 

from Linux Adictos https://ift.tt/bZ9fdeI
via IFTTT

Grml Live Linux: una distro para administradores de sistemas

Grml Live Linux

Grml Live Linux es una distribución GNU/Linux en modo vivo pensada especialmente para administradores de sistemas y para recuperar sistemas con problemas. Se basa en Debian y se ha seleccionado un excelente cantidad de paquetes preinstalados para estas labores. De esa forma, el administrador o técnico podrás conseguir su herramienta favorita para operar. Y eso no es todo, también la puedes encontrar para x86 tanto de 32-bit como de 64-bit gracias a su ISO multiboot para que puedas seleccionar en el arranque una u otra.

Grml Live Linux también tiene a tu disposición varios scripts y utilidades para hacerte la vida mucho más fácil. Por otro lado, debes saber que por defecto, el shell que se emplea no es Bash, sino que es Zsh, además de estar modificado para potenciar sus capacidades en un paquete llamado grml-zshrc. También encontrarás un sistema para usar X Window System denominado grml-x, herramienta para la instalación de un USB con Grml Live Linux llamada grml2usb, un programa para cifrado denominado grml-crypt, mkfs, losetup, mount, etc.

El paquete grml-terminalserver es otra de las herramientas que puedes encontrar en este proyecto y que tiene todo lo que tú necesitas para arrancar Grml sobre la red (PXE). El siguiente paquete interesante es grml-hwinfo, un programa para obtener información del hardware del equipo donde se está ejecutando. En el caso de grml-live es un framework basado en FAI (Fully Automatic Installation) para generar un Live basado en Debian de Grml, y grml-debootstrap es un envoltorio de debootstrap para instalar Debian. Por último, grml-tips tiene algunos consejos y trucos útiles para el día a día en la línea de comandos.

Completo e interesante proyecto este Grml Live Linux, y con bastantes posibilidades que aportan flexibilidad al usuario. Eso sí, no es para principiantes, ya que las herramientas se basan en la línea de comandos…

Más información y descarga – Sitio Oficial

from Linux Adictos https://ift.tt/jLShtoD
via IFTTT

GNOME Shell para móviles

GNOME Shell para móviles

El entorno de escritorio GNOME ha evolucionado durante la última década hasta convertirse en GNOME 40. GNOME 40 fue una versión importante que cambió el diseño de la interfaz de usuario con un enfoque moderno. Se puede decir por la forma en que GNOME 40 está diseñado que su shell y la tecnología subyacente están preparadas para pantallas más pequeñas. De alguna manera se siente como un sistema operativo móvil como Android en lugar de un entorno de escritorio debido a sus espacios de trabajo controlados por gestos, la cuadrícula de iconos y la base.

En un dispositivo de pequeño factor de forma, la bandeja del sistema, el calendario, las notificaciones y las aplicaciones nativas funcionan bien y con eficacia. GTK4 y libadwaita ayudan a asegurar que las aplicaciones y los controles en una plataforma móvil sean receptivos y visualmente atractivos. Después de la versión 40 de GNOME Shell, los desarrolladores de GNOME trabajaron en varios conceptos de diseño para dispositivos de pequeño tamaño, incluyendo tabletas y teléfonos móviles.

Mientras que las grandes empresas tecnológicas han hecho donaciones a GNOME, el Fondo de Prototipos ha ayudado al equipo a mantener este trabajo. Se ha creado un fondo de prototipos que les permite continuar con este esfuerzo. El Fondo Prototipo es un programa de subvenciones que proporciona fondos del Ministerio de Educación alemán (BMBF) para apoyar el software de interés público. Elaborar una interfaz móvil es una empresa extremadamente ambiciosa.

Requiere una visión bien diseñada para admitir miles de hardware móvil diferentes y un buen soporte al usuario. Sin mencionar, la privacidad y seguridad de los usuarios en un dispositivo móvil.

Por lo tanto, con este fondo, el equipo se concentra en una prueba de concepto que se adapta a algunas interacciones de usuario esenciales en GNOME Shell:

  • Lanzacohetes
  • Cuadrículas de aplicaciones
  • Deslizar, gestos y navegaciones
  • Buscar con el teclado del móvil
  • Detectar tamaño de pantalla y soporte de rotación de pantalla
  • Espacios de trabajo y multitarea
  • Ajustes
  • Teclado en pantalla

Siempre es importante recordar que una experiencia móvil es mucho más que la interfaz de usuario. Además, GNOME en sí mismo no es un sistema operativo. Consiste en el sistema operativo estable subyacente, que brinda privacidad y seguridad muy necesarias. Además, a la «App Store» le gusta el concepto. Los fabricantes de teléfonos deben trabajar con los desarrolladores de GNOME para que sus productos adopten este concepto.

from Linux Adictos https://ift.tt/G5bkqny
via IFTTT

No dejemos que nos roben el Open Source (Opinión)

Escultura del pensador

En los últimos años el software libre y de código abierta está sufriendo ataques de todos lados.  El problema no es solo las empresas comercializadoras de software privativo y sus prácticas monopólicas.  En los últimos años se sumaron el agotamiento de los desarrolladores de proyecto comunitario, su falta de financiamiento, las empresas que se benefician, pero no contribuyen con nada, las empresas que solo vuelcan sus recursos a proyectos rentables y, los que quieren utilizarlo para su propia agenda.

No dejemos que nos roben el Open Source

Esta mañana estaba tranquilamente mirando mi timeline en Twitter cuando me encuentro con un llamado Manifiesto del Código Abierto por la igualdad. Que, como muchas otras propuestas que incluyen la palabra igualdad solo pretende producir divisiones sin ningún criterio que lo justifique más allá de la ideología.
Traduzco:

Abramos el código abierto
Manifiesto de código abierto para la igualdad

¿Perdón?
Yo creí que con los 4 principios del software libre y la definición de la Open Source Initiative ya estaba lo suficientemente abierto.

A ver, veamos

Un programa es software libre si los usuarios tienen las cuatro libertades esenciales:

  • La libertad de ejecutar el programa como se desee, con cualquier propósito
  • La libertad de estudiar cómo funciona el programa, y cambiarlo para que haga lo que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria para ello.
  • La libertad de redistribuir copias para ayudar a otros.
  • La libertad de distribuir copias de sus versiones modificadas a terceros (libertad 3). Esto le permite ofrecer a toda la comunidad la oportunidad de beneficiarse de las modificaciones. El acceso al código fuente es una condición necesaria para ello.

Definición de código abierto
Introducción
El código abierto no solo significa acceso al código fuente. Los términos de distribución del software de código abierto deben cumplir con los siguientes criterios:

  1. Redistribución libre: La licencia no impedirá que ninguna de las partes venda o regale el software como componente de una distribución de software agregada que contenga programas de varias fuentes diferentes. La licencia no requerirá una regalía u otra tarifa por dicha venta.
  2. Código fuente: El programa debe incluir el código fuente y debe permitir la distribución tanto en el código fuente como en forma compilada. Cuando alguna forma de un producto no se distribuya con el código fuente, debe haber un medio bien publicitado de obtener el código fuente por no más que un costo de reproducción razonable, preferiblemente descargándolo a través de Internet sin cargo. El código fuente debe ser la forma preferida en la que un programador modificaría el programa. No se permite el código fuente ofuscado deliberadamente. No se permiten formas intermedias como la salida de un preprocesador o traductor.
  3. Obras Derivadas: La licencia debe permitir modificaciones y trabajos derivados, y debe permitir su distribución en los mismos términos que la licencia del software original.
  4. Integridad del código fuente del autor: La licencia puede restringir la distribución del código fuente en forma modificada solo si la licencia permite la distribución de «archivos de parches» con el código fuente con el fin de modificar el programa en el momento de la compilación. La licencia debe permitir explícitamente la distribución de software creado a partir del código fuente modificado. La licencia puede requerir que los trabajos derivados lleven un nombre o número de versión diferente del software original.
  5. No discriminación contra personas o grupos: La licencia no debe discriminar a ninguna persona o grupo de personas.
    Sin discriminación contra los campos de esfuerzo: La licencia no debe impedir que nadie haga uso del programa en un campo de actividad específico. Por ejemplo, no puede restringir el uso del programa en un negocio o para la investigación genética.
  6. Distribución de Licencia: Los derechos adjuntos al programa deben aplicarse a todos aquellos a quienes se redistribuye el programa sin necesidad de que esas partes ejecuten una licencia adicional.
  7. La licencia no debe ser específica de un producto: Los derechos adjuntos al programa no deben depender de que el programa sea parte de una distribución de software en particular. Si el programa se extrae de esa distribución y se usa o distribuye dentro de los términos de la licencia del programa, todas las partes a las que se redistribuye el programa deben tener los mismos derechos que se otorgan junto con la distribución de software original.
  8. La licencia no debe restringir otro software: La licencia no debe imponer restricciones a otro software que se distribuya junto con el software con licencia. Por ejemplo, la licencia no debe insistir en que todos los demás programas distribuidos en el mismo medio deben ser software de código abierto.
  9. La licencia debe ser tecnológicamente neutral: Ninguna disposición de la licencia puede basarse en ninguna tecnología o estilo de interfaz individual.

¿Más abierto que eso? Solo que usemos una ganzúa.

Ser propietario de un teléfono móvil y tener acceso a Internet puede cambiar vidas.

Para nada, lo que cambia vidas es tener acceso a un hospital o una escuela, la posibilidad de alimentarse sanamente y abrigarse y que se garantice la protección de la ley. La vida te la cambia un refrigerador o un horno, no un smartphone.

Sin embargo, millones de mujeres en los países en desarrollo no pueden aprovechar Internet móvil. Las principales razones de esto son la falta de alfabetización y habilidades digitales.

Y de hombres también.

Podemos cambiar eso. Con herramientas abiertas e inclusivas que facilitan el acceso a importantes conocimientos e información práctica, desarrollados por y para mujeres.

¿A alguno de ustedes se les ocurre alguna razón no machista por el cuál las mujeres no puedan aprender con herramientas desarrolladas por y para hombres?

Sin embargo, solo el 6% de todos los contribuyentes de código abierto en todo el mundo son mujeres, y aún menos en el Sur Global. Es hora de actuar ahora.

¿Fuente? Si, tengo una de plata que una tía le regalo a mis padres para el casamiento.
De todas formas, alguna vez alguien va a tener que hacer una investigación independiente y no interesada de por qué hay más hombres que mujeres en carreras relacionadas con la informática.

La inclusión, el empoderamiento y la igualdad deben estar en el centro de nuestros esfuerzos para garantizar el desarrollo sostenible.

Se ve que no encontraron la forma de incluir al cambio climático, es el único cliché progresista que les faltó.

Para lograr esto, necesitamos un espacio seguro y amigable para principiantes para que las mujeres participen en proyectos de código abierto que promuevan la igualdad de género.

No, lo que necesitan urgente es ayuda profesional, Eso de creer que todos los hombres somos animales que no controlamos nuestros impulsos sexuales y, las mujeres unas incapaces que no pueden manejarse solas en el mundo real, sin dudas es síntoma de algo.

Y para que quede claro, la función del código abierto es impulsar el código abierto.

Es por eso que estamos construyendo Open Source for Equality, un movimiento que empodera a las mujeres para empoderar a las mujeres.

Abramos el código abierto.

Este tipo de iniciativas que solo siguen las causas de moda no solo no benefician al movimiento del software libre y de código abierto. De hecho, están en abierta contradicción con sus principios.

Seguiría argumentando en contra de este tipo de movimiento, pero tengo que ir a lavar los platos. Cosa que mi padre y mi abuelo hicieron toda su vida. Como nadie les avisó a mi madre y mi abuela que necesitaban ayuda para ser empoderadas, lo hicieron solas.

from Linux Adictos https://ift.tt/8O4rJ1E
via IFTTT