pCloud un excelente servicio de almacenamiento en la nube, con cliente multiplataforma

pcloud

A los días de hoy el utilizar un servicio de almacenamiento en la nube es de lo más común, sobre todo por que existe una gran cantidad de servicios entre los cuales podemos elegir, además de que muchos de los servicios que utilizamos suelen ofrecernos su propio servicio, tal es el caso de los servicios de correo electrónico dígase Microsoft con outlook, Google con Gmail, Yandex con su servicio, solo por mencionar algunos.

Si recordamos hace al menos unos 5-6 años atrás el servicio de almacenamiento en la nube no era tan popular y muchos solían aún almacenar fotos, videos, música, etc. en discos duros o memorias USB/SD.

Pero eso ha cambiado gracias a la nube, aun que esto tiene sus adeptos y quienes se niegan rotundamente a utilizarlo debido al temor de que la información que almacenan pueda perderse de un momento a otro o simplemente por que no quieren poner sus datos en manos de terceros, la cuestión es que el servicio se ha vuelto bastante popular y ha ido evolucionando conforme a la demanda de sus usuarios.

Aquí en este punto juega un papel fundamental el sistema operativo, pues como tal caso, no muchos servicios son compatibles con Linux y he aquí el por que se termina por desechar un servicio por parte de un usuario de Linux.

Por mi parte, en este articulo vengo a recomendar uno, el cual es pCloud y hasta la fecha me ha servido muy bien y sobre todo que he encontrado en el una gran herramienta para la portabilidad de mi información.

Pero antes que nada me gustaría darles una pequeña introducción de lo que es pCloud. Este es un servicio gratuito de almacenamiento en la nube que ofrece 10 GB de espacio, aun que se pueden cumplir las condiciones para aumentarlo a 20 GB sin costo alguno.

Por su parte algo que me agrado bastante de pCloud es que cuenta con clientes tanto para ordenadores de escritorio con soporte para Windows, Linux, así como también para móviles (iOS, Android) además de que la instalación del cliente en Linux es básicamente a través de un archivo AppImage, lo cual solo basta con darle los permisos de ejecución y el cliente se instalara en cualquier distribución de Linux que soporte este tipo de paquetes.

Dentro de sus características que se destacan, podremos encontrar:

  • Hasta 20 GB de almacenamiento gratuito.
  • Sin límites de velocidad
  • No hay límites de tamaño de archivo
  • Obtienes 50 GB de tráfico de enlaces de descarga cada mes
  • Filtra fácilmente todos tus archivos por tipo, como imágenes, audio, video, documentos, etc.
  • Sube carpetas completas a través del sitio web
  • Puede buscar en todos sus archivos desde el sitio web y la aplicación móvil
  • Compartir archivos con usuarios que no son de pCloud
  • Transmite archivos multimedia
  • Agregar archivos desde una URL remota
  • Admite archivos sin conexión
  • Opción para que cualquiera pueda subir archivos a su cuenta a través de una URL compartida
  • Enviar archivos a su cuenta con una dirección de correo electrónico única
  • Poder conectar a su cuenta a través de WebDAV
  • Copia de seguridad de fotos de Facebook e Instagram en pCloud
  • Poder administrar recursos compartidos desde el sitio web, el software de escritorio y la aplicación móvil
  • Carpetas favoritas para acceso rápido
  • Opción para habilitar la carga automática de fotos / videos desde la aplicación móvil

¿Cómo obtener una cuenta gratuita en pCloud Drive?

Antes de pasar al método de instalación del administrador de la aplicación, es necesario que contemos con una cuenta del servicio para poder utilizarlo, esto lo podemos hacer desde el siguiente enlace.

Por solo crear nuestra cuenta obtendremos de manera inmediata 10 GB de almacenamiento gratuito. Desde la web podemos obtener GB extras, de los cuales podemos ganar 4 adicionales por seguir los pasos que nos indican.

¿Cómo instalar pCloud Drive en Linux?

Si quieren instalar este servicio de almacenamiento en la nube, podemos hacerlo siguiendo las instrucciones que compartimos a continuación.

Primero debemos de dirigirnos a la pagina web oficial de pCloud Drive y en su sección de descargas podremos obtener el administrador de la aplicación para Linux. En enlace es este.

Nos ofrecen un archivo en formato AppImage el cual le debemos de asignar permisos de ejecución lo cual podemos hacer con el siguiente comando:

sudo chmod a+x pcloud.AppImage

Hecho esto podemos ejecutar el administrador de pCloud Drive en el sistema dando doble clic sobre el archivo descargado o de igual manera podemos hacerlo desde la terminal ejecutando el siguiente comando:

./pcloud.AppImage

Hecho esto estará abierto el administrador en el sistema.

Abierto el administrador de la aplicación este nos solicitara que accedamos al servicio con nuestras credenciales de acceso.

Y listo con ello ya tendremos activado el disco virtual que nos ofrece el servicio para poder gestionar nuestros archivos en la nube y tener acceso a ellos desde cualquier dispositivo.

from Linux Adictos https://ift.tt/2NO5jmk
via IFTTT

Red Hat Enterprise Linux 9 Beta ya fue liberado y estas son sus novedades

Red Hat dio a conocer hace poco la liberación de la primera versión beta de «Red Hat Enterprise Linux 9» la cual se destaca por su paso a un proceso de desarrollo más abierto que a diferencia de las ramas anteriores, la base del paquete CentOS Stream 9 se utilizó como base para construir la distribución.

Para quienes aún desconocen de CentOS Stream, deben saber que este se posiciona como un proyecto upstream para RHEL, lo que permite a terceros participantes controlar la preparación de paquetes para RHEL, proponer sus cambios e influir en las decisiones.

Principales novedades de Red Hat Enterprise Linux 9 Beta

En esta versión beta que se presenta la distribucion llega con el  kernel de Linux 5.14, el administrador de paquetes RPM 4.16, el escritorio GNOME 40 y la biblioteca GTK 4. Con ello en GNOME 40, los escritorios virtuales de Descripción general de actividades están configurados en orientación horizontal y se muestran como un bucle continuo de izquierda a derecha. Cada escritorio que se muestra en el modo de vista general muestra claramente las ventanas disponibles, que se desplazan y escalan dinámicamente mediante la interacción del usuario. Se proporciona una transición perfecta entre la lista de programas y los escritorios virtuales.

GNOME utiliza el controlador power-profiles-daemon, que proporciona la capacidad de cambiar sobre la marcha entre el modo de ahorro de energía, el modo de equilibrio de energía y el modo de rendimiento máximo.

Otro cambio que se presenta es en las transmisiones de audio se han movido al servidor de medios PipeWire, que ahora es el predeterminado en lugar de PulseAudio y JACK. El uso de PipeWire permite ofrecer capacidades de procesamiento de audio profesional en una edición de escritorio típica, eliminar la fragmentación y unificar su infraestructura de audio para diferentes aplicaciones.

De forma predeterminada, el menú de inicio de GRUB está oculto si RHEL es la única distribución en el sistema y si el inicio anterior fue exitoso. Es por ello que para mostrar el menú durante el arranque, se debe mantener presionada la tecla Shift o Esc o F8 varias veces. A partir de los cambios en el gestor de arranque, también se observa que los archivos de configuración de GRUB para todas las arquitecturas se colocan en el mismo directorio /boot/grub2/ (el archivo /boot/efi/EFI/redhat/grub.cfg ahora es un enlace simbólico a /boot/grub2/grub.cfg),  el mismo sistema instalado se puede iniciar utilizando EFI o BIOS.

Para la instalación simultánea de diferentes versiones de programas y la generación más frecuente de actualizaciones, se utilizan componentes de Application Streams, que ahora se pueden generar utilizando todas las opciones de distribución de paquetes admitidas en RHEL, incluidos paquetes RPM, módulos (conjuntos de paquetes rpm agrupados en módulos) , SCL (Colección de software) y Flatpak.

Ademas, de forma predeterminada, se utiliza una única jerarquía de cgroup unificada (cgroup v2). Cgroups v2 se puede utilizar, por ejemplo, para limitar el consumo de memoria, los recursos de la CPU y la E / S. La diferencia clave entre cgroups v2 y v1 es el uso de una jerarquía común de cgroups para todo tipo de recursos, en lugar de jerarquías separadas para la asignación de recursos de CPU, limitación de memoria y E/S. Las jerarquías separadas condujeron a dificultades en la organización de la comunicación entre los controladores y a costos adicionales de los recursos del kernel al aplicar reglas para un proceso al que se hace referencia en diferentes jerarquías.

Tambien se destaca que se agregó soporte para una sincronización horaria precisa basada en el protocolo NTS (Network Time Security), que utiliza elementos de infraestructura de clave pública (PKI) y permite el uso de TLS y cifrado autenticado con datos asociados (AEAD) para la protección criptográfica de la comunicación cliente-servidor. sobre NTP (Protocolo de tiempo de red). Servidor Chrony NTP actualizado a la versión 4.1.

De los demás cambios que se destacan:

  • Se completó la migración de la distribución a Python 3. De forma predeterminada, se ofrece la rama Python 3.9 . Python 2 ha sido descontinuado.
  • Nueva rama de la biblioteca criptográfica OpenSSL 3.0
  • El rendimiento de SELinux se ha mejorado significativamente y se ha reducido el consumo de memoria.
  • De forma predeterminada, se deniega el inicio de sesión SSH como root.
  • Herramientas de gestión de filtros de paquetes obsoletas declaradas iptables-nft (utilidad iptables, ip6tables, ebtables y arptables) e ipset. Ahora se recomienda usar nftables para administrar el firewall .
  • Se eliminó el paquete de scripts de red, use NetworkManager para configurar las conexiones de red.
  • El formato de configuración ifcfg aún se admite, pero NetworkManager tiene por defecto un formato basado en archivos de claves.
  • Clang se utiliza de forma predeterminada para construir el emulador QEMU, lo que permitió al hipervisor KVM utilizar algunos mecanismos de protección adicionales, como SafeStack, para protegerse contra las prácticas de explotación de la programación orientada al retorno (ROP).
  • Se han ampliado las capacidades de la consola web: se han agregado métricas de rendimiento adicionales para identificar cuellos de botella (CPU, memoria, disco, recursos de red), se ha simplificado la exportación de métricas para visualización usando Grafana, la capacidad de administrar parches en vivo al Se ha agregado el kernel, se ha proporcionado autenticación a través de tarjetas inteligentes (incluidos sudo y SSH).
  • SSSD (System Security Services Daemon) ha aumentado la granularidad de los registros.
  • Soporte ampliado para IMA (Arquitectura de medición de integridad) para verificar la integridad de los componentes del sistema operativo mediante firmas digitales y hashes.
  • Se proporcionó soporte experimental (Technology Preview) para KTLS (implementación de TLS a nivel de kernel), Intel SGX (Software Guard Extensions), DAX (Direct Access) para ext4 y XFS, soporte AMD SEV y SEV-ES en el hipervisor KVM.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Obtener Red Hat Enterprise Linux 9 Beta

Para quienes estén interesados en poder probar esta beta, deben saber que se han preparado imágenes de instalación listas para usar para usuarios registrados de Red Hat Customer Portal (las imágenes iso de CentOS Stream 9 también se pueden usar para evaluar la funcionalidad).

Cabe menciona que se espera el lanzamiento de la version estable en la primera mitad del próximo año.

from Linux Adictos https://ift.tt/3BJjKxD
via IFTTT

GNOME 40.5 ha llegado mejorando el renderizado del zoom a pantalla completa, entre otras novedades

GNOME 40.5

Tras algo menos de dos meses y medio después de la entrega anterior, ya tenemos nueva actualización de punto de una versión de uno de los escritorios más usados en Linux. Se trata de GNOME 40.5 (la última es GNOME 41), la quinta actualización de mantenimiento de la versión del escritorio que tanto cambió las cosas. Y es que, además de otras mejoras como las de rendimiento, en la versión que sucedió a la v3.38 se introdujeron los famosos gestos en el panel táctil.

Aunque se han corregido fallos, la lista de novedades de GNOME 40.5 no es muy extensa, algo comprensible si tenemos en cuenta que ya ha habido cuatro lanzamientos para ir eliminando bugs. En un principio, GNOME 40.5 debería haber llegado el 22 de septiembre, pero algo retrasó este lanzamiento. La siguiente versión, GNOME 40.6, también será retrasada.

Novedades más destacadas de GNOME 40.5

  • Mejorado el renderizado del zoom a pantalla completa.
  • Se han corregido los escaneos en pantalla y la compatibilidad con la emulación del clic del medio en X11 en Mutter.
  • Soporte para el escaneo a doble cara para Canon DR-C240 en Simple Scan.
  • Mejorado GNOME Shell para corregir las animaciones con parpadeos o glitches que se veían al dejar la vista de Actividades.
  • Se ha corregido la posición incorrecta del separador del dock.
  • Corregido un problema con el teclado virtual que no registraba los botones presionados en X11.
  • Totem 3.38.2, que ahora soporta subtítulos MPL.
  • Otros pequeñas mejores y correcciones por todo, entre lo que se incluyen las aplicaciones.

GNOME 40.5 ha sido lanzado hace unas horas, lo que significa que su código ya está disponible. Algunas de las aplicaciones estarán disponibles pronto en Flathub, mientras que para el Shell se recomienda esperar a que nuestra distribución Linux añada los nuevos paquetes a los repositorios oficiales. En el caso de sistemas operativos como Ubuntu, es posible que algunos paquetes no se actualicen hasta la llegada de Ubuntu 22.04 Jammy Jellyfish.

from Linux Adictos https://ift.tt/2ZXQ96n
via IFTTT

Trojan Source, ataque que permite añadir cambios de código invisibles para el desarrollador

Hace pocos dias investigadores de la Universidad de Cambridge dieron a conocer la publicación de una técnica para sustituir sutilmente códigos maliciosos en el código fuente de aplicaciones.

El método de ataque preparado que ya es catalogado bajo CVE-2021-42574 se presenta con el nombre Trojan Source y se basa en la formación de texto que se ve diferente al compilador/intérprete y la persona que ve el código.

Sobre Trojan Source

El método se basa en la aplicación de caracteres Unicode especiales en los comentarios del código, que cambian el orden de visualización del texto bidireccional. Con la ayuda de estos caracteres de control, algunas partes del texto se pueden mostrar de izquierda a derecha, mientras que otras, de derecha a izquierda.

En la práctica diaria, estos caracteres de control se pueden utilizar, por ejemplo, para insertar cadenas en hebreo o árabe en un archivo con código. Sin embargo, si usa estos caracteres para combinar líneas con diferentes direcciones de texto en la misma línea, los pasajes de texto que se muestran de derecha a izquierda pueden superponerse al texto normal existente que se muestra de izquierda a derecha.

Con este método, se puede agregar una construcción maliciosa al código, pero luego hacer que el texto con esta construcción sea invisible al ver el código, agregando los caracteres que se muestran de derecha a izquierda en el siguiente comentario o dentro del literal, lo que resultará en un resultado completamente diferentes caracteres superpuestos a la inserción maliciosa. Dicho código seguirá siendo semánticamente correcto, pero se interpretará y mostrará de manera diferente.

Hemos descubierto formas de manipular la codificación de archivos de código fuente para que los espectadores y compiladores humanos vean una lógica diferente. Un método particularmente pernicioso utiliza caracteres de anulación de direccionalidad Unicode para mostrar el código como un anagrama de su verdadera lógica. Hemos verificado que este ataque funciona contra C, C ++, C #, JavaScript, Java, Rust, Go y Python, y sospechamos que funcionará contra la mayoría de los otros lenguajes modernos.

Mientras revisa el código, el desarrollador se enfrentará al orden visual de los caracteres y verá un comentario sospechoso en un editor de texto, interfaz web o IDE, pero el compilador y el intérprete utilizarán el orden lógico de los caracteres y manejarán el código malicioso como está, independientemente del texto bidireccional en el comentario. Varios editores de código populares (VS Code, Emacs, Atom), así como interfaces para ver código en repositorios (GitHub, Gitlab, BitBucket y todos los productos de Atlassian) se ven afectados.

Hay varias formas de utilizar el método para implementar acciones maliciosas: agregar una expresión oculta «return», que conduce a la terminación de la ejecución de la función antes de tiempo; la conclusión en el comentario de expresiones que normalmente se consideran construcciones válidas (por ejemplo, para deshabilitar comprobaciones importantes); asignación de otros valores de cadena que conducen a fallas de validación de cadena.

Además, se propuso otra opción de ataque (CVE-2021-42694), que implica el uso de homoglyphs, símbolos que parecen similares en apariencia, pero difieren en significado y tienen diferentes códigos Unicode. Estos caracteres se pueden utilizar en algunos idiomas en los nombres de funciones y variables para engañar a los desarrolladores. Por ejemplo, se pueden definir dos funciones con nombres indistinguibles que realizan diferentes acciones. Sin un análisis detallado, no puede comprender de inmediato cuál de estas dos funciones se llama en un lugar en particular.

Como medida de protección, se recomienda implementar en compiladores, intérpretes y herramientas de ensamblaje que admitan caracteres Unicode, mostrando un error o advertencia si hay caracteres de control no apareados en comentarios, literales de cadena o identificadores que cambian la dirección de salida. Estos caracteres también deben prohibirse explícitamente en las especificaciones de los lenguajes de programación y deben tenerse en cuenta en los editores de código y las interfaces para trabajar con repositorios.

Ademas de que ya se han comenzado a solucionar las vulnerabilidades preparadas para GCC, LLVM/Clang, Rust, Go, Python y binutils. GitHub, Bitbucket y Jira y tambien ya están en preparación de una solución junto con GitLab.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3q8fXb0
via IFTTT

Una aplicación de copia para usuarios domésticos de Nextcloud

Una aplicación de copia

Nextcloud es de esos proyectos que no solo no tienen nada que envidiarle al software privativo, sino que muchos fabricantes de hardware lo entregan como parte de sus productos. Se trata de una solución integral en la nube para productividad y trabajo colaborativo que puede competirle de igual a igual a Google Workspaces o Microsoft 365.

Aunque el financiamiento viene de la comercialización de soluciones corporativas, el usuario doméstico o pequeños negocios que quieran tomarse la molestia de aprender a instalarlo y gestionarlo en su propio servidor, pueden utilizarlo en forma gratuita.

Es pensando en estos usuarios que los desarrolladores acaban de hacer un nuevo anuncio. Nextcloud Backup, va a ser una solución de copia de seguridad incremental totalmente encriptada que no sólo es fácil de usar, sino que ofrece un conjunto completo de funciones incluyendo una amplia gama de opciones de copia de seguridad y la posibilidad de buscar en una copia de seguridad para encontrar archivos y carpetas individuales cuando no se necesita una restauración completa.

Como dije antes, desde Nextcloud destacaron que el software fue creado pensando en los usuarios domésticos, así como en las pequeñas empresas familiares, que probablemente nunca se conviertan en clientes de pago.

Según Maxence Lange, el ingeniero de software de Nextcloud que es el principal desarrollador de la aplicación Backup:

Las empresas utilizan soluciones de copia de seguridad potentes pero complejas para proporcionarles la seguridad de los datos que comparten con Nextcloud.

Para los usuarios privados, este tipo de soluciones suelen ser excesivas. Nuestra nueva aplicación de copia de seguridad ofrece una forma increíblemente sencilla de garantizar que, incluso en el peor de los casos, como la pérdida total de un servidor, los datos estén seguros en la instancia de un amigo o familiar, preservando, por supuesto, la privacidad mediante el cifrado.

Desde que escribo en Linux Adictos, he comentado un montón de proyectos que tienen una versión corporativa y una versión comunitaria. Es la primera vez que alguno de los responsables se ocupa de los usuarios de la versión autoalojada.

Las necesidades de los usuarios domésticos suelen ser bastante diferentes a las de los usuarios de las grandes empresas. Muchas veces  los desarrolladores creen que basta con cumplir con los términos de la licencia publicando el código. Pero, muchas veces la documentación es incompleta, desactualizada y difícil de comprender.
Me pasó con Nextcloud (No digo que sea culpa de ellos) al tratar de instalar Collabora Office u OnlyOffice. Me daba un determinado error que fui incapaz de solucionar. Seis meses después, instalando otro proyecto, encontré la respuesta. Peor fue con otro proyecto de código abierto llamado Mautic. Necesité consultar cinco tutoriales diferentes para terminar la instalación.

Cómo funciona la nueva herramienta de copia de Nextcloud

Con Nextcloud Backup, el usuario debe buscar a otro de confianza que tenga su propio servidor Nextcloud y pedirle que le cree una cuenta de usuario. A continuación, puede configurar la aplicación para que almacene regularmente copias de seguridad comprimidas y encriptadas de los datos en el servidor Nextcloud. Si algo va mal, se puede recuperar toda la instalación o archivos y carpetas individuales.

La nueva aplicación, ahora en fase beta, estará disponible con sus funcionalidades completas con la versión 23 de Nextcloud.

Prestaciones actualmente disponibles

  • Almacenar las copias de seguridad en otro servidor Nextcloud. El otro servidor puede, pero no tiene que tener instalada la aplicación Backup
  • Almacenar las copias de seguridad en un almacenamiento externo, como FTP, SMB, WebDAV o cualquier otro protocolo soportado por Nextcloud. También pueden almacenarse en una unidad local, como una unidad USB conectada al servidor.
  • Realizar copias de seguridad manuales y/o automáticas, programadas en franjas horarias
  • Almacenar toda la instalación de Nextcloud, incluyendo la configuración, las aplicaciones y datos.
  • Hacer copias de seguridad incrementales o completas en segundo plano.
  • Hacer compresión y encriptación opcionales (pero recomendadas y activadas por defecto)
  • Exportar la clave de encriptación y otra información de configuración a un archivo o al portapapeles para guardarla.
  • Mostrar notificaciones en la aplicación sobre la actividad de las copias de seguridad
  • Excluir carpetas de la copia de seguridad si se añade un archivo .nobackup en la carpeta
  • Controlar desde la línea de comandos para buscar y restaurar archivos individuales, iniciar una restauración completa, o listar y crear copias de seguridad

from Linux Adictos https://ift.tt/3o0Lh90
via IFTTT

Una alternativa a Android. El sistema operativo GrapheneOS

Una alternativa a Android
GrapheneOS es un sistema operativo para dispositivos móviles construido a partir del Proyecto de Código Abierto de Android (AOSP). Según los desarrolladores se introducen mejoras destinadas a garantizar la seguridad y privacidad, manteniendo al mismo tiempo la usabilidad y la compatibilidad de las aplicaciones.

Los objetivos de GrapheneOS

 

De acuerdo a los responsables:

GrapheneOS se centra en la sustancia más que en la marca y el marketing. No adopta el enfoque típico de amontonar un montón de características inseguras confiando en que los atacantes no las conozcan y retrocediendo en la privacidad/seguridad real. Se trata de un proyecto muy técnico que integra la privacidad y la seguridad en el sistema operativo, en lugar de incluir una serie de adornos poco útiles o incluir opciones subjetivas de aplicaciones de terceros.

De alguna forma, el talón de Aquíles que algunos usuarios encuentran en este tipo de sistemas operativos alternativos es que no incluyan los servicios de Google (Algo así como echar de menos las hamburguesas en el menú de un restaurant vegano) El plan de Graphene es buscar la forma de sumarlos sin que sean parte del sistema operativo o que configuren un riesgo de seguridad.

Historia turbulenta

El proyecto comenzó en 2014 con un solo desarrollador llamado Daniel Micay haciendo importantes contribuciones a la base de código abierto de Android.

A finales de 2015, se constituyó una empresa que se encargaría de financiar el proyecto que cambió de nombre a CopperheadOS. La intención era construir un negocio en torno a GrapheneOS vendiendo soporte, trabajo por contrato y variantes propietarias personalizadas del sistema operativo. El acuerdo establecía que GrapheneOS seguiría siendo propiedad de Daniel Micay, pero, según dice el mismo, no se cumplió lo pactado y la compañía se quedó con el proyecto original.

En 2018 (siempre según el fundador del GrapheneOS), el director general del ex patrocinador, intentó hacerse con el proyecto mediante la coacción. También afirmó que la empresa se apoderó de la infraestructura dedicándose a reclamar fraudulentamente la propiedad y la autoría.

Tras separarse del anterior patrocinador, GrapheneOS cuenta ahora con múltiples desarrolladores a tiempo completo y a tiempo parcial apoyados por donaciones y con múltiples empresas que colaboran con el proyecto.

Una alternativa a Android, pero no para todos

Los dispositivos soportados oficialmente son:

  • Pixel 5a (barbet)
  • Pixel 5 (redfin)
  • Pixel 4a (5G) (bramble)
  • Pixel 4a (sunfish)
  • Pixel 4 XL (coral)
  • Pixel 4 (flame)
  • Pixel 3a XL (bonito)
  • Pixel 3a (sargo)

Estos dispositivos cumplen con estrictos estándares de privacidad y seguridad y cuentan con un importante refuerzo de versiones anteriores y posteriores específicos para cada uno de ellos.

Prestaciones de seguridad y privacidad

GrapheneOS utiliza una versión mejorada de la implementación de cifrado de disco basada en el sistema de archivos del proyecto de código abierto Android. Los dispositivos oficialmente soportados tienen un soporte basado en hardware para mejorar la seguridad de la implementación del cifrado. El sistema operativo es totalmente compatible con las funciones de cifrado basadas en hardware, al igual que con otras funciones de seguridad basadas en hardware.

Las claves de cifrado del disco se generan aleatoriamente con un CSPRNG de alta calidad y se almacenan cifradas con una clave de cifrado. Las claves de encriptación se obtienen en tiempo de ejecución y nunca se almacenan en ningún sitio.

Los datos sensibles se almacenan en perfiles de usuario. Los perfiles de usuario tienen cada uno su propia y única clave de cifrado de disco generada aleatoriamente y su propia y única clave de cifrado se utiliza para cifrarla. El perfil de propietario es especial y se utiliza para almacenar datos sensibles de todo el sistema operativo. Por ello, el perfil de propietario debe iniciar la sesión después de un reinicio antes de poder utilizar otros perfiles de usuario. El perfil propietario no tiene acceso a los datos de otros perfiles. El cifrado basado en el sistema de archivos está diseñado para que los archivos puedan ser eliminados sin tener las claves de sus datos y nombres de archivo, lo que permite al perfil propietario eliminar otros perfiles sin que estén activos.

 

from Linux Adictos https://ift.tt/3BFmYlW
via IFTTT

Cómo instalar RetroPie en tu Raspberry Pi si ya tienes el sistema oficial instalado

RetroPie en Raspberry Pi OS

Está claro que los gamers siempre se decantarán por Windows antes que por Linux. Por mucho que mejoren las cosas gracias a Steam o Valve, los desarrolladores siempre priorizarán al sistema más usado, los jugones irán a ese sistema y entraremos en una espiral de la que nunca saldrá más beneficiado Linux. Pero cuando hablamos de juegos clásicos, como los de las consolas retro, no es necesario quedarnos en Windows. El mejor ejemplo es RetroPie, un emulador que basa su mayoría en EmulationStation y RetroArch.

Hace unos días, aunque yo no juego demasiado, quise probarlo en mi Raspberry Pi. Los motivos fueron que ya la tengo conectada a la tele y que quería ver cómo rendía, por lo que me planteé crearme una SD con RetroPie. Antes de hacerlo, pensé en que ya tengo una tarjeta con Raspberry Pi OS y que se puede instalar en el mismo sistema operativo, por lo que así lo hice. En este artículo explico los pasos a seguir por si estáis buscando lo mismo.

Pasos a seguir para instalar RetroPie

Se supone que lo siguiente funciona en cualquier equipo con un sistema basado en Debian/Ubuntu, pero nosotros nos vamos a centrar en la Raspberry Pi:

  1. Si no lo tenemos, instalamos Raspberry Pi OS. Podemos hacerlo con Raspberry Pi Imager o con Etcher.
  2. Abrimos un terminal y escribimos:
sudo git clone --depth=1 https://github.com/RetroPie/RetroPie-Setup
  1. Ahora que ya tenemos bajado el software, abrimos la carpeta que se habrá creado en el paso 2 con el comando:
cd RetroPie-Setup
  1. En el siguiente paso, instalamos el software con este comando:
sudo ./retropie_setup.sh
  1. Tras la instalación, veremos el menú de configuración de RetroPie. Aceptamos presionando OK. Con eso ya tendremos RetroPie instalado en Raspberry Pi OS.

Configuraciones

Ahora que ya tenemos instalado RetroPie, lo suyo sería poder usarlo, ¿no? Pues ahora tenemos que configurar algunas cosas. Lo primero será abrir un terminal y escribir «emulationstation» sin las comillas. Si no habíamos conectado ningún mando, ahora es el momento. Justo después leeremos «1 GAMEPAD DETECTED» y deberemos presionar y mantener cualquier botón para empezar con su configuración.

Configurar los controles de un mando es un camino sin pérdida: con lo dibujos de la izquierda, aunque no entendamos el inglés, sabremos qué botón tenemos que presionar: los de la cruceta, los analógicos, los redondos de acción de la derecha, los gatillos y los de Select y Start. También tenemos que configurar una tecla «clave» que combinaremos con otras para pausar el juego y activar algunas otras opciones.

Una vez tengamos el mando configurado, tenemos que añadirle ROMs. Lo más fácil es probar algunas de SEGA o Nintendo, y las tendremos que meter en la carpeta roms que está dentro de la carpeta RetroPie. Si queremos jugar a títulos de PSP, tenemos que crear una carpeta con ese nombre y, desde los ajustes de EmulationStation (logotipo de RetroPie), instalar el núcleo PPSSPP.

Como consejo final, merece la pena crear un lanzador para EmulationStation para que podamos abrir el emulador desde el menú de inicio (whisker) o desde la barra de tareas. El comando debe ser, sin las comillas, «emulationstation», y de logotipo podemos buscar «retropie logo png» en Google DuckDuckGo, bajárnoslo y elegirlo en el momento de crear el lanzador.

RetroPie como sistema operativo

La opción de instalar RetroPie en Raspberry Pi OS/Debian/Ubuntu existe, pero, aunque no tiene el por qué, es más fácil que falle si lo instalamos encima de un sistema que si usamos una imagen para que se ejecute independientemente. Una opción que no tiene mucho que ver con lo que reza el titular es crearse una SD con RetroPie, o mejor aún, usar PINN e instalar un sistema operativo como el oficial y otros de terceros junto al emulador.

Otra opción, que es la que recomiendo si no os preocupa lidiar con cierto bloatware, es instalar Twister OS. Está basado en Raspberry Pi OS, su RetroPie funciona perfectamente tras la instalación de cero, soporta apps de Windows y… bueno, hay para elegir, pero lo mejor para jugar en la Raspberry Pi es RetroPie.

from Linux Adictos https://ift.tt/3q7q9Rd
via IFTTT

Trinity R14.0.11 llega con soporte para Debian 11, Ubuntu 21.10, Fedora 35, diversas mejoras y mas

Trinity Desktop

Se dio a conocer el lanzamiento de la nueva versión del entorno de escritorio Trinity R14.0.11, que continúa el desarrollo del código base KDE 3.5.xy Qt 3. En esta nueva versión del entorno se realizaron diversos cambios y mejoras, de las cuales se destaca el soporte añadido para las nuevas versiones de algunas distribuciones de linux populares, mejoras en las apps del entorno y más.

Para quienes desconocen de Trinity, deben saber que este es un entorno de escritorio que presenta sus propias herramientas para administrar los parámetros de la pantalla, una capa basada en udev para trabajar con el equipo, una nueva interfaz para configurar el equipo, una transición al administrador compuesto Compton-TDE (una bifurcación de Compton con extensiones TDE), un configurador de red mejorado y mecanismos de autenticación de usuarios.

El entorno Trinity se puede instalar y utilizar al mismo tiempo que las versiones más actuales de KDE, incluida la capacidad de utilizar aplicaciones KDE ya instaladas en el sistema en Trinity. También existen herramientas para la correcta visualización de la interfaz de los programas GTK sin romper el estilo de diseño uniforme.

Principales novedades de Trinity R14.0.11

La nueva versión introduce cambios, principalmente relacionados con la eliminación de errores y trabajo para mejorar la estabilidad del código base. Entre las mejoras agregadas se destaca la composición que incluye nuevas aplicaciones, tales como el protector de pantalla TDEAsciiquarium (un acuario en forma de gráficos ASCII), un módulo tdeio con soporte para el protocolo Gopher, una interfaz para ingresar una contraseña tdesshaskpass (análoga a ssh-askpass con soporte para TDEWallet).

Para el administrador de ventanas Twin, se han implementado el motor de skins DeKorator y un conjunto de estilos que duplican el diseño de SUSE 9.3, 10.0 y 10.1, mientras que en la sesión de usuario, se brindó la posibilidad de cambiar el DPI de fuentes en el rango de 64 a 512, lo que mejoró el trabajo en pantallas con resoluciones más altas.

Por otra parte el decodificador de medios Akode se ha trasladado a la API FFmpeg 4.x, se ha mejorado el soporte de video en el programa de mensajería Kopete y en Konqueror ha rediseñado el panel meteorológico KWeather.

De los demás cambios que se destacan:

  • Se agregaron configuraciones adicionales de KXkb.
  • En el menú «TCC -> Comportamiento de la ventana -> Acciones de la barra de título / ventana» se agregó una opción para cambiar la dirección de desplazamiento al girar la rueda del mouse.
  • El menú clásico ofrece la posibilidad de personalizar las teclas de acceso rápido.
  • La utilidad de monitoreo de tráfico de KNemo se ha trasladado al backend «sys» de forma predeterminada.
  • Algunos de los paquetes se han movido al sistema de compilación CMake. Algunos paquetes han dejado de ser compatible con automake.
  • Se agregó soporte para distribuciones basadas en Debian 11, Ubuntu 21.10, Fedora 34/35 y Arch Linux.

Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar Trinity desktop en Linux?

Para quienes estén interesados en poder instalar este entorno de escritorio en sus sistemas, pueden seguir las instrucciones que compartimos a continuación.

Para quienes sean usuarios de Ubuntu, Linux Mint o cualquier derivado de estos, lo primero que vamos a hacer es añadir el repositorio del entorno a nuestro sistema, por lo que para ello vamos a abrir una terminal en el sistema y vamos a teclear lo siguiente:

echo "deb http://mirror.ppa.trinitydesktop.org/trinity/deb/trinity-r14.0.x $(lsb_release -sc) main" | sudo tee /etc/apt/sources.list.d/trinity.list
echo "deb http://mirror.ppa.trinitydesktop.org/trinity/deb/trinity-builddeps-r14.0.x $(lsb_release -sc) main" | sudo tee /etc/apt/sources.list.d/trinity-builddeps.list

Ya añadido el repositorio al sistema, en acto seguido vamos a descargar e importar al sistema la llave publica con el siguiente comando:

wget http://mirror.ppa.trinitydesktop.org/trinity/deb/trinity-keyring.deb
sudo dpkg -i trinity-keyring.deb

Después de ello vamos a proceder a actualizar nuestro listado de paquetes y repositorios con:

sudo apt-get update

Finalmente vamos a realizar la instalación del entorno en nuestro sistema con:

sudo apt-get install kubuntu-default-settings-trinity kubuntu-desktop-trinity

Ahora, para quienes sean usuarios de openSUSE leap 15.1, pueden instalar el entorno ejecutando los siguientes comandos:

rpm --import http://mirror.ppa.trinitydesktop.org/trinity/trinity/rpm/opensuse15.1/RPM-GPG-KEY-trinity
zypper ar http://mirror.ppa.trinitydesktop.org/trinity/trinity/rpm/opensuse15.1/trinity-r14/RPMS/x86_64 trinity
zypper ar http://mirror.ppa.trinitydesktop.org/trinity/trinity/rpm/opensuse15.1/trinity-r14/RPMS/noarch trinity-noarch

zypper refresh
zypper install trinity-desktop

Mientras que para quienes sean usuarios de Arch Linux o algun derivado, pueden compilar el entorno siguiendo las instrucciones de este enlace o añadir el siguiente repositorio a su archivo pacman.conf

[trinity]
Server = https://repo.nasutek.com/arch/contrib/trinity/x86_64

Actualizan e instalan con:

sudo pacman -Syu
sudo pacman -S trinity-desktop

Para el resto de las distribuciones de Linux, pueden seguir las instrucciones que se comparten en el sitio web oficial del entorno.

from Linux Adictos https://ift.tt/3EYPfpN
via IFTTT

Astra Linux Special Edition 1.7 llega con Debian 10, Linux 5.4 y mas

 

RusBITech-Astra dio a conocer hace poco la liberación de la nueva versión de Astra Linux Special Edition 1.7, que tal y como muchos de ustedes sabrán, Astra Linux cuenta con diferentes versiones de las cuales algunas son utilizadas en dependencias del gobierno Ruso, pero para el uso de propósito general. Como tal la distribucion se ha vuelto bastante popular y cuenta con diversas soluciones tanto para dispositivos móviles como para el escritorio.

Una de esas versiones que se ofrece es la versión “Astra Linux Common Edition” que incluye soluciones patentadas de los desarrolladores de RusBITech y componentes de software libre que permiten ampliar las posibilidades de su aplicación como plataforma de servidor o en las estaciones de trabajo de los usuarios.

Mientras que la otra que es «Astra Linux Special Edition», esta se posiciona como un conjunto de propósito especial que protege la información confidencial y los secretos de estado al nivel de «especial importancia».

La distribución se basa en la base del paquete Debian GNU/Linux y contiene mecanismos de seguridad adicionales, como su propio sistema de control de acceso obligatorio, auditoría, control de integridad y autenticidad de archivos (PARSEC), eliminación de archivos garantizada y creación de un kernel con parches para mejorar la seguridad. El entorno de usuario se construye sobre la base del escritorio patentado Fly con componentes que utilizan la biblioteca Qt.

La distribución se es liberada bajo un acuerdo de licencia, que impone una serie de restricciones a los usuarios, en particular, se prohíbe el uso comercial sin un acuerdo de licencia, la descompilación y el desmontaje del producto. Los algoritmos y códigos fuente originales, implementados específicamente para Astra Linux, se clasifican como secretos comerciales. El usuario tiene la oportunidad de reproducir solo una copia del producto en una computadora o máquina virtual, y también tiene el derecho de hacer solo una copia de respaldo del medio con el producto.

Principales novedades de Astra Linux Special Edition 1.7

En esta nueva versión la distribucion ha migrado la base del sistema a Debian 10, junto con lo cual la distribución ofrece actualmente un kernel de Linux 5.4, pero prometen cambiar a la versión 5.10 a finales de año.

En lugar de varias ediciones que difieren en el nivel de protección, se propone un único sistema de distribucion unificado, que proporciona tres modos de funcionamiento:

  • Básico: sin protección adicional, la funcionalidad es similar a la de Astra Linux Common Edition. El modo es adecuado para proteger información en sistemas de información estatales de la tercera clase de seguridad, sistemas de información de datos personales de 3-4 niveles de seguridad y objetos importantes de la infraestructura de información crítica.
  • Mejorado: diseñado para procesar y proteger información de acceso limitado que no constituye un secreto de estado, incluso en sistemas de información estatales, sistemas de información de datos personales y objetos importantes de infraestructura de información crítica de cualquier clase (nivel) de seguridad (categoría de importancia).
  • Máximo: proporciona protección de la información que contiene secretos de estado de cualquier grado de secreto.

Se ha proporcionado el funcionamiento independiente de tales mecanismos de protección de la información como un entorno de software cerrado (solo se permite ejecutar un conjunto de archivos ejecutables previamente verificado), control de integridad obligatorio, control de acceso obligatorio y limpieza garantizada de los datos eliminados.

Ademas de ello tambien se destacan las capacidades del control de integridad obligatorio se han ampliado para proteger el sistema y los archivos de usuario de cambios no autorizados.

Se implementó la capacidad de crear grandes niveles de integridad aislados para un aislamiento adicional de contenedores, se agregaron herramientas para filtrar paquetes de red por marcas de clasificación, ademas de que en el servidor de archivos Samba proporciona control de acceso obligatorio para todas las versiones del protocolo SMB.

De los demás cambios que se destacan:

  • Versiones actualizadas de componentes de distribución, incluidos FreeIPA 4.8.5, Samba 4.12.5, LibreOffice 7.1, PostgreSQL 11.10 y Zabbix 5.0.4.
  • Soporte implementado para virtualización en contenedores con aislamiento reforzado.
  • Se han agregado nuevos esquemas de color al entorno del usuario.
  • Tema de inicio de sesión rediseñado, barra de tareas y diseño del icono del menú Inicio.
  • Se ha propuesto Astra Fact, un análogo de la fuente Verdana.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar Astra Linux Special Edition 1.7

Finalmente para quienes estén interesados en poder probar esta distribución de Linux, pueden descargar la imagen del sistema desde este enlace.

Y es importante recordar que la distribución está en ruso por defecto, pero en el proceso de instalación podemos configurar el idioma en ingles.

from Linux Adictos https://ift.tt/31nPfAR
via IFTTT

Firefox 94 llega con mejoras de gestión de recursos, protección contra Spectre y mas

La nueva versión de Firefox 94 ya fue liberada junto con la actualización de la versión LTS (largo período de soporte) 91.3.0. En esta nueva versión que se presenta del navegador se han añadido diversos cambios que mejoran el desempeño y la gestión de memoria del navegador, entre otras cosas más.

Además de las innovaciones y las correcciones de errores, Firefox 94 ha corregido 16 vulnerabilidades, de las cuales 10 están marcadas como peligrosas. 5 las vulnerabilidades son causadas por problemas de memoria, como desbordamientos de búfer y acceso a áreas de memoria ya liberadas. Estos problemas podrían conducir potencialmente a la ejecución de código atacante al abrir páginas especialmente diseñadas.

Principales novedades de Firefox 94

De los principales cambios que se destacan de esta nueva versión de Firefox 94 se encuentra por ejemplo la nueva página de servicio «about:unloads», donde el usuario puede descargar a la fuerza las pestañas que consumen más recursos de la memoria para reducir el consumo de memoria sin cerrarlas (el contenido se recargará al cambiar a la pestaña).

La página enumera las pestañas disponibles en orden de prioridad para la preferencia de memoria baja. La prioridad en la lista se selecciona en función del tiempo de acceso a la pestaña y no en función de los recursos consumidos.

Otro de los cambios que se destaca es el nuevo un régimen de estricto aislamiento de sitios, desarrollado en el marco del proyecto Fisión. A diferencia de la distribución arbitraria del procesamiento de pestañas en el grupo de procesos disponible (8 por defecto), que se ha utilizado hasta ahora, el modo de bloqueo mueve el procesamiento de cada sitio a su propio proceso separado con división no por pestañas, sino por dominios. El modo no está activado para todos los usuarios, la página «about:ferences#experimental» o la configuración «fission.autostart» en abou:config pueden usarse para deshabilitarlo o habilitarlo.

El nuevo modo proporciona una protección más confiable contra los ataques de Spectre, reduce la fragmentación de la memoria y permite un aislamiento adicional del contenido de scripts externos e iframes y devuelve la memoria al sistema operativo de manera más eficiente, minimiza el impacto de la recolección de basura y el cálculo intensivo en las páginas en otros procesos, aumenta la eficiencia del equilibrio de carga entre los diferentes núcleos de CPU y mejora la estabilidad (el bloqueo del proceso que procesa el iframe no se activará el sitio principal y otras pestañas a lo largo).

Por otra parte, se ofrece el complemento Contenedores de cuentas múltiples con la implementación del concepto de contenedores de contexto, que se pueden utilizar para aislar de manera flexible sitios arbitrarios. Los contenedores brindan la capacidad de aislar diferentes tipos de contenido sin crear perfiles separados, lo que permite separar información de grupos de páginas individuales.

En cuanto a los cambios relacionados con Linux, para entornos gráficos que usan el protocolo X11, se habilita un nuevo backend de renderizado de manera predeterminada, que se destaca por usar la interfaz EGL para mostrar gráficos en lugar de GLX. El backend admite los controladores OpenGL Mesa 21.x de código abierto y los controladores patentados NVIDIA 470.x.

Tambien podremos encontrar que está habilitada de forma predeterminada una capa que resuelve los problemas con el portapapeles en entornos basados ​​en el protocolo Wayland. La composición también incluye cambios relacionados con el manejo de ventanas emergentes en entornos basados ​​en el protocolo Wayland. Wayland requiere una jerarquía estricta de ventanas emergentes, es decir, la ventana principal puede crear una ventana secundaria con una ventana emergente, pero la siguiente ventana emergente iniciada desde esta ventana debe vincularse a la ventana secundaria original, formando una cadena.

Finalmente si estás interesado en poder conocer más al respecto de esta nueva versión, puedes consultar los detalles en el siguiente enlace.

¿Como instalar o actualizar la nueva versión de Firefox en Linux?

Los usuarios de Firefox que no hayan desactivado las actualizaciones automáticas recibirán la actualización automáticamente. Aquellos que no quieran esperar a que eso suceda pueden seleccionar Menú> Ayuda> Acerca de Firefox después del lanzamiento oficial para iniciar una actualización manual del navegador web.

La pantalla que se abre muestra la versión actualmente instalada del navegador web y ejecuta una búsqueda de actualizaciones, siempre que la funcionalidad esté habilitada.

Otra opción para actualizar, es si eres usuario de Ubuntu, Linux Mint o algún otro derivado de Ubuntu, puedes instalar o actualizar a esta nueva versión con ayuda del PPA del navegador.

Este lo pueden añadir al sistema abriendo una terminal y ejecutando en ella el siguiente comando:

sudo add-apt-repository ppa:ubuntu-mozilla-security/ppa -y 
sudo apt-get update
sudo apt install firefox

Para el caso de los usuarios de Arch Linux y derivados, basta con ejecutar en una terminal:

sudo pacman -Syu

O para instalar con:

sudo pacman -S firefox

Finalmente para aquellos que prefieren del uso de los paquetes Snap, podrán instalar la nueva versión en cuanto sea liberada en los repositorios de Snap.

Pero pueden obtener el paquete directamente desde el FTP de Mozilla. Con ayuda de una terminal tecleando el siguiente comando:

wget https://ftp.mozilla.org/pub/firefox/releases/94.0/snap/firefox-94.0.snap

Y para instalar el paquete solo tecleamos:

sudo snap install firefox-94.0.snap

Finalmente, pueden obtener el navegador con el último método de instalación que fue añadido «Flatpak». Para ello deben contar con el soporte para este tipo de paquetes.

La instalación se hace tecleando:

flatpak install flathub org.mozilla.firefox

Para el resto de las distribuciones de Linux, pueden descargar los paquetes binarios desde el siguiente enlace.

from Linux Adictos https://ift.tt/2YjpoZW
via IFTTT