OpenSSH 8.7 llega con mejoras para SFTP y mas

Despues de cuatro meses de desarrollo se ha presentado el lanzamiento de la nueva versión de OpenSSH 8.7 en la cual se ha agregado un modo de transferencia de datos experimental a scp usando el protocolo SFTP en lugar del protocolo SCP/RCP usado tradicionalmente.

SFTP usa un método más predecible para manejar nombres y no usa el procesamiento de plantilla de shell glob en el lado del otro host, lo que plantea un problema de seguridad, además de que se ha propuesto el indicador «-s» para habilitar SFTP en scp, pero en el futuro está previsto cambiar a este protocolo de forma predeterminada.

Otro cambio que se destaca es en sftp-server que implementa extensiones SFTP para expandir las rutas ~/ y ~user/, que son necesarias para scp. La utilidad scp ha cambiado el comportamiento al copiar archivos entre dos hosts remotos, que ahora se realiza de forma predeterminada a través del host local intermedio. Este enfoque evita la transferencia de credenciales innecesarias al primer host y la triple interpretación de los nombres de archivo en el shell (en los lados del sistema de origen, destino y local), así como cuando se usa SFTP, le permite usar todos los métodos de autenticación cuando acceder a hosts remotos, y no solo a métodos no interactivos

Además, tanto ssh como sshd han movido tanto el cliente como el servidor para usar un analizador de archivos de configuración más estricto que usa reglas de shell para manejar comillas, espacios y caracteres de escape.

El nuevo analizador tampoco omite suposiciones pasadas, como omitir argumentos en las opciones (por ejemplo, ahora no puede dejar la directiva DenyUsers vacía), comillas sin cerrar y especificar varios símbolos «=».

Cuando se utilizan registros DNS SSHFP para verificar claves, ssh ahora verifica todos los registros coincidentes, no solo los que contienen un tipo específico de firma digital. En ssh-keygen, al generar una clave FIDO con la opción -Ochallenge, la capa incorporada ahora se usa para hash, en lugar de las herramientas libfido2, lo que le permite usar secuencias de desafío mayores o menores de 32 bytes. En sshd, al procesar la directiva environment = «…» en archivos autorizados_keys, ahora se acepta la primera coincidencia y el límite de 1024 nombres de variables de entorno está en vigor.

Los desarrolladores de OpenSSH también advirtieron sobre la transferencia a la categoría de algoritmos obsoletos utilizando hashes SHA-1, debido a la mayor eficiencia de los ataques de colisión con un prefijo determinado (el costo de la selección de colisión se estima en unos 50 mil dólares).

En la próxima versión, se planea deshabilitar de forma predeterminada la capacidad de usar el algoritmo de firma digital de clave pública «ssh-rsa», que se menciona en el RFC original para el protocolo SSH y sigue estando muy extendido en la práctica.

Para probar el uso de ssh-rsa en sistemas, puede intentar conectarse a través de ssh con la opción «-oHostKeyAlgorithms = -ssh-rsa». Al mismo tiempo, deshabilitar las firmas digitales «ssh-rsa» por defecto no significa un rechazo total al uso de claves RSA, ya que además de SHA-1, el protocolo SSH permite el uso de otros algoritmos para el cálculo de hashes. En particular, además de «ssh-rsa», será posible utilizar los enlaces «rsa-sha2-256» (RSA / SHA256) y «rsa-sha2-512» (RSA / SHA512).

Para suavizar la transición a nuevos algoritmos en OpenSSH, la configuración UpdateHostKeys estaba previamente habilitada de forma predeterminada, lo que le permite cambiar automáticamente los clientes a algoritmos más confiables.

Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión, puedes consultar los detalles dirigiéndote al siguiente enlace.

¿Como instalar OpenSSH 8.7 en Linux?

Para quienes estén interesados en poder instalar esta nueva versión de OpenSSH en sus sistemas, de momento podrán hacerlo descargando el código fuente de este y realizando la compilación en sus equipos.

Esto es debido a que la nueva versión aún no se ha incluido dentro de los repositorios de las principales distribuciones de Linux. Para obtener el código fuente, puedes hacer desde el siguiente enlace.

Hecha la descarga, ahora vamos a descomprimir el paquete con el siguiente comando:

tar -xvf openssh-8.7.tar.gz

Entramos al directorio creado:

cd openssh-8.7

Y podremos realizar la compilación con los siguientes comandos:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

from Linux Adictos https://ift.tt/3gRhUDw
via IFTTT

BusyBox 1.34 llega con nuevas utilidades, mejoras y mas

Se acaba de anunciar el lanzamiento de la nueva versión del paquete BusyBox 1.34, la cual esta primera versión de la rama 1.34 se posiciona como inestable, por lo que la estabilización completa se proporcionará en la versión 1.34.1, que se espera en aproximadamente un mes.

Para quienes desconocen de BusyBox, deben saber que este se presenta con la implementación de un conjunto de utilidades UNIX estándar, diseñadas en forma de un solo archivo ejecutable y optimizadas para un consumo mínimo de recursos del sistema cuando el tamaño del paquete es menor a 1 MB.

La naturaleza modular de BusyBox hace posible formar un archivo ejecutable unificado que contiene un conjunto arbitrario de utilidades implementadas en el paquete (cada utilidad está disponible en forma de un enlace simbólico a este archivo).

Principales novedades de BusyBox 1.34

En esta nueva versión de BusyBox 1.34 las utilidades bc y dc, el procesamiento de las variables de entorno BC_LINE_LENGTH y DC_LINE_LENGTH está cerca de las utilidades GNU.

Además se continúa el desarrollo de Ash and Hush, el manejo del comando ^D se ha alineado con el comportamiento de ash y bash, se ha implementado una construcción específica de bash $ ‘str’ y se han optimizado las operaciones de reemplazo ${var/pattern/repl}.

En cuanto a las mejoras en las utilidades, podremos encontrar por ejemplo que se añadió la opción «-a» a la utilidad de conjunto de tareas (aplique el enlace de CPU para todos los subprocesos del proceso), mientras que a las utilidades chattr y lsattr se añadió la opción «-p» con lo cual se ha expandido el número de banderas del sistema de archivos ext2 admitidas y se añadió la opción «-n» (deshabilitar la sobrescritura) y «-t DIR» (establecer el directorio de destino) a la utilidad cp.

Por la parte de las nuevas utilidades, podemos encontrar la nueva utilidad ascii con una tabla interactiva de nombres de caracteres ASCII y crc32 para calcular sumas de comprobación.

Tambien podremos encontrar que el servidor http integrado admite los métodos DELETE, PUT y OPTIONS, Udhcpc ofrece la posibilidad de cambiar el nombre de la interfaz de red predeterminado, mientras que wget permite procesar códigos HTTP 307/308 para redireccionamientos, soporte para curvas elípticas secp256r1 (P256) a la implementación del protocolo TLS y la utilidad de inicio de sesión admite la variable de entorno LOGIN_TIMEOUT.

De los demás cambios que se destacan:

  • Se han realizado una gran cantidad de correcciones y mejoras a la implementación de la utilidad awk.
  • Se agregó la opción «-i» a las utilidades base32 y base64 para ignorar los caracteres no válidos.
  • La utilidad de corte implementa las opciones «-O OUTSEP», «-D» y «-F LIST» compatibles con el kit de herramientas de toybox.
  • La construcción «cpio -d -p A / B / C» se ha ajustado en cpio.
  • La opción «-t TYPE» se ha agregado a la utilidad df (restringiendo la salida a un determinado tipo de sistema de archivos).
  • La opción «-0» se ha agregado a la utilidad env (terminando cada línea con un carácter de código cero).
  • Se agregó la opción «-t» a la utilidad ionice (ignora los bloqueos).
  • La opción «-s SIZE» (número de bytes que se borrarán) se ha agregado a la utilidad de trituración.
  • Las utilidades timeout, top, watch y ping admiten valores que no son enteros (NN.N).
    La opción «-z» se ha agregado a la utilidad uniq (use un carácter con un código cero como delimitador).
  • La opción «-t» (verificación de archivo) se ha agregado a la utilidad de descompresión.
  •  Implementaciones mejoradas de moverse entre párrafos, seleccionar rangos y deshacer cambios.
  • Las opciones –getra y –setra se han agregado a la utilidad blockdev.

Finalmente, para aquellos que quieran conocer más al respecto sobre la liberación de esta nueva versión de BusyBox 1.34, pueden obtener los detalles dirigiéndose al siguiente enlace.

¿Cómo obtener BusyBox?

Si estás interesado en poder obtener esta nueva versión. Podrás hacerlo dirigiéndote a la página web oficial del proyecto en donde encontraras dentro de su seccion de descargas tanto el código fuente de este, así como binarios y documentación.

El enlace es este.

from Linux Adictos https://ift.tt/3kDZfMl
via IFTTT

Linux Lite 5.6 pasa a basarse en Ubuntu 20.04.3, incluye tema Papirus actualizado y otras novedades

Linux Lite 5.6

Ha estado en desarrollo durante varios meses, pero ya tenemos aquí una nueva versión de esta distribución «ligera». Tras la v5.4 y desde hace unos instantes, ya se puede descargar Linux Lite 5.6 con novedades como un nuevo modelo de descargas «Paga lo que quieras» que recuerda un poco a lo que vemos en la página de elementary OS cuando vamos a descargar la ISO del sistema operativo. Lógicamente, esta no es la mejor novedad, ni siquiera tiene que ver con el sistema operativo, pero si una que llama la atención.

Linux Lite 5.6 ha pasado a basarse en Ubuntu 20.04.3, pero la principal diferencia es que se han quedado en Linux 5.4, y no han actualizado al Linux 5.11 que usa Focal Fossa desde hace unos días. Para los que quieran usar el núcleo más actualizado, esta distribución pone a nuestra disposición una herramienta para elegir entre varios de ellos.

Novedades más destacadas de Linux Lite 5.6

  • Ahora se puede instalar el sistema desde la pantalla de bienvenida.
  • Se ha actualizado el tema de iconos Papirus.
  • 7 nuevos fondos de pantalla.
  • Lite Tweaks ahora soporta Brave Browser.
  • Nueva opción «Paga lo que quieras». Más información sobre esto, aquí.
  • Python 3 por defecto.
  • Paquetes actualizados, como:
    • Kernel: 5.4.0-81 (kernels personalizados también disponibles a través de su repositorio para las versiones 3.13 – 5.14).
    • Firefox: 91.0.1.
    • Thunderbird: 78.11.0.
    • LibreOffice: 6.4.7.2.
    • VLC: 3.0.9.2.
    • Gimp: 2.10.18
  • Información más detallada en la nota de este lanzamiento.

Linux 5.6 ya está disponible para su descarga desde la página oficial, desde donde podemos ver la nueva opción para pagar lo que queramos para descargar la ISO. Si elegimos «0», el texto «Comprar» pasa a «Descargar» (en inglés), lo mismo que hemos visto en elementary OS desde hace mucho tiempo (¿o ha sido así siempre?). Se puede actualizar desde el mismo sistema operativo, pero merece la pena leer la información de la nota de lanzamiento para hacerlo correctamente.

from Linux Adictos https://ift.tt/3sZsBbK
via IFTTT

Alternativas a Google Play donde encontrar aplicaciones Android

Alternativas a Google Play

Hace unos días que estamos repasando algunas alternativas a los servicios de Google. En este caso veremos opciones donde conseguir aplicaciones para nuestro dispositivo móvil.

Cuando Steve Jobs anunció que los dispositivos de Apple utilizarían una tienda de aplicaciones como medio de instalación, muchos pensamos que era una buena idea. Después de todo,  era un viejo conocido de los linuxeros, el gestor de paquetes aunque con un poco de marketing. La idea fue adoptada por Google para Android y con mucho menos éxito por Microsoft y Ubuntu (en este último caso terminaría abandonándola definitivamente en favor de esa abominación conocida como Centro de software de GNOME)

Una década después, las tiendas de aplicaciones oficiales no cumplieron sus promesas. No solo no logran proteger al usuario de virus y malware, si no que llueven las acusaciones contra Apple, Google y Amazon (tiene su propia tenda para Android) por privilegiar sus propios productos y exigir comisiones abusivas a los desarrolladores.

Por suerte, en el caso de Android podemos optar por descargar desde otras tiendas muy buenas aplicaciones de código abierto. Esto es importante tenerlo claro. No vas a encontrar acá ni WhatsApp, no Spotify ni ninguna versión crackeada de aplicaciones de pago. Son aplicaciones perfectamente legales subidas por sus desarrolladores.

Alternativas a Google Play

F-DROID

Probablemente, de las alternativas a Google Play sea la tienda más conocida de todas. Podemos dividirla en dos servicios. Por un lado el repositorio de aplicaciones propiamente dicho en el que puedes ver  buscar e incluso descargar aplicaciones y, por el otro una aplicación que luego de instalarla en el móvil se ocupa del proceso de descarga, instalación y actualización. Si descargas la aplicación manualmente, deberás activar en las opciones de desarrollador del dispositivo la opción de instalar paquetes manualmente.

En cuanto a los paquetes, F-Droid distingue entre dos tipos; fuente y binario. En el primer caso es porque fue construida y firmada por F-Droid a partir del código fuente que puedes encontrar en la versión web.

A este tipo corresponde la mayoría de las aplicaciones.

En el caso de los binarios, son construídos por el desarrollador y obtenídos directamente de él.

Para garantizar la seguridad del software distribuído, este se construye en un entorno de máquina virtual no conectado a Internet y que se elimina una vez utilizado.

Fossdroid

Esta tienda de aplicaciones utiliza los repositorios de F-Droid por lo que las aplicaciones son las mismas. Lo que cambia es la presentación más esmerada y un ordenamiento más parecido a Google Play.
Tambíen nos muestra aplicaciones relacionadas y por orden de popularidad.

Alternativas para descarga de apps privativas

Aurora Store

En este caso hablamos de una aplicación de código abierto que te permite descargar cualquier programa gratuito de Google Play sin necesidad de descargar las librerías adicionales de Google. Esto es muy útil si tú teléfono utiliza una versión de Ándroid no soportada por Google.

No puedes descargar nuevas aplicaciones de pago, aunque, si decides utilizar tu cuenta, podrás descargar las que ya tenías.

En caso de que no quieras utilizar tu cuenta podrás operar en forma anónima.

Por supuesto que es inevitable que Google acceda a ciertos datos. Ellos son:

  • Lista de aplicaciones descargadas para buscar actualizaciones. Igual es posible ocultar algunas.
  • Las búsquedas y descargas realizadas durante la decisión actual
  • La dirección IP del dispositivo.

En el caso de los inicios de sesión anónimos, Aurora Store genera un token de acceso a Google Play y es una de sus IP la que se registra

Con respecto a la propia Aurora Store, solo se registra la dirección IP cuando debido aún uso anormal es necesario bloquear o restringir el acceso.

Por supuesto, existen otras muchas más alternativas a Google Play, por no mencionar la descarga directa desde la web de los desarrolladores. Sin embargo,  preferí dedicar el artículo a aquellas que o bien se dedican al código abierto o en cambio privilegian la privacidad del usuario

from Linux Adictos https://ift.tt/3DB8Jk2
via IFTTT

Cómo funciona una VPN

Elegir VPN

Los servicios VPN ya eran importantes para la administración de recursos de forma remota y segura, o para otras muchas tareas, como el desbloqueo de contenido, mejorar la privacidad durante la navegación, etc. Sin embargo, con la pandemia se ha cambiado el modo en el que se trabaja, fomentando el teletrabajo y también la necesidad de mejorar las conexiones desde casa para preservar datos fiscales, de clientes, bancarios, etc.

Para poder contar con todas esas ventajas, puedes usar algunos de los numerosos servicios VPN que existen a tu disposición, como CyberGhost, NordVPN, una VPN de SurfShark, ExpressVPN, Private Internet Access, Hide My Ass (HMA), IP Vanish, etc., evitando algunos servicios poco conocidos o gratuitos, que pueden no ser tan seguros como podría parecer, y que suelen usar tus datos para obtener rentabilidad de ellos.

¿Qué es una VPN?

VPN logo

Una VPN (Virtual Private Network), o red privada virtual, es un tipo de canal de conexión cifrado que aportan múltiples ventajas. Te en cuenta que para conectarse a Internet, desde cualquier dispositivo, generalmente lo hacen a través del módem o router que hace como enlace entre tu red LAN o dispositivo y el resto del mundo.

Para que dicha conexión sea efectiva, se necesitan una serie de infraestructuras y protocolos, así como la asignación de una IP para el dispositivo conectado y también una IP destino, que puede ser la de un servidor remoto. Cuando se establece la conexión, se comienzan a transferir los datos necesarios, pero se hace de forma totalmente desprotegida.

Con la VPN lo que se consigue es crear un túnel de datos para dicha conexión, y esos datos se cifran. Con ello se pueden evitar miradas indiscretas de ciberdelincuentes que quieran acceder a  los datos. Para que eso sea posible, tu tráfico de red sigue yendo desde el dispositivo cliente a los servidores de tu proveedor de Internet (IPS), pero de ahí irá directo al servidor o servidores del servicio VPN contratado para llegar a su destino.

A efectos prácticos, la conexión estaría cifrada desde el origen al destino y viceversa, además de disponer de una IP diferente que aporta el servicio VPN y no la que tenías con tu IPS.

Para qué sirve una VPN (aplicaciones)

Seguridad VPN

Una vez resumido qué es una VPN en palabras sencillas, ahora es el turno de analizar para qué puede servir ese cifrado y cambio de IP, es decir, las aplicaciones:

  • Teletrabajo: si has recurrido a esta modalidad de trabajo, o estudios a distancia, te vendrá bien contar con una VPN para proteger los datos que manejas, ya sean empresariales, propiedad intelectual de tu empresa, datos privados de tus clientes, alumnos, datos bancarios o fiscales, informes médicos, etc. Con el túnel cifrado estará protegido de miradas indiscretas…
  • Evitar la censura: puedes usar la VPN para desbloquear algunos servicios o evitar la censura que imponen algunos servicios según la situación geográfica. Por ejemplo, algunos servicios de streaming, como Netflix, pueden bloquear algunas series o películas en ciertos países, mientras están disponibles en otros. Podrías usar una IP del país donde se encuentra disponible el contenido que quieres y así acceder a ese recurso falseando dónde estás.
  • Capa extra de seguridad: incluso si no teletrabajas, una VPN puede aportarte una capa extra de seguridad con los datos que usas, así como datos bancarios, documentos, etc. Incluso evitarás ceder datos en ciertos sitios o servicios donde recolectan información de los usuarios y conexiones. Por ejemplo, tu ISP tiene acceso a todo tu historial de navegación, y pueden usar esos datos para venderlos a terceros, analizarlos, o saber qué haces con tu conexión, e incluso almacenarlos por años. Con una VPN evitarás esto.
  • Descargas: es frecuente que los que usan servicios de descarga P2P, Torrent, etc, usen una VPN para proteger lo que hacen, más aún si son ilegales. Es más, algunos proveedores suelen bloquear ciertas webs o descargas de este tipo para tratar de evitar que sus usuarios accedan a ellas o lidiar con la sobrecarga por este tipo de acciones.

Cómo funciona una VPN

VPN diagrama

La forma en la que funciona un servicio VPN es algo compleja si te metes en temas técnicos de cómo funcionan los servidores, protocolos, etc., pero explicado de una forma sencilla desde el punto del usuario, es bastante simple. Lo que sucederá será lo siguiente:

  1. Un software cliente en tu dispositivo, sea TV, smartphone, tablet, o PC, establecerá la conexión cifrada de datos para que puedas navegar, descargar o hacer lo que necesites de forma segura. En caso de haber configurado la VPN en el router, todos los dispositivos conectados a él, sin necesidad del software cliente, accederán al túnel cifrado. En caso de usar un plugin para el navegador web, la VPN solo afectará al tráfico a través del navegador, pero no del resto de programas que uses…
  2. El canal establecido canalizará los datos cifrados y serán descifrados por el servidor VPN.
  3. Desde dicho servidor VPN se enviarán los datos a Internet y recibirá una respuesta.
  4. Luego el tráfico de vuelta se te envía después de pasar por el servidor VPN y cifrarse allí.
  5. Una vez vuelve a ti, el software-cliente VPN (o la configuración del router con VPN) descifra los datos para obtener el resultado que buscas.

Ventajas de las conexiones VPN

Dominio web hosting

Ya sabes qué es y cómo funciona un servicio VPN, así como para qué sirve. Ahora es el momento de ver las ventajas y desventajas de estos servicios:

  • Ventajas:
    • Seguridad, privacidad y anonimato: al usar tráfico cifrado, la asignación de una IP que no es la tuya real, y la política de no registro de datos, se puede navegar de una forma mucho más confiable. Y ni tu proveedor de Internet ni terceros podrán tener acceso a tus datos en texto plano.
    • Cualquier app: puede funcionar en todas las aplicaciones del sistema, sin importar si estas aceptan cifrado o no, ya que trabaja de forma independiente, cifrando el tráfico enrutado.
    • Fácil: es muy fácil de usar, en muchas ocasiones basta con pulsar un botón para activar o desactivar la VPN a tu antojo.
  • Desventajas:
    • Precio: aunque existen servicios VPN gratuitos, no son nada aconsejables, ya que algunos de ellos han sido vulnerados o se ha detectado que usan registros de tus datos para obtener algún tipo de beneficio. Para obtener un buen servicio tendrás que pagar, aunque no son nada caros…
    • Velocidad: al tener que cifrar y descifrar los datos, se ralentiza algo la velocidad de tu conexión. Sin embargo, hay servicios que gracias a su gran número de servidores y características hacen que esa velocidad no sea tan baja. Si posees una conexión de banda ancha, 4G, 5G o de fibra óptica, no notarás una navegación tan lenta.

Tipos de VPN

Servidores Linux

Existen varios tipos de VPN, desde los servicios que contratas hasta tu propio servicio VPN que puedes configurar tú mismo, usando un viejo PC, una Raspberry Pi, etc. En cuanto a los servicios de pago, puedes diferenciar entre:

  • Con SSL: son especialmente interesantes para el BYOD, cuando se emplean los propios dispositivos de los empleados para conectarse al trabajo desde casa. Este tipo se implementa desde un dispositivo de hardware para ofrecer una solución basada en el protocolo SSL.
  • Sitio a sitio: es básicamente una red privada virtual diseñada para ocultar intranets privadas, es decir, páginas webs específicas que solo podrán ser accedidas desde esta red, evitando así que otros usuarios puedan tener acceso a esos recursos. Por ejemplo, muchas universidades usan sus propias VPN y a través de ellas se puede acceder al campus virtual de su web, descargar archivos de su zona de descargas para clientes o profesorado, etc.
  • Cliente-Proveedor: es como conectar tu dispositivo cliente, como tu PC, a otro dispositivo en red o servidor, mediante un cable. Es decir, una forma de acceder de forma más segura y directa. Sin necesidad de estar conectado a tu proveedor de ISP, sino directamente a través de una VPN.

Cómo elegir un buen servicio

cifrado

Por último, si estás pensando en elegir un buen servicio VPN, aquí tienes algunas características técnicas en las que deberías fijarte:

  • Elegir IP: personalmente agradezco mucho cuando el servicio VPN te deja elegir el lugar o país de la IP con la que te vas a conectar. Esto tiene ventajas frente a los servicios que simplemente te dan una IP aleatoria. Con ello podrás evitar la censura de Internet o acceder a recursos restringidos solo a ciertos países.
  • Algoritmo de cifrado: es fundamental elegir un servicio con un algoritmo de cifrado robusto. La gran mayoría usan cifrados fuertes tipo AES-256 de grado militar, lo que es muy positivo para que tus datos estén bien protegidos. En cambio, algunas VPN baratas o gratuitas podrían usar algoritmos poco robustos o con vulnerabilidades conocidas.
  • Velocidad: al tener que cifrar y descifrar los datos, esto ralentiza algo tu conexión a Internet. Sin embargo, algunas de las mejores VPN han desarrollado tecnologías y se han dotado de suficientes servidores como para acelerar estos procesos y que el impacto de rendimiento sea el mínimo.
  • Privacidad: el cifrado no lo es todo, algunos servicios de VPN registran tus datos, como el nombre, correo electrónico, datos de pago, tu IP real, etc. Todo eso se almacena en sus servidores y podría servir para identificarte. Para evitar eso, puedes leer bien la política de registro del servicio y optar preferiblemente por los que se etiquetan como no-logs con política estricta. Y esto implica que la empresa que provee del servicio VPN que no atienda solicitudes o reclamos DMCA (Digital Millennium Copyright Act), que podrían llevar a multas por incumplir la Ley de Derechos de Autor de EE.UU. Esto es así en algunos servicios VPN que están afincados en «paraísos legales» donde no se atienden ese tipo de peticiones y tu identidad estará bien guardada.
  • GUI y usabilidad: mientras mejor diseñada esté la app cliente y más sencillo sea su manejo, mucho mejor. La mayoría de servicio conocidos de VPN tienen apps muy sencillas, y tan solo necesitarás pulsar un botón para activar o desactivar el servicio, o como mucho, elegir el país de la IP o realizar configuraciones sencillas.  Es vital que la app cuente también con el llamado Kill Switch, es decir, una función para detener tu conexión a Internet en caso de que la VPN deje de funcionar, evitando así exponer datos, ya que el usuario podría pensar que la VPN sigue funcionando y ya no es así.
  • Soporte y plataformas: los servicios VPN más importantes incluyen apps cliente para varios sistemas operativos, como Linux, Windows, macOS, Android, e iOS. Muchos además también tienen plugins o addons para los principales navegadores web, como Mozilla Firefox y Google Chrome, así como tutoriales para configurar también el servicio en tu router compatible.
  • Soporte técnico: otro punto importante, ya que, aunque generalmente funcionan bien, es probable que tengas algún tipo de consulta o problema que quieras resolver. Es mejor elegir servicios con asistencia en español, y que tengan soporte 24/7, para que te atiendan en cualquier momento. Si tienen sistemas de chat o correo electrónico como método de contacto, si solo atienden en inglés no será demasiado problema, ya que podrás usar un traductor para la comunicación.
  • Método de pago: cada servicio VPN acepta diversos métodos de pago, ya sea a través de la Google Play, o de la App Store, mediante tarjeta de crédito, PayPal, e incluso por otros métodos como las criptomonedas, como el Bitcoin, para mayor anonimato.

Con toda esta información, ya tienes todo los datos necesarios para elegir tu próxima VPN

from Linux Adictos https://ift.tt/3gNQRsD
via IFTTT

Linux 5.14 llega con soporte para RPI 400, mejoras a EXT4, controladores, KMV y mas

Linux Kernel

Después de dos meses de desarrollo, Linus Torvalds dio a conocer el lanzamiento del kernel de Linux 5.14 y en esta nueva versión de los cambios más notables, se destacan por ejemplo nuevas llamadas al sistema quotactl_fd() y memfd_secret(), la eliminación de controladores ide y raw, nuevo controlador de prioridad de E/S para cgroup, modo de programación de tareas SCHED_CORE, infraestructura para crear cargadores de programas verificados BPF.

La nueva versión recibió 15883 correcciones de los desarrolladores de 2002, tamaño del parche: 69 MB (los cambios afectaron a 12,580 archivos, se agregaron 861501 líneas de código, se eliminaron 321,654 líneas).

Principales novedades de Linux 5.14

En esta nueva version se ha implementado un nuevo controlador de priorización de E/S para cgroup -rq-qos, que puede controlar la prioridad de procesamiento de solicitudes para bloquear dispositivos generados por miembros de cada cgroup. Se ha agregado soporte para el nuevo controlador de prioridad al programador de E/S mq-deadline.

Otro cambio importante es en ext4, que ahora implementa un nuevo comando EXT4_IOC_CHECKPOINT ioctl que obliga a que todas las transacciones pendientes del diario y sus búferes asociados se descarguen en el disco, y también sobrescribe el área del almacenamiento utilizada por el diario. El cambio se preparó como parte de la iniciativa para evitar fugas de información de los sistemas de archivos. Además se han realizado optimizaciones de rendimiento en Btrfs al eliminar el registro en diario de atributos extendidos innecesarios durante la ejecución de fsync, el rendimiento de operaciones intensivas con atributos extendidos aumentó al 17%.

Por otra parte se agregó la llamada al sistema quotactl_fd(), que permite administrar las cuotas no a través de un archivo de dispositivo especial, sino mediante la especificación de un descriptor de archivo asociado con el sistema de archivos para el que se aplica la cuota.

Además los controladores antiguos para dispositivos de bloque con la interfaz IDE se han eliminado del kernel, que durante mucho tiempo han sido reemplazados por el subsistema libata. El soporte para dispositivos antiguos se conserva en su totalidad, los cambios se refieren solo a la posibilidad de usar controladores antiguos, cuando se usan las unidades que se llamaron /dev/hd*, no /dev/sd*.

El Programador de tareas tiene un nuevo modo de programación SCHED_CORE que permite controlar qué procesos pueden ejecutarse juntos en el mismo núcleo de CPU. A cada proceso se le puede asignar una cookie de identificación que define el alcance de la confianza entre procesos (por ejemplo, perteneciente al mismo usuario o contenedor).

Se ha agregado la llamada al sistema memfd_secret(), que permite crear un área de memoria privada en un espacio de direcciones aislado, visible solo para el proceso propietario, no reflejado en otros procesos y directamente inaccesible para el kernel.

El hipervisor KVM para sistemas ARM64 ha agregado la capacidad de usar la extensión MTE en los sistemas invitados, lo que permite vincular etiquetas a cada operación de asignación de memoria y organizar una verificación para el uso correcto de punteros para bloquear la explotación de vulnerabilidades causadas por el acceso a bloques de memoria ya liberados, desbordamientos de búfer, llamadas antes de la inicialización y uso fuera del contexto actual.

La autenticación de puntero proporcionada por ARM64 ahora se puede configurar por separado para el kernel y el espacio de usuario. La tecnología permite el uso de instrucciones ARM64 especializadas para verificar las direcciones de retorno mediante firmas digitales, que se almacenan en los bits superiores no utilizados del propio puntero.

Para las CPU Intel, comenzando con la familia Skylake y terminando con Coffee Lake, el uso de Intel TSX (Transactional Synchronization Extensions) está deshabilitado de forma predeterminada, lo que proporciona un medio para mejorar el rendimiento de las aplicaciones multiproceso eliminando dinámicamente las operaciones de sincronización innecesarias. Las extensiones están deshabilitadas debido a la posibilidad de realizar ataques Zombieload.

Tambien sé continuo con la integración MPTCP (MultiPath TCP), en la nueva versión, se ha agregado un mecanismo para establecer sus propias políticas de hash de tráfico para IPv4 e IPv6, que hace posible desde el espacio del usuario determinar cuál de los campos de los paquetes, incluidos los encapsulados, se utilizará al calcular un hash que determina la elección de una ruta para un paquete.

El controlador amdgpu implementó soporte para la nueva serie de GPU AMD Radeon RX 6000, desarrollada bajo los nombres en clave «Beige Goby» (Navi 24) y «Yellow Carp», así como soporte mejorado para GPU Aldebaran (gfx90a) y APU Van Gogh. Se agregó la capacidad de trabajar con múltiples paneles eDP al mismo tiempo.

Para APU Renoir, se implementa el soporte para trabajar con búferes encriptados en la memoria de video, mientras que para la GPU Radeon RX 6000 (Navi 2x) y GPU AMD anteriores, la compatibilidad con Active State Power Management (ASPM) está habilitada de forma predeterminada, que anteriormente solo estaba habilitada para las GPU Navi 1x, Vega y Polaris.

Para los chips AMD, se ha agregado soporte para memoria virtual compartida (SVM) basada en el subsistema de administración de memoria heterogénea (HMM), que permite utilizar dispositivos con sus propias unidades de administración de memoria (MMU), que pueden acceder a la memoria principal. Incluso con la ayuda de HMM, puede organizar un espacio de direcciones conjunto entre la GPU y la CPU, en el que la GPU puede acceder a la memoria principal del proceso.

De los demás cambios que se destacan:

  • Se agregó soporte inicial para la tecnología AMD Smart Shift, que cambia dinámicamente el consumo de energía de la CPU y la GPU en computadoras portátiles con un chipset AMD y una tarjeta gráfica para mejorar el rendimiento en juegos, edición de video y renderizado 3D.
  • Se agregó un controlador de gráficos simpledrm utilizando EFI-GOP o VESA framebuffer proporcionado por el firmware UEFI o BIOS para la salida.
  • Se agregó soporte para la Raspberry Pi 400.
  • Para las computadoras portátiles Lenovo, se agregó una interfaz WMI para cambiar la configuración del BIOS a través de /sys/class/firmware-attributes/.
  • Soporte ampliado para USB4.

from Linux Adictos https://ift.tt/2WDYZo9
via IFTTT

The First Warp: aventura gráfica a golpe de clic para Linux

The First Warp

The First Warp es una aventura gráfica de apuntar y hacer clic con el ratón para interactuar con este entorno 3D tan característico. Además, incluye algunas características novedosas introducidas por primera vez en este género de videojuegos. La idea de sus desarrolladores fue precisamente eso, innovar para llamar la atención.

The First Warp cuenta con diferentes espacios gráficos donde tendrás que apuntar y hacer clic en las superficies. Hasta aquí todo parece normal, y existen multitud de videojuegos similares a éste, pero la mecánica va un poco más allá y permite la manipulación del tiempo, algo que no se había visto antes.

La historia de esta aventura gráfica se basa en una extraña criatura alienígena llamada Ո Օ Ո y que se encuentra varada en una galaxia lejana a la de su hogar. Sin embargo, a través de superar retos y la deformación del tiempo, intentará atravesar el espacio para tratar de volver y desvelar algunos misterios detrás de su extraña desaparición.

Además, este videojuego también incluye otras características destacables:

  • Se trata de un título indie puro, para los amantes de este tipo de género.
  • Muy similar en la dinámica a los de aventura de apuntar y hacer clic en 2D, pero poco convencional.
  • Es relajante.
  • Sistema de ayuda inteligente si te pierdes. Así no te quedarás siempre atascado en un nivel como ocurre con otros.
  • Admite resoluciones de hasta 8K.
  • Una historia bien escrita y con mucho humor y peculiaridades muy extrañas.
  • Banda sonora ambiental personalizada.
  • La aventura abarca varios planetas distribuidos en 6 capítulos.
  • Muchos acertijos muy bien pensados para que los resuelvas. Todos ellos te pondrán a prueba, y no serán nada fáciles…
  • Textos y subtítulos en cuatro idiomas, entre ellos el español.

Más información del proyecto The First Warp – Sitio web

Página de Steam de The First Warp – Tienda online

from Linux Adictos https://ift.tt/2WDqOgL
via IFTTT

Software para electrónica para tu distro Linux

electrónica

Si eres electrónico o aficionado a la electrónica, seguro que te interesará conocer algunos de los mejores programas que tienes para estas tareas en Linux. Muchos de ellos seguro que ya los conoces, pero tal vez no todos. Lo cierto es que en GNU/Linux existe una enorme cantidad de estas herramientas, y con una gran calidad en muchos casos.

Desde simuladores, hasta entornos EDA completos, pasando por otros programas de diseño de PCBs, etc. Aquí tienes una buena lista con los mejores…

  • KiCad: seguro que ya lo conoces, un potente y amigable software de diseño de PCBs que se encuentra entre los mejores. Un popular EDA de código abierto con el que comenzar con tus diseños, visualizarlos en 3D, etc.
  • EAGLE: otro software de diseño de placas PCB con características muy modernas y con un desarrollador como Autodesk a sus espaldas. Una alternativa muy intuitiva y poderosa, con un entorno gráfico agradable, soporte para edición esquemática, simulación SPICE, herramientas de emplazamiento y alineación, etc.
  • gEDA: es otro proyecto gratuito y de código abierto para electrónica. Permite llevar un flujo de trabajo muy productivo, creando dispositivos electrónicos de todo tipo y con captura esquemática, prototipado, diseño, producción y mucho más.
  • Upverter: se basa en web, pero es una solución EDA enfocada principalmente a la simplicidad y facilidad de uso. Se puede usar desde el navegador web, y puede crear, visualizar diseños, compartir esquemas de circuitos, etc. Este programa genera archivos Gerber, y modelos renderizados con una amplia selección de materiales para elegir.
  • Fritzing: no necesita presentación, muy usado para trabajos con Arduino. Esta herramienta de código abierto permite crear tus propios esquemas de circuitos, incluso en 3D. Tiene una gran biblioteca con todo tipo de placas de microcontroladores, así como multitud de dispositivos electrónicos para insertar.
  • EasyEDA: otro entorno simple para Linux y BSD. Una solución para diseñar, simular y compartir diseños o layouts de PCBs. También permite crear ficheros Gerber, y de otros tipos.
  • LibrePCB: es otro entorno EDA muy potente y completo, además de ser libre y de código abierto, así como gratuito. Tiene un GUI intuitiva, muy sencillo, moderno, y con grandes características para los desarrolladores de electrónica.
  • PathWave Advanced Design System (ADS): este programa no es tan popular como los anteriores, pero merece la pena conocerlo. Se trata de un potente EDA de grado empresarial con el que diseñar tus PCBs. Muy eficiente y con un gran repertorio de herramientas con las que trabajar, capacidad para diseño, soporte multiformato, importación y exportación, con HSPICE, SPICE, Gerber, Spectre netlists, Excellon, ODB++.
  • Magic: es un software de código abierto para layouts VLSI. Una magnífica herramienta con la que crear circuitos integrados de forma fácil. Funciona en Linux y BSD, es muy ligero, open-source, y se encuentra muy bien mantenido.
  • PCB-rnd: otra simple y robusta aplicación para diseño compacto de PCBs. Es muy popular entre profesionales y académicos, además de ligera. Compatible con un gran número de distros y BSD, además de con multitud de herramientas de las citadas aquí.
  • KTechlab: un entorno de desarrollo muy moderno y rico en funciones para diseños PIC y simulación. También muy usado por académicos. Su interfaz se basa en bibliotecas Qt.
  • QElectroTech: este también está basado en Qt, y es una solución EDA para crear circuitos y diagramas eléctricos. Muy profesional y simple gracias a su intuitiva GUI. Incluye multitud de componentes con símbolos estandarizados.
  • Xilinx Vivado: un entorno EDA multiplataforma y profesional para los desarrolladores que trabajen en el diseño y síntesis de chips, con HDL, así como con FPGAs, chips ARM, microcontroladores, IP cores, etc.
  • Quite Universal Circuit Simulator: como su nombre indica es una herramienta de diseño automatizado para dispositivos electrónicos. Es fácil de usar, con entorno gráfico, rápido, y capaz de simular tus diseños, generando multitud de gráficas y datos de información.
  • SmartSim: otro EDA muy rico en funciones para diseño de circuitos digitales lógicos y simulación. Los diseños los permite exportar a varios formatos de archivos de salida. Y es gratis y abierto…
  • Electric: otro software EDA (Electronic Design Automation) que se ha empleado para el diseño de una considerable cantidad de chips. Sirve para ICs y PCBs.
  • Gnucap: también es una herramienta de GNU como la anterior. En este caso es un simulador de señales de circuitos mixtos. Es gratis, abierto, y ligero.
  • Falstad Circuit Emulator: es otro popular emulador basado en web, para cualquier plataforma. Permite emular una buena selección de componentes eléctricos, incluso circuitos AC, diodos, MOSFETs, Op-AMp, filtros, osciladores y más.
  • Verilator: seguro que te suena su nombre, y es que es un conocido simulador para lenguaje de programación Verilog. Además, tiene un alto rendimiento, es de código abierto y es muy usado por académicos y la comunidad de código abierto. Empresas como Intel, AMD u Oracle han empleado este EDA.
  • XCircuit: otra herramienta EDA multiplataforma para dibujar y publicar diagramas de circuitos de alta calidad. Se emplea para netlists o captura esquemática.

 

from Linux Adictos https://ift.tt/3BlM75h
via IFTTT

Unreal Engine 4.27: Ya está fuera el motor gráfico con novedades para Linux

Unreal Engine

Llega Unreal Engine 4.27, la nueva versión del potente motor gráfico en el que se han basado tantos videojuegos de Epic Games y otros. Aunque ahora la compañía ya trabaja en la nueva generación (Unreal Engine 5), o cierto es que la rama cuatro aún tiene mucho que decir, y más ahora con esta nueva actualización.

Con este nuevo lanzamiento, Unreal Engine incluirá muchas mejoras importantes, y llegarán también a la versión para Linux, lo que es muy positivo. Algunas novedades incluyen la integración de Oodle Compression Suite y el códec Bink Vieo integrados en el entorno. Y es que la adquisición de RAD Game Tools por parte de Epic Games ha posibilitado dicha integración.

También llega con muchas mejoras para la realidad virtual, realidad aumentada y realidad mixta, y OpenXR. Y si eso te parece ya una pasada, espera a ver las numerosas mejoras que se han integrado en Unreal Engine 4.27:

  • Soporte preliminar para Linux nDisplay y sus herramientas.
  • Se puede implementar aplicaciones de transmisión de píxeles con instancias de servidor Linux.
  • La transmisión de píxeles es ahora compatible con el codec de hardware de AMD Advanced Media Framework.
  • SDK de Linux basado en v18 clang-11.0.1 (CentOS 7).
  • Media Framework ha sido revisado en cuanto a su soporte para Linux y AVEncoder para Linux y Windows con NVENC y AMF.
  • Motor WebRTC actualizado a la versión M84.
  • Versión Engine Opus actualizada a 1.3.1-12.
  • Se ha movido a LLVM 11.0.1.
  • Al cargar bibliotecas desde un sistema tipo Unix, también verificará la ruta global.
  • Compatibilidad para Android agregada.
  • Mejoras en cuanto a procesamiento.
  • Agrega soporte para Linux de OpenXR.
  • También se han corregido multitud de fallos que había en las versiones anteriores y bloqueos en ciertas operaciones, algunos de ellos afectaban también a la versión para Linux.
  • Se permite que Linux para AArch64 (ARM) ahora también pueda compilar y empaquetar.

Más información – Sitio Web

from Linux Adictos https://ift.tt/3jrVgmY
via IFTTT

El pasarte a Linux es tu mejor opción. Este es el por qué

El pasarte a Linux

Microsoft es una empresa marxista (de la línea Groucho) Según la prensa especializada, los principios que tenían en junio, como parece que a sus clientes no les gustaron, los cambiaron.

Un cambio a regañadientes

Ayer, los chicos de Satya Nadella anunciaron que se eliminarán las restricciones artificiales que impedían que Windows 11 se instalaran en hardware que no cumpliera las especificaciones artificialmente establecidas. Claro que lo hacen después de que en Youtube proliferaran tutoriales de como saltarse esas limitaciones y los sitios de descarga rebosaran de imágenes de Windows 11 modificadas para evitar las trabas.

Oficialmente, el cambio de postura es para que las empresas puedan probar Windows 11 y decidir si cambian el hardware para utilizarlo plenamente. Hay una limitación que se mantiene. Solo será posible instalar Windows 11 desde cero. Olvídate de actualizar desde Windows 10 con Windows Update y mantener tus programas, configuraciones y documentos. ¿O acaso creías que podías mantener tu perfectamente razonable postura de seguir usando un hardware al que todavía le queda bastante vida útil en lugar de cambiarlo cuando Microsoft te dice que lo hagas y llevártela de arriba?

Haciendo un ridículo que no se veía desde la época en que HP ocultaba que sus impresoras eran perfectamente compatibles con Linux mientras bajo cuerda distribuían los drivers en Sourceforge, desde Redmod aseguraron que no promocionaran la posibilidad de instalación en equipos anteriores a la octava generación de Intel. De hecho, los ejecutivos se comunicaron con un medio para deslizar la posibilidad de que este tipo de instalaciones podrían no recibir actualizaciones (ni siquiera las de seguridad) y que se lavan las manos en cuanto al funcionamiento de los controladores.

Para pasarlo en limpio. Si tienes un equipo 64 bits a 1 GHz con 64 gigas de almacenamiento, más de dos núcleos y 4 gigas de RAM, ahi abajo tienes el formulario de comentarios para decir que no instalas Windows 11, porque Linux es mejor y no porque tu equipo no lo soporta.

De acuerdo a las pruebas de Microsoft los dispositivos que no cumplen con los requisitos mínimos de hardware tuvieron un 52 por ciento más de fallas en el modo kernel. Es decir igual que cualquier otra versión de Windows. (Lo siento, este es un blog sobre Linux, si no cumplo con mi cupo mensual de chistes sobre pantallas azules, no cobro a fin de mes).

Por qué el pasarte a Linux es tu mejor opción para el 2022

Durante la mayor parte del mes tuve mi computadora en el servicio técnico. Me las tuve que arreglar con una vieja netbook y un smartphone, ambos con 1 GB de memoria y 64 GB de almacenamiento. La netbook  apenas puede con Ubuntu Mate. Android en el móvil puede tener varias aplicaciones abiertas y sigue funcionando sin problemas.

Anteriormente esa netbook corría con la versión de escritorio del sistema operativo de las Raspberry Pi. Andaba como un rayo. Sin tener la computadora principal no me animé a borrar Mate y reinstalarlo, Pero, en cuanto pueda voy a hacerlo.

¿Qué tiene que ver todo esto con Windows?

La moraleja de mi historia es que las limitaciones de funcionamiento no es una cuestión de hardware, es de software. Y, en el caso de Windows 11 de decisiones comerciales. Microsoft quiere forzar a una actualización de equipos para imponer determinadas tecnologías y/o especificaciones. Por ejemplo es el caso de DHC (Aplicaciones de soporte de hardware declarativas y compuestas).Se trata de un diseño de controlador que Microsoft quiere convencer de adoptar a los fabricantes de hardware. Con DHC Las aplicaciones, como los paneles de control de la GPU, se separan de la instalación del controlador con DCH, lo que permite a los fabricantes darles servicio por separado sin tener que emitir una nueva actualización del controlador.

Si eliges Linux, tu inversión en hardware no quedará reducida a cenizas en el altar de las proyecciones de negocios de una empresa. Como en el caso de mi netbook siempre habrá una distribución Linux que permite seguir utilizando tu equipo como cuando salió de fábrica. Es por eso que tu mejor opción es pasarte a Linux.

Y, si necesitas más razones. Aquí te cuento algunas más.

from Linux Adictos https://ift.tt/3jrEILP
via IFTTT