Firefox 87 añade una opción a su inspector que nos permite cambiar entre el modo claro y oscuro si la web nos lo permite

DuckDuckGo en modo oscuro en Firefox 87

Haciendo las primeras pruebas he pensado «hum… ya se han vuelto a olvidar de los usuarios de Linux», pero no. El caso es que Firefox 87 llegó con una novedad que no habían mencionado en la lista de cambios, pero porque es algo más destinado a desarrolladores, aunque es algo que podemos usar sin peligro alguno desde el inspector. Lo malo si lo queremos usar de seguido es que no funciona si cerramos las opciones para inspeccionar.

La novedad de la que os hablo nos permite cambiar entre los modos claro y oscuro de las páginas web. Es importante mencionar que sólo funciona en las páginas web que tienen ambos modos disponibles y activados y que, por ejemplo, no podemos usarla para ver la versión oscura en la que está trabajando Google para su buscador, sencillamente porque no está activada. Por otra parte, si una web incluye la opción bajo algún botón o interruptor, como es el caso del blog sobre Apple 9to5mac, tampoco funcionará.

Firefox 87 nos deja elegir entre el día y la noche

Para probar esta función sólo tenemos que hacer clic derecho sobre una página web, abrir el inspector y hacer clic sobre el sol o la luna. Entre las páginas que se sabe que funciona tenemos la del buscador DuckDuckGo, la de MacRumors, la de Start Page o YouTube. En algunos casos incluso podemos entrar y directamente se pone el tema oscuro si hemos elegido la luna. Lo malo, como hemos mencionado, es que si cerramos el inspector todo vuelve a la normalidad. Una solución, o más bien un apaño, es deslizar el inspector para que se quede en la parte de abajo como una barra.

Firefox 87 llegó ayer con novedades relacionadas a la seguridad y una ausencia importante, la del soporte para el decodificador de imágenes AVIF.

from Linux Adictos https://ift.tt/3cdbOeB
via IFTTT

Una vulnerabilidad iSCSI del kernel de Linux permite la elevación de privilegios

Hace poco se dio a conocer información importante sobre la identificación de una vulnerabilidad (catalogada como CVE-2021-27365) en el código del subsistema iSCSI del kernel de Linux que permite a un usuario local sin privilegios ejecutar código a nivel del kernel y obtener privilegios de root en el sistema.

El problema es causado por un fallo en la funcióndel módulo iscsi_host_get_param() de la libiscsi, introducido hacia atrás en 2006 durante el desarrollo del subsistema iSCSI. Debido a la falta de controles de tamaño adecuados, algunos atributos de cadena iSCSI, como el nombre de host o el nombre de usuario, pueden exceder el valor PAGE_SIZE (4 KB).

La vulnerabilidad podría explotarse mediante el envío de mensajes Netlink por un usuario sin privilegios que establezca los atributos iSCSI en valores superiores a PAGE_SIZE. Al leer datos de atributos a través de sysfs o seqfs, se llama al código para pasar los atributos a sprintf para que se copien en un búfer cuyo tamaño es PAGE_SIZE.

El subsistema particular en cuestión es el transporte de datos SCSI (Small Computer System Interface), que es un estándar para transferir datos hechos para conectar computadoras con dispositivos periféricos, originalmente a través de un cable físico, como discos duros. SCSI es un estándar venerable publicado originalmente en 1986 y era el método de referencia para las configuraciones de servidor, e iSCSI es básicamente SCSI sobre TCP. SCSI todavía se usa hoy en día, especialmente si se trata de ciertas situaciones de almacenamiento, pero ¿cómo se convierte esto en una superficie de ataque en un sistema Linux predeterminado?

La explotación de la vulnerabilidad en las distribuciones depende del soporte para la carga automática del módulo del kernel scsi_transport_iscsi cuando se intenta crear un socket NETLINK_ISCSI.

En distribuciones en las que este módulo se carga automáticamente, el ataque puede llevarse a cabo independientemente del uso de la funcionalidad iSCSI. Al mismo tiempo, para el uso exitoso del exploit, se requiere adicionalmente el registro de al menos un transporte iSCSI. A su vez, para registrar un transporte, puede utilizar el módulo de kernel ib_iser, que se carga automáticamente cuando un usuario sin privilegios intenta crear un socket NETLINK_RDMA.

La carga automática de los módulos necesarios para usar el exploit es compatible con CentOS 8, RHEL 8 y Fedora al instalar el paquete rdma-core en el sistema, que es una dependencia para algunos paquetes populares y se instala por defecto en configuraciones para estaciones de trabajo, servidor sistemas con GUI y virtualización de entornos host.

Al mismo tiempo, rdma-core no se instala cuando se usa una compilación de servidor que solo funciona en modo consola y cuando se instala una imagen de instalación mínima. Por ejemplo, el paquete está incluido en la distribución base de Fedora 31 Workstation, pero no incluido en Fedora 31 Server.

Debian y Ubuntu son menos susceptibles al problema, ya que el paquete rdma-core solo carga los módulos del kernel necesarios para un ataque si el hardware RDMA está disponible. Sin embargo, el paquete de Ubuntu del lado del servidor incluye el paquete open-iscsi, que incluye el archivo /lib/modules-load.d/open-iscsi.conf para garantizar que los módulos iSCSI se carguen automáticamente en cada inicio.

Un prototipo funcional del exploit está disponible para probar en el siguiente enlace.

La vulnerabilidad se corrigió en las actualizaciones del kernel de Linux 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 y 4.4.260. Las actualizaciones del paquete del kernel están disponibles en las distribuciones Debian (oldstable), Ubuntu, SUSE/openSUSE, Arch Linux y Fedora, mientras que para RHEL aún no se han publicado correcciones.

Además, en el subsistema iSCSI se han solucionado dos vulnerabilidades menos peligrosas que pueden provocar la fuga de datos del kernel: CVE-2021-27363 (información filtrada sobre el descriptor de transporte iSCSI a través de sysfs) y CVE-2021-27364 (lectura de un región fuera de los límites de la zona de influencia).

Estas vulnerabilidades se pueden aprovechar para comunicarse a través de un socket de enlace de red con el subsistema iSCSI sin los privilegios necesarios. Por ejemplo, un usuario sin privilegios puede conectarse a iSCSI y enviar un comando de fin de sesión.

Fuente: https://blog.grimm-co.com

from Linux Adictos https://ift.tt/3tQ0Qlq
via IFTTT

Manjaro 21.0 Ornara lanzado, con Linux 5.10 y escritorios actualizados

Manjaro 21.0 Ornara

Hace algo más de una hora, el equipo de desarrolladores que está detrás de esta popular distribución basada en Arch Linux ha lanzado Manjaro 21.0. El nombre en clave que han elegido es Ornara, y ha estado en desarrollo desde el 31 de diciembre, momento en el que lanzaron su primera versión preliminar. Se trata de una versión que incluye novedades destacadas, pero la mayoría de ellas guardan relación con los entornos gráficos en los que está disponible.

De este lanzamiento también hay que destacar que es el primero en usar Linux 5.10, la última versión LTS del kernel. Además, desde el Gestor de configuración de Manjaro también podemos instalar Linux 5.4 y hasta la última Release Candidate de Linux 5.12, para el que quiera probar lo que está preparando ahora mismo Linus Torvalds.

Novedades más destacadas de Manjaro 21.0

Como hemos mencionado, además del núcleo, las novedades más destacadas han llegado en forma de escritorios actualizados:

  • Plasma 5.21, en donde destaca el nuevo lanzador de aplicaciones (Kickoff), la posibilidad de instalar la nueva app Monitor del sistema, los ajustes del cortafuegos (Firewall) o la capa del widget de reproducción.
  • GNOME 3.38.3, que corrige errores de la versión que ya incluía Manjaro 20.2.1.
  • Xfce 4.16, en donde destacan las mejoras que ha recibido el gestor de ventanas, el soporte para la escala fraccional, mejoras en el gestor de ajustes y muchas correcciones en Thunar.
  • Linux 5.10 por defecto.
  • Mejoras en el instalador Calamares.

Manjaro 21.0 Ornara es el nombre que ha recibido la última ISO del sistema operativo, pero hay que recordar que estamos ante uno que usa el modelo de desarrollo conocido como Rolling Release. Eso significa que los usuarios existentes ya hemos recibido todas las actualizaciones que han introducido en Ornara, y las recibimos en el momento se lanzaron.

Para nuevas instalaciones, las nuevas imágenes ya están disponibles desde este enlace.

from Linux Adictos https://ift.tt/3fa93wy
via IFTTT

Firefox 87 ya disponible, pero sus pocas novedades nos hacen pensar en las ausencias

Firefox 87

Cuatro semanas después de la v86 del software, Mozilla ha lanzado esta tarde Firefox 87. Siendo una actualización mayor, muchos esperábamos que llegara con novedades más destacadas, pero no ha sido así. De hecho, se esperaba que introdujera un cambio importante, pero la compañía del navegador del zorro ha decidido dar marcha atrás y retenerlo un poco más. Es algo que mencionan que pueden hacer, pero en pocas ocasiones nos dejan con la miel en los labios. Probablemente lo hayan hecho porque no está del todo preparado, por lo que habrá que tener paciencia.

Mozilla tenía planeado añadir soporte para la decodificación de imágenes AVIF, y esa era la novedad más destacada de Firefox 87 en su fase beta que no ha llegado a la versión estable. Pero la sorpresa no ha sido muy grande para los que navegan habitualmente con la versión beta del navegador, porque la desaparición del soporte es algo que hicieron ya hace algunos días. Lo que sí ha llegado es la lista de novedades que tenéis a continuación, donde destacan nuevas medidas de seguridad.

Novedades más destacadas de Firefox 87

  • Ahora encontraremos menos roturas en el sitio web en la navegación privada y la protección de seguimiento mejorada estricta con SmartBlock, que proporciona scripts suplementarios para que los sitios web se carguen correctamente.
  • Para proteger aún más nuestra privacidad, la nueva política de referencia HTTP predeterminada recortará la ruta y la información de la cadena de consulta de los encabezados de referencia para evitar que los sitios filtren accidentalmente datos confidenciales del usuario.
  • La función «Resaltar todo» en Buscar en la página ahora muestra marcas de verificación junto a la barra de desplazamiento que corresponden a la ubicación de las coincidencias encontradas en esa página.
  • Compatibilidad total con el lector de pantalla integrado de macOS, VoiceOver.
  • Nueva configuración regional: Silesian (szl).
  • Han eliminado elementos del menú Biblioteca que no se usaban con frecuencia o que tenían otros puntos de acceso en el navegador: pestañas sincronizadas, destacados recientes y lista de bolsillo.
  • Han simplificado el menú Ayuda al reducir los elementos redundantes, como los que apuntan a las páginas de soporte de Firefox a las que también se puede acceder a través del elemento Obtener ayuda.
  • Corrección de errores:
    • Los controles de video ahora tienen un estilo de enfoque visible y los controles de video y audio ahora son navegables con el teclado.
    • HTML <meter> ahora es hablado por lectores de pantalla.
    • Firefox ahora establece un enfoque inicial útil en el Administrador de complementos.
    • Firefox ahora disparará un evento de cambio de nombre/descripción cuando cambie el contenido de aria-labelledby/describedby.
  • Correcciones de seguridad.
  • A lo anterior hay que sumarle una novedad que no está en la lista oficial, pero sí podemos aprovechar en Firefox 87: una nueva función para activar el modo día o noche si la página web ofrece dicha posibilidad.

Firefox 87 ha sido lanzado oficialmente esta tarde, por lo que ya se puede descargar desde su página web oficial. Nosotros, los usuarios de Linux, podemos descargar desde allí la versión en binarios, y pronto aparecerá como actualización en los centros de software de las diferentes distribuciones Linux.

from Linux Adictos https://ift.tt/3f8Xvti
via IFTTT

La instalación de Mautic en Ubuntu 20.04 y Apache

La instalación de Mautic
Hace un tiempo les hablé de Mautic, una plataforma de código abierto para la automatización de campañas de marketing. Vamos a ver como instalarla en un servidor privado virtual (VPS) corriendo Ubuntu 20.04 y un servidor Apache.

Debemos tener en cuenta que cada proveedor de hosting establece diferentes configuraciones, por lo que puede que tengas que hacer algunas adaptaciones.

La instalación de Mautic. Lo que se necesita

Los requisitos para instalar Mautic (Para los propósitos de este artículo) son los siguientes:

  • Ubuntu 20.04.
  • Apache 2x o superior.
  • MaríaDB 10.1 o MySQL 5.5.3.
  • PHP 7.4 o superior.

Un servidor privado virtual es una forma de compartir los recursos de un servidor físico sin los costos de tener un servidor físico para cada usuario pero dando a cada uno mayor control que los planes de alojamiento tradicionales. Cada servidor virtual tiene su propio sistema operativo y puede ser reiniciado de manera independiente.

Un punto a tener en cuenta es que hay determinados cambios de configuración que en un servidor físico podrías hacer en el sistema operativo, en un VPS tendrás que hacerlo desde el panel de control que te ofrece tu proveedor de alojamiento o pedirle a él que lo haga.

Antes que nada te recomiendo que leas estos dos artículos

Configuraciones previas

Antes de comenzar con la instalación de Mautic tenemos que configurar el firewall.

Un firewall es un dispositivo de seguridad de red que supervisa el tráfico de red entrante y saliente y permite o bloquea los paquetes de datos basándose en un conjunto de reglas de seguridad. Podemos encontrarnos con dos tipos de servidores:

  • Firewall externo: Está disponible con el plan de alojamiento. La gran ventaja es que no importa cuantas veces instales el sistema operativo en el servidor virtual, no tendrás que acordarte de configurar el firewall.
  • Firewall interno: Ubuntu usa por defecto  un firewall llamado UFW (Siglas en inglés de firewall sin complicaciones) UFW cierra por defecto todos los posibles puntos de entrada al servidor, por lo que tendremos que abrir los puertos necesarios.

De todas formas, aunque el proveedor de hosting con el que contrataste tu VPS te proporcione un firewall externo, también deberías configurar el interno.

Comenzamos asegurándonos que el sistema está actualizado:
sudo apt update
sudo apt upgrade -y

Instalamos las dependencias
sudo apt install apache2 libapache2-mod-php php unzip mariadb-server php-xml php-mysql php-imap php-zip php-intl php-curl ntp -y

Configuramos el firewall
sudo ufw allow OpenSSH
sudo ufw allow in "Apache Full"

Activamos el firewall
sudo ufw enable

Te va a mostrar un mensaje que te advierte que ejecutar el comando puede interrumpir la conexión remota. Pulsa Y o S según corresponda para aceptar.

A continuación verás otro mensaje que te informa que el firewall está activado y se habilitará cada vez que se inicia el sistema.

Podemos comprobar que el firewall está funcionando con:
sudo ufw status

¿Sitio único o multisitio?

La mejor forma de aprovechar un servidor privado virtual es alojar múltiples sitios. En realidad el método de instalación es igual en ambos casos siendo lo único que cambia el directorio de instalación y la necesidad de algunos pasos adicionales en el caso de que optes por la opción multisitios.

Pasos previos para la instalación de Mautic junto a otros sitios web

Creamos un directorio para cada sitio web que necesitemos
sudo mkdir -p /var/www/midominio1.com/public_html
sudo mkdir -p /var/www/midominio2.com/public_html
sudo mkdir -p /var/www/midominio3.com/public_html

/var/www y /public_html se mantiene constante. midominiox se reemplaza por los dominios que vas a utilizar para cada sitio. Recuerda que tienes que comprar un dominio y configurarlo con los DNS de tu servidor privado virtual.

Como dijimos, en el caso de que Mautic sea el único sitio instalado en el servidor privado virtual, no se necesitan estos pasos previos. La diferencia es que vamos a trabajar en el dir

from Linux Adictos https://ift.tt/2QzbBdq
via IFTTT

Fedora 34 Beta ya disponible con compresión transparente BTRFS y PipeWire sustituyendo a PulseAudio

Fedora 34 Beta

Fedora 34 Beta ya está disponible. En su pulso por ser el sistema operativo con entorno GNOME más popular, creo que la 34ª versión de Fedora será más interesante que Ubuntu 21.04, ya que la primera sí usará GNOME 40 y la segunda se quedará en GNOME 3.38. Canonical decidió quedarse en la misma versión que usan desde octubre por un tema de conservadurismo, ya que GNOME 40 aún no se ha lanzado y GTK 4.0 está dando sus primeros pasos, pero no todos piensan igual.

Rivalidad aparte, si es que la hay, el equipo de Fedora acaba de anunciar el lanzamiento de Fedora 34 Beta, y en el artículo mencionan algunos cambios, como que usarán compresión transparente BTRFS o que van a cambiar PulseAudio por PipeWire. En un principio, el último debería ser un cambio poco importante, pero puede ser un problema para usuarios inexpertos que usen apps que dependan de PulseAudio. La intención es mejorar la experiencia con paquetes Flatpak, entre otras cosas. A continuación tenéis una pequeña lista con las novedades más destacadas que han llegado junto a Fedora 34 beta.

Novedades de Fedora 34 Beta

  • GNOME 40.
  • Compresión transparente BTRFS. La nueva versión la activará para conseguir más espacio en el disco. Además, esta compresión mejora el rendimiento de lectura/escritura para archivos más grandes.
  • PipeWire sustituye a PulseAudio. Han apostado por el primero por su mayor versatilidad.
  • Mejorada la experiencia en situaciones en las que nos quedemos sin memoria al activar systemd-oom por defecto.
  • La versión KDE Plasma usa Wayland por defecto.
  • Versión KDE Plasma para la arquitectura aarch64.
  • Nueva spin i3 que es su primera spin en usar un gestor de ventanas en mosaico.

Esta versión debería incluir ya el nuevo logotipo. Los usuarios interesados en probar Fedora 34 Beta ya pueden descargar la imagen desde este enlace. Aunque se puede instalar como nativo, nosotros recomendamos hacerlo en una Live Session o en un software de máquinas virtuales, como GNOME Boxes o Virtualbox.

from Linux Adictos https://ift.tt/31b0eKU
via IFTTT

Cómo instalar Manjaro con almacenamiento persistente en un pendrive

Manjaro en un Pendrive

Hace unos meses os enseñamos cómo instalar Manjaro en un pendrive de la manera más segura. Aquel sistema nos permite instalar la famosa distribución basada en Arch Linux a partir de una imagen especialmente diseñada para ello, pero, como muchas de estas imágenes, tiene sus limitaciones, por no mencionar que sólo está disponible en su edición con escritorio Xfce. Hoy os vamos a enseñar cómo instalar Manjaro en un pendrive de otra manera que merece mucho más la pena, aunque hay que tener cuidado de no meter la pata.

Usando este método vamos a poder instalar Manjaro como si lo hiciéramos en el disco duro. Todo será igual que si lo instaláramos en el PC, con la diferencia de que tendremos que iniciar desde el USB para poder usarlo. Además, esto funciona con cualquier edición de Manjaro, por lo que podemos elegir la edición KDE que es la que más me gusta a mí. Tampoco tendremos que añadir nada al archivo sudoers, por lo que podremos usar el comando sudo pacman -Syu para instalar y actualizar paquetes.

Cómo instalar Manjaro en un Pendrive

Antes de empezar, tenemos que explicar qué necesitamos:

  • Un ordenador.
  • Una imagen ISO de Manjaro, disponibles aquí.
  • Un programa para crear un USB de instalación, como Etcher.
  • Dos pendrives, uno en el que crearemos el USB de instalación y otro en el que instalaremos el sistema operativo. El tamaño mínimo debe ser de 4GB si elegimos una versión «Minimal» u 8GB si elegimos una versión normal. Las normales incluyen mucho software que llega a ser bloatware.

Proceso de instalación

  1. Vamos a la página web de descargas y descargamos cualquier versión de Manjaro.
  2. Si no lo tenemos instalado, instalamos Etcher o cualquier otro software para crear un USB de instalación.
  3. Insertamos un pendrive y creamos el USB de instalación. En el tercer punto de arriba tenéis un enlace que explica cómo hacerlo con Etcher.
  4. Una vez tenemos el USB creado, reiniciamos el equipo e iniciamos desde él.
  5. Antes de entrar a la Live Session, tenemos que elegir nuestro idioma, zona y disposición del teclado. También podemos elegir si entrar con drivers propietarios o de código abierto. Una vez elegido, entramos.
  6. Es recomendable conectarse a internet, pero podemos instalar el sistema sin conexión.
  7. Hacemos clic en «Abrir instalador».
  8. Cuando termina de analizar, hacemos clic en «Siguiente».
  9. Nos aseguramos de poner bien nuestra zona horaria y formato.
  10. A partir de aquí es donde viene lo importante, y en donde tenemos que tener cuidado. En «Seleccione un dispositivo de almacenamiento», elegimos nuestro pendrive, es decir, en el que queremos instalar Manjaro. Si nos equivocamos aquí, podemos fastidiar el sistema operativo que tiene el PC.
  11. Hacemos clic en «Borrar disco».
  12. Si queremos, podemos hacer que nos cree un área de intercambio (swap). En el ejemplo, yo he elegido «sin hibernación», porque es algo que no suelo usar.
  13. Comprobamos que está todo correcto y hacemos clic en «Siguiente».
  14. Rellenamos los campos del Nombre, Nombre del equipo, ponemos una contraseña y hacemos clic en «Siguiente».
  15. Elegimos una suite de ofimática. Yo he decidido no instalar ninguna porque quiero LibreOffice en su última versión. Si lo instamos desde aquí nos instala la versión recomendada, que es algo más vieja y más estable. Y «Siguiente».
  16. Comprobamos que todo esté correcto una vez más. Aún estamos a tiempo de no estropear nada, pero yo insisto en fijarnos en que estemos instalándolo en el pendrive.
  17. Esperamos a que finalice la instalación. Tarda más que si lo hacemos en el disco duro; el vídeo está muy acelerado.
  18. Al finalizar la instalación, podemos marcar la casilla para que reinicie o seguir probando.
  19. Ahora sólo nos queda reiniciar y entrar desde el USB.

Listo para usar

Y es que las Live Session están bien, las máquinas virtuales también y el dual-boot también, pero esto de llevarnos «un PC» siempre con nosotros sin poner en peligro la información de nuestros ordenadores mola más, ¿no?

from Linux Adictos https://ift.tt/3cbfL3n
via IFTTT

La vuelta de Stallman a la Free Software Foundation

La vuelta de Stallman
Parece que la campaña de los políticamente correctos por eliminar todo lo que no les gusta comienza a encontrar resistencia. Y, los que estamos en contra de la cultura de la cancelación (estemos de acuerdo o no con el cancelado) tenemos una vuelta que festejar. Richard Stallman vuelve al cuerpo de directores de la Free Software Foundation.

«Vuelvo a formar parte de la junta directiva de la Free Software Foundation» dijo Stallman, quién se apresuró a asegurar que no volverá a renunciar.

La vuelta de Stallman

Para entender esta historia necesitamos presentar a tres personajes:

  • Jeffrey Epstein: Es un multimillonario convicto que proporcionaba a sus amigos ricos y famosos compañía femenina incluyendo menores de edad. Se suicidó en la cárcel.
  • Marvin Minsky: Pionero de la inteligencia artificial y fundador del laboratorio de investigación del Instituto Tecnológico de Massachussetts (MIT). Después de su muerte, una de las víctimas de Epstein dijo que siendo menor de edad tuvo sexo con él en una de las fiestas organizadas por el magnate.
  • Richard Stallman: Fundador del movimiento del Software Libre, creador de la licencia GPL, la Free Software Foundation y el proyecto GNU (Base de casi todas las distribuciones Linux)

El «crimen » de Stallman

El «incalificable» acto de Stallman que generó las iras de las hordas de la corrección política fue haber mandado un mail. Comentando un acto de repudio por parte de estudiantes del MIT escribió:

El anuncio del evento del viernes es una injusticia para Marvin Minsky:

«el fallecido ‘pionero’ de la IA Marvin Minsky (que está acusado de agredir a
una de las víctimas de Epstein [2])»

La injusticia está en la palabra «agredir». El término «agresión sexual» es tan vago y resbaladizo que facilita la inflación de acusaciones: tomar las afirmaciones de que alguien hizo X y llevar a la gente a pensar que es Y, que es mucho peor que X.

La acusación citada es un claro ejemplo de inflación. La referencia informa de la afirmación de que Minsky tuvo relaciones sexuales con una del harén de Epstein. (Véase https://ift.tt/2URiKnq)
Supongamos que eso fue cierto (no veo ninguna razón para no creerlo).

La palabra «agredir» presupone que aplicó la fuerza o la violencia, de alguna manera no especificada, pero el propio artículo no dice tal cosa.
Sólo que tuvieron relaciones sexuales.

Podemos imaginar muchos escenarios, pero el más plausible es que ella se presentó ante él como totalmente dispuesta. Suponiendo que Epstein la coaccionara, él habría tenido todas las razones para decirle que lo ocultara a la mayoría de sus asociados.

He llegado a la conclusión, a partir de varios ejemplos de inflación de acusaciones, de que es absolutamente erróneo utilizar el término «agresión sexual» en una acusación.

Cualquiera que sea la conducta que quieras criticar, debes describirla con un término específico que evite la vaguedad moral sobre la naturaleza de la crítica.

Pedido de renuncia

Una estudiante el MIT decidió iniciar una campaña. Sus objetivos eran claros:

Al menos Richard Stallman no está acusado de violar a nadie. Pero, ¿es ese nuestro más alto estándar? ¿El estándar al que se atiene esta prestigiosa institución? Si esto es lo que el MIT quiere defender; si esto es lo que el MIT quiere representar, entonces, sí, quémenlo hasta los cimientos…

…eliminemos a todos, si es necesario, y dejemos que se construya algo mucho mejor a partir de las cenizas.

Stallman, que tenía en su haber unas cuantas declaraciones cuestionables, debió renunciar a la Free Software Foundation ante la presión pública.

El anuncio de la vuelta de Stallman

Durante la conferencia LibrePlanet, el defensor del Software Libre dijo:

Tengo que hacer un anuncio. Vuelvo a formar parte de la junta directiva de la Fundación para el Software Libre. Estábamos trabajando en un vídeo para anunciarlo, pero resultó difícil. No teníamos experiencia en este tipo de cosas, así que no lo terminamos, pero aquí está el anuncio. Algunos estarán contentos con esto y otros se sentirán decepcionados, pero quién sabe. En cualquier caso, es así. Y no pienso dimitir por segunda vez.

Esperemos que la vuelta de Stallman sea el inicio de la vuelta de personas valiosas excluídas solo por pensar distinto.

from Linux Adictos https://ift.tt/3cTqSNz
via IFTTT

Moonlight: jugar a tus videojuegos del PC de forma remota

Moonlight

La mejora de la velocidad de las redes actuales ha permitido que se pueda jugar de forma remota ejecutando el videojuego en un servidor mientras que juegas en un cliente, sin demasiados retrasos. Eso es lo que han aprovechado servicios como NVIDIA GeForce Now, Google Stadia, etc., pero también deberías conocer otros proyectos como Moonlight.

Al igual que se hace con el vídeo por streaming, también se puede enviar por streaming los videojuegos para jugar allá donde necesites, como es el caso de los protocolos Steam In-Home y NVIDIA GameStream. Este último propietario de NVIDIA para jugar remotamente en equipos con GPUs NVIDIA, y el primero una alternativa de la plataforma Steam para cualquier dispositivo.

Para poder aprovechar esos protocolos y poder jugar a tu videojuego favorito del PC en otro dispositivo de forma remota, puedes usar Moonlight, que encontrarás en muchos repos y tiendas de software de las principales distros.

Moonlight no es más que un cliente gratuito y de código abierto que explota el protocolo de NVIDIA sin que tengas la necesidad de usar una NVIDIA Shield como cliente, ahorrándote ese hardware y pudiéndolo hacer desde otros equipos y con compatibilidad para PCs, tablets, e incluso smartphones desde los que jugar.

Las características principales de Moonlight son:

  • Conexión de baja latencia y de hasta 60 FPS para que puedas jugar con una calidad bastante decente y sin ese lag que tanto molesta y que deja congelada en ciertos instantes la partida.
  • Posibilidad de transmitir a resoluciones de hasta 4K, aunque se pueden usar otras si tus dispositivos no la soportan. De esa forma podrás adaptarlo a tus necesidades o jugar a la máxima resolución si lo permite.
  • Compatible con multitud de mandos de videojuegos populares, para que elijas cómo quieres controlar el videojuego.
  • Totalmente gratis, sin costes adicionales.
  • Dispone de extensiones para navegadores web Google Chrome para ejecutar desde cualquier plataforma que acepte este navegador, así como apps nativas para Android e iOS, para Raspberry Pi, para PS Vita, Samsung VR, y para PC, donde se incluye el binario nativo para Linux.
  • La función es muy simple, ejecutas el videojuego en tu PC (que debe tener gráfica NVIDIA) que actuará como servidor, y podrás controlar el videojuego desde el dispositivo que quieras para jugar remotamente, sin estar frente a tu PC…

Más información – Web oficial de Moonlight

from Linux Adictos https://ift.tt/3rb895g
via IFTTT

GNUnet: crea redes P2P seguras desde Linux

GNUnet

GNUnet sigue vivo, al igual que las redes de intercambio de archivos P2P (Peer-to-Peer) no han muerto. Pese a las plataformas que han sido cerradas, o los programas que se han abandonado y que eran muy populares en el pasado, este tipo de protocolos para compartir siguen su curso y bastantes usuarios los usan para compartir.

Con el proyecto GNUnet podrás disponer de un marco para crear estas redes descentralizaas de forma segura. Se trata de un software que fue escrito en C (actualmente Python), de código abierto, libre, gratuito, y bajo el paraguas de GNU. El objetivo es implementar un programa para redes P2P descentralizadas, con seguridad gracias al cifrado a nivel de capa de red y localización de recursos.

Con GNUnet se pueden crear estas redes, garantizando la privacidad de los usuarios y permitiendo compartir datos, gestionar la propia red, monitorizar y bloquear posibles abusos, garantizar la integridad de los datos, administrar los nodos de acceso a la red P2P, etc. Todo eso con un bajo consumo de recursos frente a otros proyectos similares.

GNUnet ha tenido actualizaciones recientes, y no es un proyecto muerto como otros. De hecho, hubo una enorme remodelación para pasar a usar lenguaje Python (excepto gnunet-qr), aprovechando las ventajas de éste lenguaje. Estos cambios han mejorado la funcionalidad de este proyecto.

Por todo ello, algunas tecnologías usan como base éste proyecto, como:

  • Sistema VPN para crear servicios ocultos con dominio .gnu con túneles IPv4/IPv6 a través de P2P.
  • Nombres de dominio GNS de GNU (reemplazo de DNS), funcionando de forma descentralizada e imposible de censurar.
  • Secureshare para redes sociales descentralizadas usando protocolo PSYC con cifrado extremo a extremo.
  • Easy Privacy para cifrado de correo electrónico.
  • Sistema de pago anónimo GNU Taler (usa monedas actuales y criptomonedas conocidas).

Más información – Sitio web oficial de GNUnet

from Linux Adictos https://ift.tt/3lyMB1b
via IFTTT