Solus 4.2 llega con Linux 5.10, Budgie10.5.2 y mas

La nueva versión de la distribución de Linux «Solus 4.2» ya fue liberada y en esta nueva versión se incluyen diversas actualizaciones importantes de las cuales podemos destacar al Kernel de Linux 5.10 asi como también las actualizaciones para los entornos de escritorio con los que se envía la distribución.

Para quienes desconocen de Solus, deben saber que esta es una distribución Linux independiente que no se basa en paquetes de otras distribuciones y que esta cuenta con el desarrollo de su propio entorno de escritorio “Budgie”.

Además, Solus proporciona otras versiones con los escritorios GNOME, KDE Plasma y MATE.

Para administrar los paquetes, se utiliza el administrador de paquetes eopkg (fork PiSi de Pardus Linux), que proporciona las herramientas habituales para instalar/eliminar paquetes, buscar los repositorios y administrar los repositorios.

El escritorio de Budgie se basa en las tecnologías de GNOME, pero utiliza las propias implementaciones de shell, panel, applet y sistema de notificación de Shell de GNOME.

Budgie usa el administrador de ventanas Budgie Window Manager (BWM), que es una modificación extendida del complemento Mutter, además de que se basa en un panel que es similar en la organización del trabajo a los paneles de escritorio clásicos.

En Solus todos los elementos del panel son applets, lo que le permite personalizar de manera flexible la composición, cambiar la ubicación y reemplazar la implementación de los elementos del panel principal a su gusto.

Los subprogramas disponibles incluyen el menú de aplicaciones clásico, sistema de cambio de tareas, un área con una lista de ventanas abiertas, visualización de escritorios virtuales, un indicador de administración de energía, un subprograma de control de volumen, un indicador de estado del sistema y un reloj.

Solus se adhiere a un modelo de desarrollo híbrido, de acuerdo con el cual se emiten periódicamente lanzamientos importantes, en el que se proponen nuevas tecnologías y mejoras significativas y en el intervalo entre lanzamientos significativos, la distribución se desarrolla utilizando un paquete de actualización de modelo móvil.

Principales novedades de Solus 4.2

En esta nueva versión de Solus 4.2 el kernel de Linux se ha actualizado a la versión 5.10 para admitir nuevo hardware basado en chips AMD Ryzen 5 e Intel Comet Lake.

Además de que la pila de gráficos se movió a Mesa 20.3.3 con lo cual se recibe en Solus 4.2 el nuevo soporte de GPU, API Vulkan 1.2 y el compilador de sombreado «ACO» como predeterminado en el controlador AMD RADV, que está siendo desarrollado por Valve como una alternativa al compilador de sombreado LLVM.

Por la parte de los entornos de escritorio, en el caso del escritorio Budgie, este se ha actualizado a la versión 10.5.2, con los cambios disponibles en el texto del anuncio por separado, el componente Budgie Desktop View se utiliza para colocar iconos en el escritorio en lugar de la implementación anterior basada en el administrador de archivos Nautilus y que además el código de bandeja del sistema completamente reescrito.

También podremos encontrar un configurador mejorado, menú de aplicaciones, interfaz de cambio de aplicaciones (Alt + Tab), subprograma de control de volumen y barra lateral de cuervo.

Por la parte del entorno de escritorio GNOME, este se ha actualizado a la versión 3.38. Además de los componentes estándar, la sesión basada en GNOME utiliza el panel Dash to Dock, el subprograma del menú de la unidad para administrar los dispositivos conectados y la extensión Top Icons para colocar los iconos en la bandeja del sistema.

El entorno de escritorio MATE se ha actualizado a la versión 1.24, Brisk Menu se ha actualizado a la versión 0.6.2.

La compilación de KDE Plasma se ha actualizado a Plasma Desktop 5.20.5, KDE Frameworks 5.78, KDE Applications 20.12.1 y Qt 5.15.2.

En cuanto a las versiones actualizadas de los programas, incluidos podremos encontrar a: Firefox 85.0, LibreOffice 7.0.4.2, Thunderbird 78.6.1, ffmpeg 4.3.1, dav1d 0.8.1, gstreamer 1.18.2, Pulseaudio 14.1.

Finalmente, si estás interesado en conocer más al respecto de la nueva versión, puedes consultar los detalles en el siguiente enlace.

Descarga Solus 4.2

Si quieres obtener la nueva versión de Solus 4.2, solo debes dirigirte a su página web oficial y en su sección de descargas encontraras los links para cada una de las diferentes versiones de entorno de escritorio de Solus.

El enlace es este. El tamaño de las imágenes ISO es de 1.8-2.1 GB (x86_64).

from Linux Adictos https://ift.tt/3oNcZED
via IFTTT

¿Hay alternativas a Android para teléfonos móviles?

¿Hay alternativas a Android?

Comentando el artículo sobre el no tan nuevo sistema operativo de Huawei, el lector posclaro escribió:

Y que esperabas que fuera, ¿una nave espacial alienígena?. Pues claro que es un Android reelaborado. Hoy en día no se inventa nada. Se critica mucho que si monomopolio de Google tal y cual, pero luego nadie tiene huevos a inventar nada nuevo.

Dejando de lado el hecho de que es una pregunta retórica voy a responder que teniendo en cuenta que

  1. Huawei fabrica el hardware y, por lo tanto no va a tener problemas de desarrollar los controladores
  2. El mismo embargo que le impide usar Android le impide tener WhatsApp, Instragram y otras aplicaciones populares por lo que no tiene que molestarse en que funcionen en el nuevo S.O.

Bien podrían haberse tomado la molestia de crear desde cero un sistema operativo que nos dejara con la boca abierta.

En cuanto a la afirmación final, mi respuesta es que depende.

¿Hay alternativas a Android para teléfonos móviles?

Si entendemos por inventar algo nuevo el desarrollo de un sistema operativo desde cero, hay que decir que, al menos si hablamos de los de código abierto, la respuesta es no. Después de todo, el propio Android es una máquina virtual Java corriendo sobre el kernel Linux.

Y de todas formas,  lo de «alternativas» tómenlo con pinzas. No funcionan en todos los dispositivos compatibles con Android y en algunos casos están pensados bajo su uso

Sistemas operativos móviles basados en distribuciones Linux

Plasma Mobile

Es una distribución Linux (en algunos lados dicen que Kubuntu) con una interfaz de usuario que se adapta tanto a dispositivos móviles como a pantallas más grandes.  Este sistema operativo combina los drivers gráficos de Android con las siguientes tecnologías de código abierto:

  • Wayland: Servidor gráfico.
  • KWin: Gestor de ventanas.
  • KDE Frameworks: Set de librerías gráficas.
  • Kirigami: Framework para la creación de interfaces gráficas.
  • Ofono: Framework para la creación de aplicaciones telefónicas.
  • Telepathy: Framework para la creación de aplicaciones de mensajería y voz sobre IP.

Ubuntu Touch

Si los planes de Canonical de ingresar en el mercado móvil hubieran dado resultado, yo podría haberle dicho a posclaro que estaba equivocado. Lamentablemente la cosa no cuajó y esta versión de Ubuntu para móviles es desarrollada por una pequeña pero activa comunidad.

Esta versión de Ubuntu está optimizada para pantallas táctiles y es convergente, adaptando su interfaz gráfica a una más adecuada a una computadora en caso de conectarse a un monitor.

Ubuntu Touch dispone de una completa tienda de aplicaciones.

Tizen OS

Si existiera algo así como una distribución Linux oficial para dispositivos móviles, sin dudas sería Tizen. Después de todo está patrocinada por la propia Linux Foundation. En orden a la precisión, no es solamente un sistema operativo solo para móviles. También se puede usar en televisores inteligentes, vehículos y dispositivos de Internet de las cosas.

El proyecto fue creado originalmente por Samsung y cuenta con una completa guía para el desarrollo de aplicaciones.

Mobian OS

Como su nombre lo indica, está basada en Arch Linux. Vale, el chiste es malo. Pero podrían haber elegido un nombre un poco más imaginativo que la contracción de Mobile Debian

El proyecto busca llevar Debian a los dispositivos móviles. Por el momento solo funciona en el PinePhone, PineTab y Librem 5.

La distribución permite instalar aplicaciones desde los repositorios usando APT, autocontenidas desde FlatPak o web apps.

La última versión disponible tiene fecha de diciembre del 2020 por lo que vemos que el proyecto sigue activo.

postmakerOS

En este caso tenemos un sistema operativo basado en Alpine Linux que puede correr aplicaciones de Android dentro de Anbox, una solución que permite correr Android en un contenedor.

El propósito que guía a postmakerOS es retrasar la obsolescencia programada de los dispositivos móviles, permitiendo que equipos de hasta 10 años de antigüedad sigan siendo utilizables.

Sus desarrolladores aseguran que es compatible con al menos 250 dispositivos.

Volviendo al principio, me gustaría un sistema operativo que propusiera algo original, pero no creo que sea posible. Parte del fracaso de Firefox y Canonical en los móviles fue que las empresas encargadas de comercializar los equipos no supieron venderlos. Por no mencionar la carencia de aplicaciones disruptivas como WhatsApp o Tik TOK. Por lo tanto, tendremos que convivir por bastante tiempo con un menú de dos platos.

from Linux Adictos https://ift.tt/2MPdZuF
via IFTTT

Comprobar si existe un entorno gráfico instalado desde la consola

Próximo Kickoff en el escritorio KDE

Es probable que estés conectado a un servidor de forma remota y necesites saber si el sistema donde estás tiene un entorno de escritorio instalado o si solo puedes trabajar desde la consola. O, es probable que también te haya tocado administrar un equipo local en el que ya tenga una sesión en modo texto iniciada y desconozcas si existe entorno de escritorio instalado

En cualquier caso, existen varios métodos para poder saber si hay un entorno gráfico instalado desde la consola, con unos simples comandos que te arrojarán detalles sobre la existencia o no de algún entorno. Además, son métodos bastante sencillos…

Método 1

Desde la CLI, puedes comprobar si existe GUI en el sistema usando los ficheros y directorios de instalación que suelen usar este tipo de entorno de escritorio. Por ejemplo:

<br data-mce-bogus="1">

ls /usr/bin/*session

 

Con ese comando, listarás el contenido de /usr/bin/*session. Y si obtienes algún resultado en la salida, sabrás que efectivamente existe un entorno de escritorio instalado. Por ejemplo, dependiendo de si está GNOME, KDE Plasma, etc., puede variar en el resultado, pero podría ser /usr/bin/gnome-session, /usr/bin/mate-session, /usr/bin/lxsession, /usr/bin/icewm-session,…

Método 2

Otro método similar al anterior pasaría por listar el contenido de otro directorio del sistema y esperar un resultado. En este caso sería:


ls /usr/share/xsessions/

ls /usr/share/wayland-sessions

Puedes probar con ambos comandos, uno para las sesiones gráficas que usan el servidor gráfico X y el segundo para el protocolo Wayland. Si obtienes un resultado, entonces podrás deducir que hay un entorno de escritorio instalado.

Método 3

Aunque hay muchos más métodos, otro de los existentes que puede resultar práctico es usar una variable para consultar el entorno de escritorio que hay instalado en una distro, devolviéndote el nombre de la misma. Por ejemplo:


echo $XDG_CURRENT_DESKTOP

Pero ojo, uses el método que uses para consultar, que estén dichos ficheros no significa que sea funcional…

from Linux Adictos https://ift.tt/3axSB5o
via IFTTT

La NSA hace recomendaciones sobre las empresas que adoptan DNS cifrados

nsa-open-source

Sin DNS, Internet no podría funcionar de forma sencilla, ya que DNS juega un papel crucial en la ciberseguridad pues los servidores DNS pueden verse comprometidos y utilizarse como vector para otros tipos de ataques.

En un documento titulado: «Adopción de DNS cifrados en entornos empresariales», la Agencia de Seguridad Nacional (NSA), una agencia gubernamental del Departamento de Defensa de Estados Unidos, publicó hace ya varios dias un informe sobre la ciberseguridad en las empresas.

El documento explica los beneficios y riesgos de adoptar el protocolo del Sistema de nombres de dominio cifrado (DoH) en entornos corporativos.

Para quienes desconocen de DNS, deben saber que es una base de datos escalable, jerárquica y distribuida dinámicamente a escala global, proporciona un mapeo entre nombres de host, direcciones IP (IPv4 e IPv6), información del servidor de nombres, etc.

Sin embargo, se ha convertido en un vector de ataque popular para los ciberdelincuentes ya que DNS comparte sus solicitudes y respuestas en texto claro, que puede ser visto fácilmente por terceros no autorizados.

La agencia de seguridad de sistemas de información e inteligencia del gobierno de EE. UU. Dice que el DNS encriptado se utiliza cada vez más para evitar las escuchas y la manipulación del tráfico del DNS.

«Con la creciente popularidad del DNS encriptado, los propietarios y administradores de redes corporativas deben comprender completamente cómo adoptarlo correctamente en sus propios sistemas», dice la organización. “Incluso si la empresa no los ha adoptado formalmente, los navegadores más nuevos y otro software pueden intentar usar DNS encriptados de todos modos y eludir las defensas corporativas tradicionales basadas en DNS”, dijo.

El sistema de nombres de dominio que utiliza el protocolo de transferencia segura sobre TLS (HTTPS) cifra las consultas de DNS para garantizar la confidencialidad, la integridad y la autenticación de origen durante una transacción con el sistema de resolución de DNS de un cliente. El informe de la NSA dice que, si bien el DoH puede proteger la confidencialidad de las solicitudes de DNS y la integridad de las respuestas, las empresas que lo utilizan perderán, no obstante, parte del control que necesitan al usar DNS dentro de sus redes, a menos que autoricen su Resolver DoH como utilizable.

El resolutor corporativo de DoH puede ser un servidor DNS administrado por la empresa o un resolutor externo.

Sin embargo, si el solucionador de DNS corporativo no es compatible con DoH, el solucionador de empresa debe seguir utilizándose y todos los DNS encriptados deben deshabilitarse y bloquearse hasta que las capacidades del DNS encriptado puedan integrarse completamente en la infraestructura de DNS de la empresa.

Básicamente, la NSA recomienda que el tráfico de DNS para una red corporativa, cifrado o no, se envíe solo al resolutor de DNS corporativo designado. Esto ayuda a garantizar el uso adecuado de los controles de seguridad empresariales críticos, facilita el acceso a los recursos de la red local y protege la información de la red interna.

Cómo funcionan las arquitecturas DNS empresariales

  • El usuario desea visitar un sitio web que no sabe que es malicioso y escribe el nombre de dominio en el navegador web.
  • La solicitud de nombre de dominio se envía al sistema de resolución de DNS corporativo con un paquete de texto sin cifrar en el puerto 53.
  • Las consultas que violan las políticas de vigilancia de DNS pueden generar alertas y/o bloquearse.
  • Si la dirección IP del dominio no está en la caché de dominio del sistema de resolución de DNS corporativo y el dominio no está filtrado, enviará una consulta de DNS a través de la puerta de enlace corporativa.
  • La puerta de enlace corporativa reenvía la consulta DNS en texto sin cifrar a un servidor DNS externo. También bloquea las solicitudes de DNS que no provienen del sistema de resolución de DNS de la empresa.
  • La respuesta a la consulta con la dirección IP del dominio, la dirección de otro servidor DNS con más información, o se devuelve un error en texto claro a través de la pasarela corporativa;
    la puerta de enlace corporativa envía la respuesta al sistema de resolución de DNS corporativo. Los pasos 3 a 6 se repiten hasta que se encuentra la dirección IP de dominio solicitada o se produce un error.
  • El solucionador de DNS devuelve la respuesta al navegador web del usuario, que luego solicita la página web desde la dirección IP en la respuesta.

Fuente: https://media.defense.gov/

from Linux Adictos https://ift.tt/3pOoJb7
via IFTTT

EndeavourOS 2021-02-03, la primera versión de 2021 llega tras varios meses sin novedades, pero con Linux 5.10

EndeavourOS 2021-02-03

Después de cumplir un año, el desarrollo del sistema operativo que sucedió a Antergos se paró. Pasaron meses sin que lanzaran ni una nueva ISO, lo que no es demasiado grave para los usuarios existentes, pero es menos bueno para los que quieren realizar una instalación de cero. Hace unas horas, el proyecto ha hecho oficial el lanzamiento de EndeavourOS 2021-02-03, lo que es la primera versión de este año

Siempre que se habla de una nueva ISO o una nueva versión de un sistema operativo tenemos que hablar del núcleo que incluye. EndeavourOS 2021-02-03 usa Linux 5.10 por defecto, lo que es la última versión LTS de kernel. Además, incluye paquetes actualizados, y a continuación tenéis una lista con las novedades más destacadas que han llegado junto a la imagen de febrero de EndeavourOS.

Novedades más destacadas de EndeavourOS 2021-02-03

  • Linux 5.10.11.arch1-1-
  • Mesa 20.3.4-1.
  • Nvidia 460.39-2.
  • Firefox 85.0-1.
  • Calamares 3.2.34-10.
  • El entorno Live e instalación offline se han actualizado a Xfce 4.16, la última versión del ligero entorno gráfico del proyecto.
  • Reflector-auto se ha eliminado ya que Reflector tiene esta función incluida de forma predeterminada.
  • La aplicación de bienvenida ahora es compatible con brasileño-portugués.
  • Alacrity se ha agregado como uno de los terminales compatibles con las aplicaciones nativas.
  • Ahora puede elegir un archivo de intercambio del instalador además de una partición de intercambio tradicional cuando se elige un esquema de partición automático.
  • Se ha agregado reflector-bash-complete para facilitar el uso de Reflector.
  • Cuando se elige la instalación en línea, los mirrors se actualizarán automáticamente para una instalación más rápida y para disminuir la posibilidad de una instalación fallida causada por mirrors que no responden.
  • Han añadido su mirror más nuevo en India para mejorar la experiencia de los usuarios indios.
  • Durante la instalación, el usuario ahora se agregará al grupo de usuarios de la rueda sys rfkill de forma predeterminada, han eliminado algunos de los grupos heredados que estaban causando problemas con los controladores y cups.
  • Reordenar y agregar paquetes instalados para mejorar la compatibilidad del sistema de archivos en entornos GTK y QT.
  • Los paquetes GVFS solo se instalan cuando se eligen entornos GTK.
  • Entornos QT ahora tienen kio-fuse, kio-gdrive y audiocd-kio instalados de forma predeterminada.
  • Configuraciones de DM únicamente para DM’S instalado (SDDM y Lightdm), antes de que ambos se instalaran de forma predeterminada.
  • Nueva opción en Welcome –pkglist = URL para agregar paquetes adicionales durante la instalación usando el archivo user_pkglist.txt que también se puede encontrar en user_pkglist.txt en el archivo liveusers home. Puede editar este para instalar paquetes adicionales.
  • Varias correcciones de errores.

Nuevas funciones

  • Un nuevo tema y configuración para i3.
  • Para facilitar el desarrollo y subrayar la filosofía mínima, ahora envian solo un nuevo fondo de pantalla universal para todos los DE y WM, implementado tanto en x86-64 como en ARM.
  • Welcome ahora se envía con Pacdiff para verificar los cambios en los archivos de configuración después de una actualización y le permite sobrescribir, implementar o ver las líneas.
  • Para agregar un archivo de registro en el foro en caso de un problema, eos-log-tool ahora también incluye /etc/fstab y /boot/grub/grub.cfg.
  • eos-update-notifier ahora se puede configurar fácilmente a través de la aplicación de bienvenida.
  • UpdateInTerminal, una herramienta solicitada por la comunidad para verificar y actualizar el sistema cuando eos-update-notifier está desactivado.
  • eos-sendlog puede enviar cualquier archivo de texto (desde la entrada estándar) a Internet para que otros lo vean. (incluido en eos-bash-shared).
  • eos-pkginfo está diseñado para buscar más información sobre un paquete, generalmente información de uso y/o código fuente (incluido en eos-bash-shared).

EndeavourOS 2021-02-03 ya está disponible para su descarga desde este enlace. Tratándose de un sistema operativo con modelo de desarrollo Rolling Release, todas las actualizaciones descritas en este artículo ya han llegado a los usuarios existentes, entre las que están la última versión de Firefox, Mesa y Calamares. Recordamos que las nuevas imágenes son sólo para instalaciones de cero.

from Linux Adictos https://ift.tt/3jfG9v3
via IFTTT

AWS anuncia la creación de bifurcaciones de código abierto de Elasticsearch y Kibana

Shay Banon, fundador y CEO de Elastic, informó en su blog que el código fuente de la versión 7.11 del motor de búsqueda y análisis distribuido actualmente distribuido en Apache 2.0 se cambiará a un sistema de licencias dual «EOS No Approved Elastic y SSPL».

A palabras de Shay Banon, menciona que este cambio de licencia garantiza que la comunidad pueda acceder, utilizar, modificar, redistribuir y colaborar con el código y abiertamente, además de que también evita que el proveedor de servicios en la nube brinde servicios de Elasticsearch y Kibana sin retorno, «protegiendo así nuestra distribución gratuita en desarrollo Inversión continua en productos de código abierto».

«Estamos moviendo el código fuente con licencia de Apache 2.0 en Elasticsearch y Kibana a una licencia dual bajo la Licencia pública del lado del servidor (SSPL) y la Licencia elástica, para que los usuarios puedan elegir qué licencia solicitar.

La primera de estas licencias entro en vigor a partir de 2018 y admite el desarrollo de modelos de núcleo abierto (núcleo de función abierta + otros módulos propietarios) en toda la pila de Elastic (Elasticsearch, Kibana, Beats, Logstash).

El modelo primero implica la adición de funciones de paga, por ejemplo, sistemas de alarma y bloques de construcción de aprendizaje automático y luego, se agregaron componentes gratuitos, incluidos componentes para monitoreo y depuración.

Por el lado de SSPL, esta es una licencia creada por MongoDB para incorporar principios de código abierto al tiempo que brinda protección a los proveedores de nube pública que brindan productos de código abierto como servicios sin devolución.

SSPL permite el uso y la modificación libre y sin restricciones, el simple requisito es que si desea proporcionar un producto como un servicio para otros, también debe liberar todas las modificaciones y el código fuente de la capa comercial bajo SSPL.

“En los últimos años, el mercado ha cambiado y la comunidad ha llegado a comprender que las empresas de código abierto necesitan proteger mejor su software para seguir innovando y realizar las inversiones necesarias. A medida que las empresas continúan con la transición a las ofertas de SaaS, algunos proveedores de servicios en la nube han tomado productos de código abierto y los han entregado como un servicio sin reinvertir en la comunidad.

Cambiar a la estrategia de licencia dual con SSPL o Elastic License es un paso natural para nosotros después de abrir nuestro código comercial y crear un nivel gratuito, todo bajo la licencia Elastic, hace casi tres años. Es similar a las creadas por muchas otras empresas de código abierto durante estos años, incluida MongoDB, que desarrolló SSPL.

Ante este cambio, Amazon anuncio la creación y el mantenimiento de la bifurcación de código abierto de Elasticsearch y Kibana

Esto fue dado a conocer en una publicación de blog por parte de Carl Meadows, gerente sénior de gestión de productos en la división AWS de Amazon, en donde además explicó la posición de su empresa:

“Elastic ha anunciado que cambiará su estrategia de licencias de software y no lanzará nuevas versiones de Elasticsearch y Kibana bajo la licencia Apache, versión 2.0 (ALv2). En su lugar, se ofrecerán nuevas versiones del software bajo la Elastic License (que limita su uso) o la Licencia Pública del lado del servidor (que tiene requisitos que lo hacen inaceptable para muchos miembros de la comunidad de código abierto).

Esto significa que Elasticsearch y Kibana ya no serán software de código abierto. Para garantizar que las versiones de código abierto de ambos paquetes sigan estando disponibles y con buen soporte, incluso en nuestras propias ofertas, hoy anunciamos que AWS intensificará la creación y el mantenimiento de una bifurcación de código abierto bajo la licencia ALv2. ‘Elasticsearch y Kibana’ .

¿Qué significa esto para la comunidad Open Distro para Elasticsearch?

“Lanzamos Open Distro para Elasticsearch en 2019 para proporcionar a los clientes y desarrolladores una distribución completa de Elasticsearch que ofrece todas las libertades del software con licencia ALv2. Open Distro para Elasticsearch es una distribución 100% de código abierto que ofrece características que prácticamente todos los usuarios o desarrolladores de Elasticsearch necesitan, incluida la compatibilidad con el cifrado de red y los controles de acceso.

Fuente: https://aws.amazon.com

from Linux Adictos https://ift.tt/3rr0q3H
via IFTTT

Al final HarmonyOS resulto ser un Android 10 reelaborado

Un revisor de arstechnica dio a conocer que fue capaz de participar en el programa de prueba SDK para desarrollar aplicaciones para la plataforma 2.0 HarmonyOS, desarrollado por Huawei como una alternativa a la plataforma Android.

Y es que aun que Huawei había afirmado desde un inicio que HarmonyOS es un proyecto aparte y completamente diferente a Android e iOS, la realidad es que no es asi, ya que al hacer las pruebas sobre el emulador del SDK resulta ser que HarmonyOS es un clon de Android 10, que coincide en elementos de interfaz, aplicaciones y servicios de servicio.

Recordemos que el proyecto Harmony lleva en desarrollo desde 2017 y es un sistema operativo de microkernel. Los desarrollos del proyecto se publican bajo la licencia BSD como parte del proyecto OpenHarmony, que es supervisado por la organización sin fines de lucro China Open Atomic Open Source Foundation.

La versión Beta para desarrolladores de teléfonos móviles HarmonyOS 2.0 ha mejorado las siguientes características:

• Más de 15000 API (admiten el desarrollo de aplicaciones para teléfonos móviles / PAD, pantallas grandes, dispositivos portátiles, automóviles y máquinas)

• Marco de aplicación distribuido

• Controles de interfaz de usuario distribuidos

• DevEco Studio 2.0 Beta3

El microkernel solo implementa el planificador y el IPC, y todo lo demás se traslada a los servicios del sistema, la mayoría de los cuales se ejecutan en el espacio del usuario, ademas el motor de latencia determinista, que analiza la carga en tiempo real y utiliza métodos para predecir el comportamiento de la aplicación, se propone como un programador de tareas. En comparación con otros sistemas, el programador logra una reducción del 25,7% en la latencia y una reducción del 55,6% en el jitter de latencia.

Por otra parte, para proporcionar comunicación entre el microkernel y los servicios del kernel externo, como el sistema de archivos, la pila de red, los controladores y el subsistema de lanzamiento de la aplicación, se utiliza IPC, que, según la compañía, es cinco veces más rápido que IPC en Zircon y tres veces más rápido que IPC en QNX.

Después de obtener acceso a HarmonyOS a través de un proceso de registro sumamente invasivo, activar el SDK y el emulador y analizar detenidamente los documentos del desarrollador, no puedo llegar a ninguna otra conclusión: HarmonyOS es esencialmente una bifurcación de Android. La forma en que Huawei describe el sistema operativo a la prensa y en los documentos de los desarrolladores no parece tener mucho que ver con lo que la compañía realmente está enviando. Los documentos del desarrollador parecen escritos casi a propósito para confundir al lector; cualquier fragmento de código de envío real al que sostenga una lupa se parece a Android sin cambios importantes.

La frase «finge hasta que lo consigas» a menudo se da como un consejo motivacional, pero nunca antes la había visto aplicada al desarrollo de SO. Si alguna vez ha visto un teléfono Huawei con Android moderno, HarmonyOS es en gran parte lo mismo … con algunas cadenas cambiadas. Entonces, aunque no hay mucho nuevo que ver, al menos podemos analizar HarmonyOS y desacreditar algunas de las afirmaciones de Huawei sobre su sistema operativo «completamente nuevo».

El sistema utiliza el shell «EMUI», que también se instala en los dispositivos Huawei basados ​​en Android.

La compañía afirma usar el port de «EMUI» para HarmonyOS, pero todos los demás componentes son indistinguibles de Android también.

El artículo establece que el código de la edición HarmonyOS IoT publicado en el repositorio de OpenHarmony no se superpone de ninguna manera con lo que se ofrece en el emulador HarmonyOS 2.0.

En el primer caso, el sistema se basa en su propio microkernel LiteOS, y en el caso de HarmonyOS 2.0, se ofrece el entorno del sistema Android 10 basado en el kernel de Linux y un conjunto de aplicaciones típicas de Android. Las diferencias visibles se reducen al cambio de marca. Todavía no hay un análisis de los componentes del sistema de bajo nivel.

En el cuadro de diálogo con información del sistema, la plataforma aparece como la versión 10, que se parece a Android 10, no a HarmonyOS 2. Las aplicaciones de terceros que muestran información del sistema identifican el entorno como «Android 10 Q».

Además, el IDE que se ofrece en el SDK es idéntico en interfaz y métodos de trabajo a Android Studio y también se basa en Jetbrains IntelliJ IDE y utiliza el sistema de compilación Gradle.

Fuente: https://arstechnica.com  

from Linux Adictos https://ift.tt/3awTQBQ
via IFTTT

La vulnerabilidad de Sudo también afecta a macOS, y aún no está parcheada

macOS Big Sur Sudo

El pasado 27 de enero, hace hoy justo una semana, nos hicimos eco de una vulnerabilidad en Sudo que afectaba a sistemas operativos basados en Linux. Eso era lo que entendimos, porque así lo explicaron, de la información oficial, en donde mencionaron como sistemas afectados Ubuntu, Debian y Fedora. También mencionaron que probablemente también afectaba a otras distribuciones, y hoy hemos sabido que entre los sistemas operativos afectados también están otros basados en UNIX, como BSD y el macOS de Apple.

La vulnerabilidad fue descubierta por Qualys, una compañía con sede en California, o más concretamente fueron quienes consiguieron explotar una vulnerabilidad que existía desde hacía unos diez años. Los usuarios de Linux ya estamos protegidos, pero los de macOS siguen sin estarlo. Así lo ha confirmado Matthew Hickey, de Hacker House, asegurando que la vulnerabilidad de Sudo también afecta al sistema que usan los Mac.

Más difícil de corregir en macOS que en Linux

https://platform.twitter.com/widgets.js

CVE-2021-3156 también afecta al macOS Big Sur de Apple (sin parchear en la actualidad), puede habilitar la explotación del problema enlazando simbólicamente sudo a sudoedit y luego activando el desbordamiento del montón para escalar los privilegios de uno a 1337 uid=0. Diversión para @p0sixninja.

Por lo que podemos leer en la cuenta de Twitter de Hickey, es uno de los fallos más devastadores en la historia de UNIX/Linux, ya que afectaba a Linux y sigue afectando a macOS, Solaris y otros sistemas no-glibc. Y en cuanto al sistema de Apple, los desarrolladores pueden crear el parche, pero la compañía aún podría tardar un tiempo en aplicarlo a su sistema operativo. Afecta hasta macOS 11.2.

A algunos desarrolladores, como osxreserver, les hace gracia que, aunque saben cómo solucionarlo por ellos mismos, no pueden hacerlo debido a los derechos privados, por lo que tendrán que esperar a que Apple lance una actualización para solucionar un fallo que en Linux lleva una semana corregido. Y ese es uno de los puntos positivos de usar software como el que usamos por aquí.

from Linux Adictos https://ift.tt/36CWWDh
via IFTTT

Minetest 5.4.0: lanzamiento con novedades para los amantes de los MODs

Minetest

Minetest es un motor de juegos de vóxeles de código abierto y gratuito que está inspirado en el original videojuego sueco Minecraft. Cada vez se está volviendo más grande y complejo, con muchas mejoras que se han ido incorporando en las últimas versiones, como la Minetest 5.4.0.

Esta nueva versión ya cuenta con una versión candidata, y se espera su lanzamiento a no muy tardar. Sus desarrolladores necesitan ayuda, pero no una ayuda demasiado complicada, sino jugadores que lo prueben para ver si funciona de forma correcta y pulir todos los posibles problemas que pueda tener Minetest 5.4.0 antes de su lanzamiento final.

Así que, si quieres ayudar, descarga el videojuego y pruébalo. Además, tiene unas mejoras muy importantes. Seguro que sabrás que desde 2019, cuando se lanzó Minetest 5.0, se agregó una interfaz de usuario en el juego para poder descargar y agregar MODs al juego y así ampliar sus capacidades. Poco a poco los fueron mejorando, pero tenía algunas dependencias que había que pulir.

Cuando un MOD necesita a otro, y éste a otro a su vez, y así sucesivamente. Algo incómodo para los gamers que lo usan. Pero esta molestia quedará atrás con esta nueva versión, por lo que ya descargar un nuevo MOD es realmente sencillo con esta interfaz. Ahora es simple y eficaz, agilizando el proceso para que solo te preocupes de divertirte.

Además, también se han incluido otras mejoras destacables, como por ejemplo:

  • Se ha mejorado los controles mediante el ratón en su interfaz.
  • Se ha agregado un fondo semitransparente para etiquetas de identificación, para que no moleste el fondo como antes.
  • Mapgen Flat permite ahora agregar cavernas, aunque está deshabilitado por defecto.
  • También hay mejoras para el moding como las citadas, correcciones de bugs y vulnerabilidades que afectaban a la seguridad, y otros cambios en ContentDB…

Ya sabes, si quieres ayudar, prueba Minetest 5.4.0 RC1, para reportar los posibles problemas que puedan suceder y así hacer que la última versión final sea mejor…

Más información y descarga – Web oficial de Minetest

from Linux Adictos https://ift.tt/3tq4tPB
via IFTTT

Haciendo seguro un servidor Ubuntu. Algunos pasos a tener en cuenta

Haciendo seguro un servidor
Hace poco decidí que era momento de juntar todos mis proyectos que requerían alojamiento web en un solo servidor. Un servidor que me permitiera tener un nivel de control que no dan los planes de alojamiento normales.

Claro que eso significa que soy yo el que tiene que ocuparse de cosas que antes eran responsabilidad de mi proveedor. Por ejemplo, de la seguridad y las actualizaciones.

Haciendo seguro un servidor Ubuntu. Configurando el firewall

Un cortafuegos o firewall es una herramienta de software que monitorea el tráfico de red poniendo atención a los los paquetes de datos que pretenden entrar o salir.  Lo hace aplicando reglas de seguridad preestablecidas determina cuáles son los que pueden hacerlo.

En la práctica es una especie de guardia fronterizo entre el servidor e Internet y se asegura de impedir el ingreso de personas no autorizadas ni software malicioso.

En los servidores privados virtuales (Dependiendo del proveedor) contaremos con dos opciones; un firewall externo cuyas reglas se gestionan desde el panel de control o un firewall interno. Los que saben recomiendan siempre que sea posible trabajar con el externo.

Ubuntu utiliza como firewall interno por defecto un programa llamado Uncomplicated Firewall. Podemos ver si está en funcionamiento con el comando
sudo ufw status

En caso de no estar instalado podemos hacerlo con el comando:
sudo apt install ufw

Puedes poner en marcha el firewall con esta instrucción:

sudo ufw enable

Automatizando actualizaciones

Activando LivePatch

LivePatch es un servicio de Canonical, la empresa que desarrolla Ubuntu y es exclusivo de esta distribución. Les recuerdo que para estos artículos estamos tomando como base un servidor privado virtual corriendo la versión servidor de Ubuntu 20.04.

La gran ventaja de LivePatch es que permite la aplicación de parches de seguridad al núcleo Linux sin necesidad de tener que reiniciar el servidor. Dejémoslo en claro. LivePatch aplica parches al núcleo actual. Si se actualiza a un núcleo nuevo habrá que reinciar.

El servicio está disponible en forma gratuita para las versiones de soporte extendido de Ubuntu.

Para activarlo necesitarás un token que puedes conseguir yendo a esta página. Asegúrate que esté seleccionada la opción Ubuntu user (a menos que quieras pagar por el soporte comercial) y pulsa en Get your LivePatch token.

La siguiente pantalla te pregunta si tienes una cuenta de Ubuntu One, si no la tiene te da la opción de crear una.

Cuando inicias sesión  te muestra el token para tu cuenta y te dice cuales son los comandos que tienes que tipear. Los comandos son:

sudo apt install snapd

sudo snap install canonical-livepatch
sudo canonical-livepatch enable tu_token

Ten en cuenta que el token solo se puede usar en forma gratuita en tres máquinas.

Utiliza esta instrucción para verificar el estado de la herramienta:

sudo canonical-livepatch status

Para forzar el chequeo de nuevas actualizaciones, escribe:
sudo canonical-livepatch refresh

Haciendo seguro un servidor con actualizaciones automáticas desatendidas

Cuando comencé a hacer sitios web, usaba un gestor de contenidos de código abierto que recién empezaba a desarrollarse, y un proveedor de hosting que después supe era un aventurero. Un día en que había dormido mal hice lo que nunca hago. Dormir la siesta. En esas dos horas alguien aprovechó una vulnerabilidad del proyecto, mi falta de experiencia y la falta de seriedad del proveedor de hosting para insertar en mi sitio una falsa página para robar datos a los clientes del Bank Of America. Les aseguro que el BOA no se toma esas cosas muy bien.

La moraleja de eso es que o tienes a alguien todo el día monitoreando el servidor, los avisos de problemas de seguridad y la disponibilidad de nuevas versiones de las aplicaciones o buscas una forma de automatizar el tema.

Por suerte, los desarrolladores de Ubuntu incluyeron una solución

Los pasos para configurarla son los siguientes.

Nos aseguramos de que el sistema esté actualizado con:

sudo apt update

sudo apt upgrade
Instalamos los programas necesarios
sudo apt install unattended-upgrades apt-listchanges bsd-mailx

En la ventana que se abre selecciona No configuration

Lanzamos la aplicación con

sudo dpkg-reconfigure -plow unattended-upgrades
En la ventana que se abre pulsamos para aceptar las actualizaciones automáticas.

Ahora tenemos que configurar algunas cosas.

Escribe:
sudo nano /etc/apt/apt.conf.d/50unattended-upgrades

Pulsando CTRL+W busca esta línea Unattended-Upgrade::Mail
Y completa con tu dirección de mail.

A continuación busca esta línea Unattended-Upgrade::Automatic-Reboot
Y verifica que esté en true. Esto permite que el sistema se reinicie automáticamente en caso de ser necesario.

Pulsa CTRL+X y acepta guardar los cambios.

Ahora escribe:
sudo nano /etc/apt/listchanges.conf
Con CTRL+W busca email_address y repite la dirección que pusiste antes.
Guarda con CTRL+X y acepta que lo haga con los cambios.

Prueba la configuración con
sudo unattended-upgrades --dry-run

from Linux Adictos https://ift.tt/2MUSadm
via IFTTT