GNOME 3.38.3 llega como última actualización de mantenimiento de esta serie y prepara el camino para GNOME 40

GNOME 3.38.3

Como es habitual, el proyecto GNOME lanzó la v3.38 de su escritorio justo a tiempo para que fuera incluida en los siguientes lanzamientos de distribuciones importantes como Fedora y Ubuntu. Por aquel entonces, todos pensábamos que la siguiente versión llegaría con la numeración 3.40, pero había un problema que no querían que fuera tal: también ha llegado GTK 4.0, y el proyecto quiso curarse en salud y no dar el salto a GNOME 4.0 o nada que pudiera llevar a la confusión. Todo esto será parte del pasado dentro de poco más de un mes, y lo importante ahora es que ya se ha lanzado GNOME 3.38.3.

Esta es la última versión de mantenimiento de esta serie. La siguiente pasará a llamarse GNOME 40, y debería ser la que usara Ubuntu 21.04, pero en Canonical piensan que GTK 4.0 y otros cambios recientes en GNOME Shell no están lo suficientemente pulidos, por lo que se quedarán en el mismo GNOME 3.38.3 que se ha lanzado hoy hasta nueva orden, probablemente hasta octubre. A donde sí llegará GNOME 40 será a Fedora, a donde también llegará pronto y por completo el GNOME 3.38.3 del que a continuación tenéis las novedades más destacadas.

Novedades más destacadas de GNOME 3.38.3

  • Las pestañas fijadas de Epiphany, el navegador web de GNOME, ha corregido lo de que se reordenaban ellas mismas, junto a la animación al entrar a pantalla completa que no funcionaba como debería.
  • Se ha corregido un fallo en GDM que permitía a los usuarios con el auto-identificado activado saltarse la pantalla de bloqueo.
  • Corregidos fallos en el diálogo de impresoras y al acceder a información del Wi-Fi.
  • Mejoras en el dialogo de la huella dactilar.
  • Corregido el indicador de screencast en X.Org y en las respuestas dentro de aplicaciones en las notificaciones de chat.
  • Mejorado el soporte para el modo No Molestar.
  • Se ha mejorado el espaciado del selector de aplicaciones en resoluciones más grandes.
  • Mejoradas las previsualizaciones en miniaturas de espacios de trabajo en las extensiones de lista de ventanas e indicador de espacios de trabajo.
  • La extensión Auto Move Windows se ha mejorado para que funcione mejor en configuraciones multi-monitor.
  • Se ha actualizado Discos (GNOME Disks) para que ya no muestra dispositivos zram.
  • Mutter ha recibido muchos cambios para corregir el apilado en el monitor correcto y el soporte de apilado en X11.
  • Se han corregido los artículos de fondo en la lupa.
  • Mejorada la compatibilidad con el soporte de Wayland de Qts.
  • Se ha añadido soporte para etiquetar dispositivos como GPU principal vía udev.
  • Se ha mejorado el soporte para cambiar al modo tablet.

Algunas de estas novedades, que no hay que olvidar que hablamos de todo un escritorio (con apps incluidas) y no sólo de un entorno gráfico, ya han llegado a algunas distribuciones Linux. El resto de ellas irán llegando con el paso del tiempo. El código fuente está disponible en este enlace.

from Linux Adictos https://ift.tt/3osflZq
via IFTTT

WINE 6.1 vuelve al desarrollo bisemanal mejorando el soporte para los Mac M1

WINE 6.1

El pasado 14 de enero se lanzó la última versión estable del software que nos permite ejecutar apps de Window en otras plataformas. Antes, se habían lanzado seis Release Candidates, una por semana, lo que varió el desarrollo habitual y bisemanal en el que suelen trabajar durante todo un año. Tras la v6.0 de WINE, ahora toca volver al desarrollo, digamos, normal, por lo que hace unas horas han lanzado WINE 6.1, lo que es la primera versión de esta fase y la que volverá a tener una sucesora dentro de dos semanas.

WineHQ trabaja así: lanzan una versión estable, luego pasan a centrarse en la siguiente y lanzan una versión de desarrollo cada dos semanas, como WINE 5.22. Es ahora cuando empiezan a mencionar muchas novedades que van incluyendo, como los 37 errores corregidos y los 326 cambios desde 6.0. Como es habitual cuando el desarrollo es bisemanal, el proyecto menciona como importantes sólo unos pocos de estos cambios, cinco al que se le suma el habitual de correcciones varias. Los tenéis a continuación.

Novedades más destacadas de WINE 6.1

  • Dar forma al texto árabe.
  • Más compatibilidad con WinRT en WIDL.
  • La versión 1.2 de VKD3D se utiliza para Direct3D 12.
  • Soporte para el diseño de memoria de Rosetta en Mac M1.
  • Soporte para el modo Thumb-2 en ARM.
  • Varias correcciones de errores.

Los usuarios interesados ya pueden instalar WINE 6.1 desde su código fuente, disponible en este y este otro enlace, o a partir de los binarios que se pueden descargar desde aquí. En el enlace desde donde podemos descargar los binarios también hay información para añadir el repositorio oficial del proyecto para recibir esta y otras actualizaciones futuras tan pronto en cuanto las tengan listas a sistemas como Ubuntu/Debian o Fedora, pero también hay versiones para Android y macOS.

La próxima versión de desarrollo será WINE 6.2 y, si no hay sorpresas, que ya me atrevo a avanzar que no pasará viendo lo puntuales que son en WineHQ, llegará el próximo 12 de febrero. Entre lo que introducirá, lo único que podemos asegurar es que llegará con cientos de pequeñas mejoras y correcciones como es habitual.

from Linux Adictos https://ift.tt/3t4NPot
via IFTTT

Cómo realizar una recarga segura en crédito Claro

Si eres cliente de la compañía de telecomunicaciones Claro y te preguntas cómo puedes realizar una recarga segura, entonces en esta guía podrás aprender paso a paso a cómo hacerlo de una forma muy sencilla. Así podrás tener tu tarjeta de prepago siempre lista para poder realizar las llamadas que necesitas hacer, y con todas las ventajas de usar este tipo de tarifas.

Aunque se pueden realizar las recargas de varias formas, el método preferido por muchos es usar la tarjeta de crédito para poder realizar un pago seguro, rápido, y con total comodidad… Más aún en la actual situación, con la amenaza del SARS-CoV-2 y las restricciones impuestas por algunos gobiernos.

Ventajas de la recarga segura

familia hogar

Las tarjetas prepago tienen unas ventajas bastante atractivas con respecto al contrato, como un mayor control de lo que consumes, carecer de pagos de cuotas mínimas si no usas la línea, mayor privacidad al no firmar un contrato con una compañía que tenga todos los datos que se cuentan en un contrato, etc.

No obstante, una de las mayores desventajas de esta modalidad se ha hecho especialmente negativa durante la pandemia, ya que se deben recargar con cierta frecuencia cuando el saldo se agota. Al que no tienes que hacer en las de contrato, ya que siempre contarás con saldo ilimitado al estar asociados a tu cuenta y cobrarte una cantidad cada mes.

Pese a eso, los actuales servicios cuentan con varias modalidades para realizar la recarga segura de tu saldo. Unas modalidades que te permitirán recargar desde la comodidad de tu hogar el saldo que necesites y usando métodos de pago seguros como puede ser la tarjeta de crédito.

Así no tendrás que salir de la comodidad y protección de tu hogar en estos tiempos tan convulsos donde se aconseja no salir para evitar contagios, e incluso se imponen algunas restricciones para que solo se pueda salir a ciertas horas con los toques de queda, o solo para tareas de primera necesidad.

Cómo recargar el móvil con crédito en Claro

 

logo Claro, recarga segura para el móvil

La empresa de telecomunicaciones brasileño-mexicana Claro te ofrece unos servicios cómodos para realizar recarga segura desde donde necesites y eligiendo varios métodos de pago, como usando el crédito de tu tarjeta. Si eres un usuario de estas líneas y necesitas hacer la recarga, tan solo tendrás que seguir estos sencillos pasos:

  1. Para una recarga segura, puedes ir a la web oficial de Claro Recargas.
  2. Allí podrás ingresar el número de teléfono asociado a la tarjeta que quieres recargar. Recuerda agregar introducir el código del área donde vivas seguido del teléfono.
  3. Pulsa el botón para enviar la información y te llegará un SMS de verificación.
  4. Continúa siguiendo el asistente, ingresando los datos que se te pide, como el monto de dinero a ingresar y también podrás elegir tu método de pago (tarjeta VISA o Master Card).
  5. Finalmente, obtendrás la cantidad recargada de forma inmediata. Las recargas no tardan, es una duda que suele ser muy frecuente. Pero no te tienes que preocupar por eso. Desde el mismo momento en el que recargas el saldo ya podrás usar los servicios sin esperas.

Otra alternativa a la web es usar la propia app de recargas de Claro, en la que también podrás realizar una recarga segura:

  1. Busca la app Claro Recargas en la Google Play.
  2. Descarga e instala la app.
  3. Ejecuta la app y verás que tiene una sencilla interfaz, por lo que no tendrás demasiados problemas.
  4. Una vez dentro, selecciona el destino del la recarga segura, como puede ser el número que podrás seleccionar manualmente desde tu agenda o elegir uno.
  5. Tras eso, tienes que seleccionar la cantidad de saldo que vas a recargar. También podrás seleccionar el paquete de servicios de Internet o llamadas de la lisa (según el país donde estés y los servicios).
  6. Una vez seleccionado el número destinatario y la cantidad de saldo a recargar, lo siguiente es introducir los datos de la tarjeta de crédito. Confirmar y listo.
  7. Ahora se habrá recargado el saldo de forma inmediata para que puedas comenzar a disfrutar de él…

No obstante, algunos usuarios se han quejado de esta app, por lo que si tienes la posibilidad de elegir el método web, mucho mejor.

from Linux Adictos https://ift.tt/3tbpI7l
via IFTTT

Protegiendo al usuario raíz en Ubuntu 20.04 Focal Fossa

Protegiendo al usuario Root

Desde hace un tiempo vengo hablando de Mautic, una alternativa de código abierto para la realización de campañas de marketing digital. Mi intención era comenzar a explicar a partir de este artículo como instalarlo en un servidor privado virtual. Pero, por puro accidente descubrí algo. Mi proveedor de alojamiento web ofrece dos tipos de imágenes de la versión server de Ubuntu 20.04; la original y una personalizada por ellos. La personalizada por ellos ahorra tiempo de instalación pero complica innecesariamente la instalación de Mautic.

Para hacérselas corta, perdí un día de investigaciones que me podría haber ahorrado usando la imagen original, pero, como algunas de las cosas que descubrí pueden resultarle útil a alguien, las reciclé en este artículo.

Protegiendo al usuario raíz

Gestión de los usuarios

Una de las diferencias entre la imagen original de Ubuntu y la de mi proveedor de hosting es que en la primera yo elegí mi nombre de usuario y mi contraseña, mientras que en la segunda se creó un usuario Root y se generó la contraseña en forma automática.

Algunas distribuciones Linux te piden en el momento de instalación dos contraseñas, la de usuario y la de Root. El usuario Root puede hacer absolutamente lo que quiera con el sistema.  Por razones de seguridad es conveniente limitar el uso y crear otro usuario que tenga poderes de administrador, pero al que sea posible retirárselos en caso de problemas. Es por eso que Ubuntu opta por no crear este tipo de usuario por defecto aunque es posible agregarlo más adelante.

Cuando inicias sesión en Ubuntu, si quieres hacer cambios importantes tienes que indicarle al sistema operativo que cuentas con las autorizaciones necesarias. Esto se hace poniendo la contraseña en la ventana que se abre o escribiendo una instrucción precedida del comando sudo en la terminal.

El usuario Root tiene un comando propio, su que permite ejecutar cualquier comando no solo en su nombre si no en nombre de cualquier otro usuario. Una vez que escribiste la contraseña puedes hacer lo que quieras con el sistema hasta que escribas exit en la terminal.

En cambio, sudo solo puede ser ejecutado en nombre de un solo usuario, de a un comando por vez y deberás volver a poner la contraseña cada 15 minutos.

Hay que dejar en claro que Ubuntu si tiene un usuario Root, pero, al no tener configurada una contraseña, es como si no existiera. Para poder habilitarlo solo tienes que escribir el siguiente comando:

sudo passwd root

Creando un nuevo usuario con poderes de administrador

Si tienes un servidor o una computadora a la que accede mucha gente y, por algún motivo  tienes el usuario Root habilitado, lo mejor es tomar medidas de protección

Para crear el nuevo usuario escribimos el comando
sudo useradd nombre_de_usuario
Recuerda reemplazar nombre_de-usuario por el nombre que elijas.

A continuación le asignamos una contraseña
sudo passwd nombre_de_usuario

El sistema te pedirá que escribas dos veces la contraseña. Recuerda que estás usando la terminal y no verás lo que estás escribiendo.

El programa te ofrecerá aceptar los valores por defecto o completar información adicional. Te sugiero aceptar la configuración por defecto.

Ahora procedemos a asignar al nuevo usuario poderes de administrador

usermod -aG sudo username

Protegiendo al usuario Root

Si tu proveedor de hosting te creó un usuario Root, probablemente también haya generado una contraseña que cumpla con algunas recomendaciones de seguridad. Es recomendable cambiarla con el comando
code>sudo passwd root

Ten presente los siguientes consejos:

  • No uses palabras que se puedan encontrar en el diccionario.
  • Combina símbolos y caracteres alfanuméricos.
  • Escribe una contraseña lo más larga que puedas y usa un gestor para almacenarla.

Puedes bloquear al usuario root con el siguiente comando
sudo passwd -l root
Y desbloquearlo asignándole un nuevo password con este:

sudo passwd root

Asegurando el acceso remoto

Recuerda que este artículo se pensó para  hablar de servidores privados virtuales. Es posible que tu proveedor te permita acceder al servidor virtual usando el navegador, pero lo más probable es que accedas en forma remota usando el protocolo SSH.  Una capa adicional de seguridad es inhabilitar el uso del usuario Root en forma remota.

Esto lo hacemos con:
sudo nano /etc/ssh/sshd_config

Buscamos esta línea
PermitRootLogin

Y cuando la encontramos cambiamos Yes por No.

Ya que estamos en eso, busca la siguiente línea:
PermitEmptyPasswords

Y asegúrate que está configurada en NO

Guarda los cambios con CTRL+X

from Linux Adictos https://ift.tt/3pwYzd3
via IFTTT

Chrome OS 88 llega con personalización de protector de pantalla y otros cambios mas

Se acaba de anunciar el lanzamiento de la nueva versión del sistema operativo Chrome OS 88 en la cual se han mejorado la capacidad de uso en relación con la funcionalidad del PIN, asi como también la capacidad de poder personalizar el protector de pantalla y otras cosas más.

Para quienes desconocen de este OS, deben saber que está basado en el kernel de Linux, el kit de herramientas de compilación ebuild/portage y los componentes abiertos y el navegador web Chrome 88.

El entorno de usuario de Chrome OS está limitado a un navegador web y en lugar de programas estándar, se utilizan aplicaciones web; sin embargo, Chrome OS incluye una interfaz completa de múltiples ventanas, escritorio y barra de tareas.

Principales novedades de Chrome OS 88

En esta nueva versión de Chrome OS 88 se agregó la capacidad de iniciar sesión rápidamente en sitios utilizando un PIN o una huella digital configurada para desbloquear el dispositivo actual. Se puede usar un PIN o huella digital en lugar de una contraseña asociada con un sitio o como una característica adicional para la autenticación de dos factores en los sitios.

Esta funcionalidad de momento solamente está disponible en sitios que admiten la autenticación mediante la API de WebAuthn (autenticación web), que permite conectarse mediante métodos de autenticación adicionales, como tokens de hardware o sensores de huellas dactilares.

Cuando WebAuthn detecta soporte, el navegador dará una notificación especial sobre la posibilidad de usar un PIN o huella digital. Por ejemplo, WebAuthn es compatible con los sitios de inicio de sesión de Dropbox, GitHub y Okta.

Otra de las novedades que llega a esta nueva versión de Chrome OS 88, es que se implementó la capacidad de personalizar el protector de pantalla, esto se puede realizar a través de la configuración «Personalización> Protector de pantalla», en donde el usuario puede organizar la visualización de sus imágenes cuando bloquea la pantalla.

Las imágenes se pueden mostrar desde álbumes en Google Photos o colecciones de imágenes. Cuando la pantalla está bloqueada, también puede activar el pronóstico del tiempo y el widget de control de reproducción de música.

Por otra parte, se menciona que en Chrome OS 88 la ubicación para guardar fotos y videos se ha cambiado en la aplicación de la cámara y es que a partir de esta nueva versión las fotos ahora se guardan en el subdirectorio «Cámara», disponible en el administrador de archivos en la sección «Mis archivos», las fotos y videos guardados previamente seguirán estando en el directorio de Descargas.

De los demás cambios que se estacan de esta nueva versión:

  • Se mejoró la capacidad de corregir automáticamente la ortografía.
  • La interfaz de autocorrección ahora resalta visualmente las correcciones realizadas y permite revertir el cambio. Después de corregir el error, la palabra ahora permanece subrayada.
  • La activación de la autocorrección se controla en la sección «Dispositivo> Teclado> Cambiar idioma y configuración de entrada> Método de entrada> Nuevo> Autocorrección».
  • Cambio mejorado entre escritorios virtuales.
  • Para cambiar rápidamente el escritorio, ahora puede tocar dos o tres veces el acceso directo «Cambiar escritorio» en la pantalla táctil, o presionar «Buscar + [» o «Buscar +]» en el teclado para navegar hacia el escritorio virtual izquierdo o derecho. .
    En la lupa utilizada para ampliar áreas individuales en la pantalla, se ha agregado la capacidad de cambiar el enfoque usando el teclado (Ctrl + Alt + teclas de cursor).
    Los gestos del panel táctil ahora son consistentes con la configuración de Desplazamiento inverso.

Finalmente si quieres conocer más al respecto sobre esta nueva versión del sistema, puedes consultar los detalles dirigiéndote al siguiente enlace.

Descarga

La nueva build ya está disponible para la mayoría de las Chromebooks actuales, además de que desarrolladores externos han formado versiones para computadoras comunes con procesadores x86, x86_64 y ARM.

Por último y no menos importante, si eres usuario de Raspberry debes saber que también puedes instalar Chrome OS en tu dispositivo, solo que la versión que puedas encontrar no es la más actual además de que aún se tiene el problema con la aceleración de video por hardware.

from Linux Adictos https://ift.tt/3osYKEN
via IFTTT

Fue anunciada una nueva variante del ataque NAT slipstreaming

Se dio a conocer una nueva variante del ataque NAT slipstreaming, que permite establecer una conexión de red desde el servidor del atacante a cualquier puerto UDP o TCP del sistema del usuario que abrió la página web preparada por el atacante en el navegador.

El ataque permite al atacante enviar cualquier dato a cualquier puerto de usuario, independientemente del uso del rango de direcciones internas de la víctima en el sistema de la víctima, el acceso a la red desde la cual se cierra directamente y es posible solo a través de un traductor de direcciones.

El principio de funcionamiento de la nueva variante de NAT slipstreaming attack (CVE-2021-23961, CVE-2020-16043) es idéntico al método original, las diferencias se reducen al uso de otros protocolos, que son procesados ​​por la ALG (Application Level Gateways).

En la primera variante del ataque, para engañar a la ALG, se utilizó la manipulación del protocolo SIP, que utiliza varios puertos de red (uno para datos y otro para control). La segunda opción permite manipulaciones similares con el protocolo VoIP H.323, que usa el puerto TCP 1720.

Además, la segunda versión propone una técnica para eludir la lista negra de puertos que son inaceptables para su uso con el protocolo TURN (Traversal Using Relays around NAT), que se utiliza en WebRTC para comunicarse entre dos hosts detrás de diferentes NAT.

Las conexiones TURN en WebRTC pueden establecerse mediante navegadores no solo para UDP, sino también a través de TCP y dirigirse a cualquier puerto TCP de red.

Esta característica permite aplicar el ataque de NAT slipstreaming no solo a H.323, sino también a cualquier otro protocolo combinado, como FTP e IRC, que están incluidos en la lista de puertos a los que no se les permite acceder a través de HTTP, pero no están incluidos en la lista de puertos prohibidos para TURN.

El método también permite eludir la protección agregada a los navegadores contra el primer ataque de NAT slipstreaming, basado en denegar las solicitudes HTTP al puerto 5060 (SIP).

El problema ya se ha solucionado en versiones recientes de Firefox 85, Chrome 87.0.4280.141, Edge 87.0.664.75 y Safari 14.0.3.

Además de los puertos de red asociados con el protocolo H.323, los navegadores también están bloqueados para que no envíen solicitudes HTTP, HTTPS y FTP a los puertos TCP 69, 137, 161 y 6566.

En el kernel de Linux, la funcionalidad del módulo conntrack ALG en netfilter es desactivado por defecto desde la versión 4.14, es decir De forma predeterminada, los traductores de direcciones basados ​​en nuevos kernels de Linux no se ven afectados por el problema.

Por ejemplo, OpenWRT no se ve afectado por el problema incluso al instalar paquetes con módulos ALG. Al mismo tiempo, la vulnerabilidad se manifiesta en la distribución VyOS, que usa el kernel de Linux 4.14, pero el indicador nf_conntrack_helper está explícitamente habilitado, lo que activa ALG para FTP y H.323.

El problema también afecta a muchos enrutadores de consumo que se envían con kernels de Linux más antiguos o que cambian la configuración de ALG. La capacidad de ataque también se ha confirmado para firewalls empresariales y traductores de direcciones basados ​​en hardware Fortinet (FG64, 60E), Cisco (csr1000, ASA) y HPE (vsr1000).

Como recordatorio, para llevar a cabo un ataque de NAT slipstreaming, es suficiente que la víctima lance el código JavaScript preparado por el atacante, por ejemplo, abriendo una página en el sitio web del atacante o viendo un inserto de anuncio malicioso en un sitio web legítimo.

El ataque consta de tres etapas:

  • En la primera etapa, el atacante obtiene información sobre la dirección interna del usuario, que se puede determinar mediante WebRTC o, si WebRTC está deshabilitado, mediante ataques de fuerza bruta con la medición del tiempo de respuesta al solicitar una imagen oculta.
  • En la segunda etapa, se determinan los parámetros de fragmentación de paquetes, para lo cual el código JavaScript ejecutado en el navegador de la víctima genera una solicitud HTTP POST grande (que no cabe en un paquete) al servidor del atacante, utilizando un puerto de red no estándar number para iniciar la configuración de los parámetros de segmentación de TCP y el tamaño de MTU en la pila de la víctima de TCP.
  • En la tercera etapa, el código JavaScript genera y envía una solicitud HTTP especialmente seleccionada (o TURN para UDP) al puerto TCP 1720 (H.323) del servidor atacante, que, después de la fragmentación, se dividirá en dos paquetes: el primero incluye Encabezados HTTP y una parte de los datos, y el segundo forma un paquete H.323 válido, que contiene la IP interna de la víctima.

Fuente: https://www.armis.com

from Linux Adictos https://ift.tt/3t3FTUl
via IFTTT

Vivaldi 3.6 añade una segunda fila para evitar que se acumulen las pestañas

Vivaldi 3.6

Hace tiempo mantuve una corta conversación con un amigo sobre navegadores. Yo uso Firefox, de código abierto y muy popular; él usaba el protagonista de este post, y el motivo para gente como él es sencillo: ofrece muchas funciones interesantes para los usuarios exigentes o «power users». Por ejemplo, el cliente de correo, noticias y calendario nativo o la pantalla dividida, todo en la misma ventana. Hoy, la compañía ha lanzado Vivaldi 3.6, actualización que añade otra posibilidad interesante.

Personalmente, a mí no me gusta tener muchas pestañas abiertas, pero conozco a gente que tiene literalmente decenas. A partir de X cantidad, en otros navegadores las pestañas empiezan a encoger. Esto es algo que será más difícil en Vivaldi 3.6, ya que ha añadido la posibilidad de sumar una segunda fila tal y como vemos en la captura de cabecera.

Novedades más destacadas de Vivaldi 3.6

  • Se ha añadido una segunda fila de pestañas.
  • Se han actualizado los codecs propietarios a 87.0.4280.66 en Linux.
  • En Windows, los separadores se pueden mostrar al final de los menús principales.
  • En macOS, se renderiza la UI en la fuente del sistema en macOS 11, la librería Update Sparkle se ha actualizado a 1.24 y se ha actualizado el icono de la aplicación para que quede mejor en Big Sur.
  • Mejoras en la función de Notas.
  • Mejoras en los paneles.
  • Ahora Hangouts se controla con el media-router de Chromecast.
  • Se ha mejorado la sincronización.
  • Mejoras en las pestañas.
  • Retoques en los temas.
  • Actualizado el motor a Chromium 88.0.4324.99.

Vivaldi 3.6 ya está disponible desde la página del desarrollador, a la que se puede acceder desde este enlace. Los usuarios de Linux cuya distribución añade el repositorio tras la primera instalación ya deberían tener disponible la actualización. En otros sistemas, como el Manjaro que uso en uno de mis portátiles y en donde está en los repositorios oficiales, aún tardará unos días en llegar.

from Linux Adictos https://ift.tt/39oSZnb
via IFTTT

Ya fue liberada la nueva version de lsFusion 4.0, una plataforma para el desarrollo de sistemas de información

Se dio a conocer la liberación de la nueva versión de la plataforma de desarrollo de sistemas de información lsFusion 4.0. La plataforma se basa en uno de los paradigmas de programación bastante raros: la programación a nivel de función (no confundir con funcional) y en particular, por lo tanto, difiere significativamente de todas las plataformas existentes en el mercado (por ejemplo, SAP, Dynamics AX, 1C, .Net).

También internamente se utiliza de forma muy activa la programación de eventos, reactiva y orientada a objetos y todo ello, según los desarrolladores, permite un orden de magnitud para incrementar la velocidad y calidad del desarrollo, así como la velocidad de los sistemas que se están creando.

Principales cambios en lsFusion 4.0

De los cambios más destacados de la nueva versión de lsFusion 4.0, podremos encontrar que se agregaron nuevas vistas de listas, lo que permite al usuario mostrar datos no solo en forma de tablas ordinarias, sino también en cualquier otra forma. El desarrollador (así como el usuario) puede seleccionar vistas de un conjunto de vistas predefinidas y agregar las suyas propias.

Se agregó soporte para agrupar vistas (una de las opciones para las vistas de lista predefinidas). En estas vistas, el usuario puede agrupar datos de forma independiente en cualquier aspecto y así realizar análisis básicos. En este caso, los datos se pueden visualizar en forma de tablas dinámicas (con posibilidad de pedido, filtrado de clientes, exportar a Excel, etc.), así como en forma de varios cuadros y gráficos.

Además en lsFusion 4.0 se agregó soporte para mapa y calendario (nuevamente, opciones para vistas de lista predefinidas), así como las llamadas vistas personalizadas, en las que el desarrollador puede configurar cualquiera de sus propias funciones de JavaScript para mostrar (lo que permite usar cualquiera de los componentes de código abierto de JavaScript existentes para mostrar datos).

Se ha implementado soporte para varios tipos adicionales de autenticación listos para usar: autenticación OAuth (Yandex, Facebook, Google), autenticación directamente en la URL y / o encabezados de solicitud, autorregistro (a través de la interfaz web).

Se agregó soporte para la internacionalización inversa, cuando los literales de cadena se especifican en un idioma específico y al inicio se recodifican automáticamente en los identificadores apropiados (que a su vez se localizan según la configuración regional del usuario).

Y también se ha ampliado la funcionalidad básica de la interfaz de usuario: se han añadido muchas más opciones para «seguir un enlace» y ha aparecido la posibilidad de cambiar al modo de pantalla completa.

Se han realizado una serie de optimizaciones que mejoran significativamente el rendimiento del sistema en algunos casos: por ejemplo, los cambios de grupo ahora se realizan «en una solicitud», el trabajo con el DOM se ha optimizado significativamente y ahora es posible deshabilitar la actualización automática de listas.

Las capacidades del lenguaje se han expandido significativamente, por ejemplo, ahora se permite usar expresiones en los encabezados de contenedores y formularios, extender el formulario justo en el lugar de la llamada (con la capacidad de cerrar, refiriéndose a parámetros en el contexto de la llamada), y así sucesivamente.

El diseño de la interfaz de usuario se ha rediseñado casi por completo y se ha agregado compatibilidad con el tema.

También se anunció un plan para las siguientes versiones (cuarta y quinta):

  • Aumento de la asincronía de la interfaz de usuario: entrada asincrónica de datos de objeto en el formulario, apertura y cierre asincrónicos de formularios, actualización adaptativa asincrónica de objetos y propiedades.
  • Soporte para agregación y herencia de formas.
  • Mejora del mecanismo de extensión, en particular, la adición de la capacidad de cambiar los atributos de los elementos del formulario.
  • Ampliando significativamente las posibilidades de personalizar formularios: por ejemplo, la capacidad de agregar nuevas propiedades a un formulario, crear filtros personalizados predefinidos, guardar varias opciones para personalizar un formulario, etc.
  • Soporte para representaciones alternativas de propiedades.
  • Cambiar la disposición de los contenedores

Finalmente si quieres conocer más al respecto de la plataforma, puedes consultar el siguiente enlace.

from Linux Adictos https://ift.tt/3t0OpDF
via IFTTT

Vulnerabilidad en Sudo podía proporcionar a atacantes acceso root en sistemas Linux

Vulnerabilidad en Sudo

Si usas Linux y no te suena Sudo, bueno, sólo permíteme decir que me sorprende. Básicamente, siempre que quieras escribir un comando que requiera permisos especiales, es lo primero que debes escribir, como «sudo apt update» en sistemas que usan APT o «sudo pacman -Syu» en sistemas que usan Pacman. Teniendo en cuenta que nos permite hacer prácticamente cualquier cosa, es importante que esté perfecto, y no podemos decir que lo estuviera hace unas horas.

Investigadores de seguridad han informado sobre detalles de una vulnerabilidad en Sudo que podía ser explotada por un usuario malintencionado para conseguir privilegios root en sistemas operativos Linux. Estos investigadores mencionan concretamente «un amplio rango de sistemas basados en Linux«, pero no detallan cuáles. Sí puedo confirmar que Sudo se ha actualizado ya en sistemas basados en Arch Linux y en los basados en Ubuntu, por lo menos en los sabores oficiales.

Probablemente, el fallo más importante de Sudo en su historia reciente

Los investigadores dicen que esta podría ser la vulnerabilidad más importante de Sudo en su historia reciente. El fallo, conocido como Baron Samedit, está recogido como el CVE-2021-3156 y lo más preocupante es que existía desde hacía casi diez años. Lo que debe calmarnos un poco, aunque no demasiado, es que sólo se podía explotar con acceso físico al dispositivo.

Los investigadores de seguridad han conseguido explotar el fallo en tres versiones de tres sistemas operativos muy populares: la v1.8.31 de Ubuntu 20.04, la v1.8.27 de Debian 10 y la v1.9.2 de Fedora 33. No lo aseguran directamente, pero sí dicen que «probablemente, otros sistemas operativos y distribuciones también son vulnerables«, a lo que yo diría que es algo prácticamente seguro.

La versión de Sudo que corrige este fallo es la 1.9.5p2:

Sudo antes de 1.9.5p2 tiene un desbordamiento de búfer basado en Heap, lo que permite la escalada de privilegios a la raíz a través de «sudoedit -s» y un argumento de línea de comando que termina con un solo carácter de barra invertida.

Hace poco más de un año se corrigió otro problema similar, y aunque Mitre no lo menciona, Canonical sí dice que la prioridad para corregirlo o la gravedad es alta. Teniendo en cuenta lo fácil que es aplicar el parche, aunque nadie toque nuestro equipo, se recomienda actualizar tan pronto en cuanto nos sea posible.

from Linux Adictos https://ift.tt/3qUfczr
via IFTTT

Proton, el nuevo diseño que Mozilla estrenará en Firefox 90

Proton, diseño de Firefox 90

Personalmente, no me quejo del diseño que usa Mozilla en su navegador, pero lo cierto es que casi todo el software moderno usa un algo diferente. Más concretamente, casi no hay vértices y casi todo tiene las puntas redondeadas. Eso es algo en lo que está trabajando Mozilla, y será una realidad dentro de varios meses. De hecho, será una de las novedades más destacadas del próximo lanzamiento con cambio de numeración de decena, es decir, en Firefox 90.

Así ha informado Techdows, en donde hay capturas un poco mejor que las mías, en parte porque a mí en Manjaro y con algunos retoques en su Xfce, no me aparecen algunas de las funciones prometidas. El cambio de diseño llegará bajo el pseudónimo de Proton y, al mencionado cambio con bordes más suaves, también se le unirá otro que cambiará la manera de mostrarse de las opciones a las que accedemos desde las tres líneas a las que también se les conoce como «hamburguesa».

Firefox 90 llegará en mayo

El cambio más visible y uno de los que llamará más la atención lo podéis ver en la captura que encabeza este artículo: las pestañas estarán más redondeadas, algo que veremos tanto si le dejamos la barra superior como si no. El otro cambio que más notaremos es lo que se muestra cuando accedemos a la hamburguesa: el menú sera desplegable y en un principio sólo se mostrará lo que más usamos. Esto es lo que no he podido comprobar yo en mis pruebas, sencillamente porque no me aparece así. No tenemos que olvidar que está todo en fase experimental.

El Proton de Firefox 90 cambiará la UI en lo siguiente:

  • Barra de direcciones.
  • Caja de herramientas.
  • Barra de pestañas (como en la captura de cabecera).
  • Menú de la hamburguesa.
  • Barras de información.
  • Desplegables.

Mozilla también ha preparado cambios para la configuración inicial tras una instalación de cero, la página de pestaña nueva, barra de menú de aplicaciones, entre otros. La página de nueva pestaña se parece un poco a la de Opera, uno de los navegadores basados en Chromium más populares.

Cómo probar el nuevo diseño

En Firefox 84, el que uso por defecto, no es posible probar Proton, pero sí lo es en la versión Nightly, actualmente Firefox 87. Por lo tanto, los pasos recomendados a seguir serían estos:

  1. Descargamos Firefox Nightly desde este enlace.
  2. Descomprimimos el archivo descargado.
  3. Entramos a la carpeta Firefox que hemos descomprimido y hacemos doble clic en «firefox». Suele tener ya permiso de ejecución pero, si no es así, se lo damos haciendo clic derecho y permitiéndolo desde las opciones.
  4. Una vez en Firefox Nightly, vamos a la barra de direcciones y escribimos about:config.
  5. Aceptamos el aviso.
  6. Buscamos «proton» y nos aparecerá browser.proton.enabled. Lo cambiamos a «true».
  7. A continuación, si queremos activar también las pestañas y la hamburguesa, tenemos que crear dos valores. Para ello escribimos los dos siguientes, en ambos casos creamos un «bootlean» y nos aseguramos de que el valor esté en «true».
    • browser.proton.tabs.enabled
    • browser.proton.appmenu.enabled
  8. Por último, reiniciamos Firefox.

Y eso sería todo. Si no pasa nada, ese será el diseño que tendrá Firefox 90, actualización que llegará en mayo, o por lo menos parte de él. Mientras tanto, ya se puede descargar Firefox 85 y navegar con mayor privacidad.

from Linux Adictos https://ift.tt/2M8WpSr
via IFTTT