WinApps ya esta disponible y permite ejecutar aplicaciones de Windows en Linux

En el mes de abrir Hayden Barnes (un desarrollador de aplicaciones y gerente de ingeniería de WSL, Subsistema de Windows para Linux en Canonical) compartió con la comunidad de Linux mediante un Tuit, sobre el trabajo en el cual se encontraba dedicando su tiempo «WinApps».

En el tuit compartido podíamos observar un pequeño fragmento de video en el cual se mostraba como de forma «casi nativa» podía ejecutar aplicaciones de Microsoft Office en su escritorio de Ubuntu.

Tal y como se mostraba parecían ser aplicaciones nativas de Windows en un contenedor o VM dentro de Ubuntu. Sin embargo, no surgieron detalles sobre cómo se logró esto y solo quedaron las dudas durante varios meses, pues Hayden Barnes menciono que no compartiría el trabajo al público hasta que considerara cierta estabilidad.

https://platform.twitter.com/widgets.js

En lugar de esperar a que esto suceda, WinApps se creó como una forma sencilla de un comando para incluir aplicaciones que se ejecutan dentro de una máquina virtual (o en cualquier servidor RDP) directamente en GNOME como si fueran aplicaciones nativas. 

Ahora, meses después del anuncio, por fin se dio a conocer al público tanto el proyecto como el código fuente el cual está disponible en GitHub, así como las instrucciones para poder implementar WinApps en nuestro sistema.

Como tal, vale la pena mencionar que WinApps fue apenas liberado y la estabilidad del proyecto aún no es buena, además de que es el principio de lo que puede ser un gran desarrollo, además de que aún es considerado como un proyecto personal de Curtis, puede verse como un competidor de otras herramientas que ya permiten ejecutar aplicaciones de Windows en Linux, como Wine. 

Además, se debe tener en cuenta que en todo momento WinApps trabaja bajo una VM con Windows 10, por lo que el proyecto es totalmente diferente a lo que se esperaría (ya que muchos pensarían que trabajaría como Wine).

En el repositorio se explica que WinApps funciona de la siguiente manera:

WinApps funciona mediante:

Ejecución de un servidor RDP de Windows en un contenedor de VM en segundo plano
Comprobación del servidor RDP para las aplicaciones instaladas como Microsoft Office
Si esos programas están instalados, crea accesos directos que aprovechan FreeRDP tanto para la CLI como para la bandeja de GNOME
Se puede acceder a los archivos en su directorio de inicio a través del \\tsclient\homemontaje dentro de la VM
También puede hacer clic con el botón derecho en cualquier archivo de su directorio de inicio para abrirlo con una aplicación

En estos momentos la lista de aplicaciones que ya son compatibles son las siguientes:

A continuación está impulsada por la comunidad y, por lo tanto, es posible que el equipo de WinApps no haya probado muchas aplicaciones.

Aplicaciones actualmente compatibles

  • Internet Explorer 11 (solo porque sí)
  • Microsoft Access (2016)
  • Microsoft Access (2019)
  • Microsoft Access (Office 365)
  • Microsoft Excel (2016)
  • Microsoft Excel (2019)
  • Microsoft Excel (Office 365)
  • Microsoft Word (2016)
  • Microsoft Word (2019)
  • Microsoft Word (Office 365)
  • Microsoft OneNote (2016)
  • Microsoft OneNote (2019)
  • Microsoft OneNote (Office 365)
  • Microsoft Outlook (2016)
  • Microsoft Outlook (2019)
  • Microsoft Outlook (Office 365)
  • Microsoft PowerPoint (2016)
  • Microsoft PowerPoint (2019)
  • Microsoft PowerPoint (Office 365)
  • Editor de Microsoft (2016)
  • Editor de Microsoft (2019)
  • Editor de Microsoft (Office 365)

Como tal, el que trabaje bajo una VM pudo haber desalentado a muchos, pues básicamente es mas sencillo trabajar bajo una instalación de Windows en una máquina virtual.

Pero lo interesante del proyecto es que WinApps se limita a trabajar solo con elementos clave y deja de lado muchos servicios y aplicaciones que consumirían mucho mas memoria del equipo. Aun que como tal, vale la pena probar y dar seguimiento al proyecto.

¿Como instalar WinApps en Linux?

Finalmente, para quienes estén interesados en poder probar el proyecto en su sistema, podrán implementar WinApps en su sistema siguiendo las instrucciones que se detallan en el repositorio, el cual puedes acceder desde el siguiente enlace.

En él también podrán encontrar documentación sobre el proyecto, así como también información sobre como probar nuevas aplicaciones y en él, también podrás contribuir con la información sobre las aplicaciones que hayas probado y no se encuentren en la lista.

from Linux Adictos https://ift.tt/3pcNGxn
via IFTTT

La unión europea planea introducir backdoors en aplicaciones de mensajería

El proyecto de resolución está listo y en principio, debería ser una ronda final de las tablas de decisiones del Consejo de la UE el día 25 del mes en curso antes de su adopción.

El Consejo de la UE cree que la implementación del cifrado de extremo a extremo en las aplicaciones de mensajería cifrada no debe impedir que las fuerzas del orden rastreen a pedófilos y terroristas.

«Es necesario un equilibrio entre estos dos polos», recuerda la institución. Es por eso que se está preparando para adoptar una resolución que tiene como objetivo forzar la introducción de backdoors para el uso exclusivo de las fuerzas del orden dentro de las aplicaciones de mensajería encriptada.

La resolución se inspira en principio en una propuesta de la propia Comisión de la UE alineada con la presentación de la nueva estrategia de la UE que parece decir:

Ylva Johansson (comisaria europea de Interior) comenta:

«Vamos a presentar un proyecto de ley que obligará a los proveedores de servicios de Internet a detectar, informar, borrar y denunciar casos de pedofilia en línea».

En otras palabras, en el caso de su adopción, plataformas como Signal, WhatsApp o Wire que implementen el cifrado de extremo a extremo se verán obligados a introducir una forma para que las autoridades accedan al contenido cifrado.

Según la Communications Decency Act (vigente en Estados Unidos desde 1996), las empresas que ofrecen servicios en línea están exentas de toda responsabilidad por el contenido publicado en sus plataformas.

Bajo la Ley EARN IT (propuesta por los senadores republicanos Lindsey Graham y Josh Hawley, así como por los senadores demócratas Richard Blumenthal Dianne Feinstein durante el mes de marzo), la situación cambia.

Las empresas se ven obligadas a renunciar a su responsabilidad ofreciendo a las fuerzas del orden que busquen contenido específico. Aquellos que han implementado el cifrado de extremo a extremo quedan bajo la responsabilidad del contenido publicado en sus plataformas.

«El proyecto de ley EARN IT, patrocinado por los senadores Lindsay Graham (R-GA) y Richard Blumenthal (D-CT), eliminará las protecciones de la Sección 230 para cualquier sitio web que no siga una lista de» mejores prácticas «Lo que significa que estos sitios pueden ser demandados por quiebra», dice la Electronic Frontier Foundation.

Matrix (proveedor de soluciones de cifrado) utilizada por el gobierno francés, explica por qué el enfoque de introducir backdoors no es el correcto

Los backdoors necesariamente introducen un punto débil fatal en el cifrado para todos, que luego se convierte en el objetivo final de alto valor para los atacantes.

Cualquiera que pueda determinar la clave privada necesaria para romper el cifrado tiene acceso completo y uno puede estar absolutamente seguro de que la clave del backdoor será revelada, ya sea a través de intrusión, ingeniería social, ataque de fuerza bruta o accidente.

Los gobiernos no son terceros de confianza a los que se pueda confiar las claves privadas.

El cifrado de extremo a extremo es una tecnología completamente ubicua en la actualidad; intentar legislar contra esto último sería como intentar cambiar el rumbo o declarar ilegal una rama de las matemáticas.

Los gobiernos protegen sus propios datos utilizando cifrado de extremo a extremo precisamente porque no quieren que otros gobiernos los espíen. Por lo tanto, no solo es hipócrita por parte de los gobiernos abogar por el backdoor, sino que inmediatamente pone sus propios datos gubernamentales en riesgo de verse comprometidos. Además, la creación de infraestructura de un backdoor sienta un precedente increíblemente malo para el resto del mundo, donde los gobiernos menos saludables inevitablemente usarán la misma tecnología en detrimento masivo de los derechos humanos de sus ciudadanos.

El cifrado es beneficioso en un 99,9% para terceros no malintencionados. Si lo debilitamos, el 0,1% de los ciberdelincuentes se adherirá a plataformas sin puertas traseras mientras que el 99,9% será vulnerable.

¿Qué solución, entonces, si el cifrado no es el camino a seguir?

Matrix ofrece un sistema de «reputación relativa» para los usuarios de su plataforma. La comprensión de este último en desarrollo se basa en algunos puntos:

  1. Cualquiera puede recopilar datos de reputación en salas, usuarios, servidores,  comunidades o contenido de Matrix y publicarlos para una audiencia tan grande o pequeña como desee proporcionando una puntuación subjetiva sobre si hay algún contenido en Matrix es positiva o negativa en un contexto dado.
  2. Estos datos de reputación se publican de tal manera que se preserva la privacidad, es decir que es posible consultar los datos de reputación si se tiene conocimiento de un ID dedicado, pero los datos se almacenan bajo un seudónimo.
  3. Cualquiera puede suscribirse a los feeds de reputación. Los feeds pueden ser datos específicos de un usuario, de amigos o de fuentes de confianza (por ejemplo, una empresa de verificación de datos).
  4. Los administradores que administran servidores en jurisdicciones particulares tienen la capacidad de hacer cumplir las reglas que necesitan en sus servidores (por ejemplo, pueden suscribirse a fuentes de reputación de una fuente confiable que identifique contenido publicado por depredadores sexuales y utilizarlos para bloquearlos en su servidor).

Fuente: https://matrix.org/

from Linux Adictos https://ift.tt/35exVxT
via IFTTT

RansomEXX, un ransomware que también afecta a Linux

La empresa de seguridad Kaspersky dio a conocer hace poco, que ha descubierto una variante para Linux del ransomware RansomEXX, lo que marca la primera vez que una cepa importante del ransomware de Windows se ha trasladado a Linux para ayudar con intrusiones específicas.

Anteriormente, se informó que este ransomware se utilizó en ataques contra el Departamento de Transportede Texas, Konica Minolta, el contratista del gobierno estadounidense Tyler Technologies, el sistema de tránsito de Montreal y, más recientemente, contra el Sistema Judicial Brasileño (STJ).

RansomEXX se encuentra entre los que asumen grandes objetivos en busca de grandes pagos, sabiendo que algunas empresas o agencias gubernamentales no pueden darse el lujo de permanecer inactivos mientras recuperan sus sistemas.

A fines de 2019, el FBI publicó un anuncio de servicio público de ransomware para educar al público sobre el número cada vez mayor de ataques a empresas y organizaciones en los Estados Unidos.

“Los ataques de ransomware son cada vez más selectivos, sofisticados y costosos, aunque la frecuencia general de los ataques sigue siendo constante. Desde principios de 2018, la incidencia de campañas de ransomware indiscriminadas y a gran escala ha disminuido drásticamente, pero las pérdidas por ataques de ransomware han aumentado drásticamente, según las quejas recibidas por IC3 [Internet Crime Complaint Center] e información sobre los casos del FBI ”.

El FBI ha observado que los hacker utilizan las siguientes técnicas para infectar a las víctimas con ransomware:

  • Campañas de phishing por correo electrónico: el atacante envía un correo electrónico que contiene un archivo o enlace malicioso, que implementa software malicioso cuando el destinatario hace clic en él.
    Los hackers han utilizado tradicionalmente estrategias de spam genéricas y generales para implementar su malware, mientras que las campañas de ransomware recientes han sido más específicas.
    Los delincuentes también pueden comprometer la cuenta de correo electrónico de una víctima mediante el uso de malware precursor, que permite al ciberdelincuente utilizar la cuenta de correo electrónico de la víctima para propagar aún más la infección.
  • Vulnerabilidades del protocolo de escritorio remoto: RDP es un protocolo de red patentado que permite a las personas controlar los recursos y los datos de una computadora a través de Internet.
    Los hackers han utilizado ambos métodos de fuerza bruta, una técnica basada en pruebas, para obtener credenciales de usuario.
    También utilizaron credenciales compradas en los mercados de la darknet para obtener acceso RDP no autorizado a los sistemas victimizados. Una vez que tienen acceso a RDP, los delincuentes pueden implementar una variedad de malware, incluido el ransomware, en los sistemas victimizados.
  • Vulnerabilidades de software: los hackerspueden aprovechar las debilidades de seguridad en los programas de software ampliamente utilizados para tomar el control de los sistemas victimizados e implementar ransomware. Por ejemplo, los hackers explotaron recientemente vulnerabilidades en dos herramientas de administración remota utilizadas por los proveedores de servicios administrados (MSP) para implementar ransomware en las redes de clientes de al menos tres MSP.

CrowdStrike, una empresa de tecnología de ciberseguridad, descubrió que había habido un aumento significativo en los ataques de ransomware dirigidos al «gran juego».

Como saben que sus víctimas son sensibles al tiempo de inactividad, será más probable que paguen un rescate independientemente del costo de ese rescate. Algunos objetivos probables incluyen:

Cuidado de la salud
Empresas de la industria manufacturera
Servicios gestionados
Agencias gubernamentales

Durante el año pasado, hubo un cambio de paradigma en la forma en que operan estos operadores. Varios de ellos se dieron cuenta de que atacar primero los escritorios no es un negocio lucrativo, ya que las empresas tienden a utilizar imágenes de respaldo de los sistemas afectados para no pagar el rescate.

En los últimos meses, en numerosos incidentes, algunos operadores de ransomware no se han molestado en cifrar las estaciones de trabajo y se han dirigido principalmente a servidores críticos dentro de la red de una empresa, sabiendo que en Al atacar estos sistemas primero, las empresas no podrían acceder a sus datos.

El hecho de que los operadores de RansomEXX estén creando una versión para Linux del ransomware de Windows está en consonancia con esta línea de pensamiento, ya que muchas empresas pueden tener sistemas internos en Linux y no siempre en Windows Server.

Fuente: https://securelist.com

from Linux Adictos https://ift.tt/2Ilm9sA
via IFTTT

Code Risk Analyzer: un servicio de análisis de cumplimiento y seguridad de DevSecOps

IBM anunció la disponibilidad de Code Risk Analyzer en su servicio IBM Cloud Continuous Delivery, una función para proporcionar a los desarrolladores análisis de seguridad y cumplimiento de DevSecOps.

Code Risk Analyzer se puede configurar para que se ejecute al inicio de la canalización de código de un desarrollador y examina y analiza los repositorios de Git en busca de problemas conocidos con cualquier código fuente abierto que deba administrarse.

Ayuda a proporcionar cadenas de herramientas, automatiza compilaciones y pruebas, y permite a los usuarios controlar la calidad del software con análisis, según la empresa.

El objetivo del analizador de código es permitir que los equipos de aplicaciones identifiquen las amenazas de ciberseguridad, prioricen los problemas de seguridad que pueden afectar las aplicaciones y resuelvan los problemas de seguridad.

Steven Weaver, de IBM, dijo en una publicación:

“Reducir el riesgo de incorporar vulnerabilidades en su código es fundamental para un desarrollo exitoso. A medida que las tecnologías nativas de código abierto, de contenedores y de la nube se vuelven más comunes e importantes, mover el monitoreo y las pruebas más temprano en el ciclo de desarrollo puede ahorrar tiempo y dinero.

“Hoy, IBM se complace en anunciar Code Risk Analyzer, una nueva característica de IBM Cloud Continuous Delivery. Desarrollado junto con los proyectos de IBM Research y los comentarios de los clientes, Code Risk Analyzer permite a los desarrolladores como usted evaluar y corregir rápidamente cualquier riesgo legal y de seguridad que se haya infiltrado potencialmente en su código fuente y proporciona comentarios directamente en su código fuente. Artefactos de Git (por ejemplo, solicitudes de extracción / fusión). Code Risk Analyzer se proporciona como un conjunto de tareas de Tekton, que se pueden incorporar fácilmente en sus canales de entrega ”.

Code Risk Analyzer proporciona la siguiente funcionalidad al escanear repositorios de origen basados ​​en IBM Cloud Continuous Delivery Git y Issue Tracking (GitHub) en busca de vulnerabilidades conocidas.

Las capacidades incluyen descubrir vulnerabilidades en su aplicación (Python, Node.js, Java) y la pila del sistema operativo (imagen base) basándose en la rica inteligencia de amenazas de Snyk. y Clear, y proporciona recomendaciones de remediación.

IBM se ha asociado con Snyk para integrar su cobertura de seguridad integral para ayudarlo a encontrar, priorizar y corregir automáticamente vulnerabilidades en dependencias y contenedores de código abierto en las primeras etapas de su flujo de trabajo.

La base de datos de vulnerabilidades de Snyk Intel es seleccionada continuamente por un experimentado equipo de investigación de seguridad de Snyk para permitir que los equipos sean óptimamente efectivos para contener los problemas de seguridad de código abierto, mientras permanecen enfocados en el desarrollo.

Clair es un proyecto de código abierto para el análisis estático de vulnerabilidades en contenedores de aplicaciones. Como escanea imágenes mediante análisis estático, puede analizar imágenes sin necesidad de ejecutar su contenedor.

Code Risk Analyzer puede detectar errores de configuración en sus archivos de implementación de Kubernetes según los estándares de la industria y las mejores prácticas de la comunidad.

Code Risk Analyzer genera una nomenclatura (BoM) que representa todas las dependencias y sus fuentes para las aplicaciones. Además, la función BoM-Diff le permite comparar las diferencias en cualquier dependencia con las ramas base en el código fuente.

Si bien las soluciones anteriores se centraban en ejecutarse al comienzo de la canalización de código de un desarrollador, han demostrado ser ineficaces porque las imágenes de contenedor se han reducido a donde contienen la carga útil mínima necesaria para ejecutar un la aplicación y las imágenes no tienen el contexto de desarrollo de una aplicación.

Para los artefactos de aplicaciones, Code Risk Analyzer tiene como objetivo el proporcionar comprobaciones de vulnerabilidad, licencias y CIS en las configuraciones de implementación, generar listas de materiales y realizar comprobaciones de seguridad.

Los archivos Terraform (* .tf) utilizados para aprovisionar o configurar servicios en la nube como Cloud Object Store y LogDNA también se analizan para identificar errores de configuración de seguridad.

Fuente: https://www.ibm.com

from Linux Adictos https://ift.tt/2GKpuRv
via IFTTT

Liberado GIMP 2.99.2, una vista previa a GIMP 3.0

Hace poco se presentó el lanzamiento de la nueva version de GIMP 2.99.2, en el que se propone probar la funcionalidad de la futura nueva rama estable de GIMP 3.0.

En la nueva rama, se realizó la transición a GTK3, se agregó soporte estándar para Wayland y HiDPI, se limpió significativamente la base de código, se propuso una nueva API para el desarrollo de complementos.

Además de que se implementó el almacenamiento en caché, se agregó soporte para seleccionar múltiples capas (selección de múltiples capas) y se proporcionó la edición en el espacio de color original.

Principales novedades de GIMP 2.99.2 (vista previa de GIMP 3.0)

Se ha realizado la transición para usar la biblioteca GTK3 en lugar de GTK2, el diseño de la interfaz se ha modernizado significativamente y se han propuesto nuevos widgets. Para los diálogos, se aplicó la decoración de la ventana del lado del cliente (CSD, decoraciones del lado del cliente), en la que el título y los marcos de las ventanas no los dibuja el administrador de ventanas, sino la propia aplicación.

El cambio a GTK3 también permitió la compatibilidad total con pantallas de alta densidad de píxeles (HiDPI) y resolvió problemas al trabajar en pantallas pequeñas y grandes de alta resolución. GIMP ahora respeta la configuración de escala del sistema al renderizar la interfaz.

Soporte mejorado para dispositivos de entrada avanzados como tabletas de dibujo y lápices de luz. Se agregó la capacidad de conectar dichos dispositivos: si en GIMP 2 la tableta tenía que estar conectada antes de iniciar el programa y activarse explícitamente en la configuración, entonces en GIMP 3 todo se simplifica enormemente y la tableta o el lápiz se pueden conectar en cualquier momento y estará inmediatamente disponible para dibujar.

Además, se simplifica el acceso a la configuración avanzada de los dispositivos de entrada. Los desarrolladores también han experimentado con gestos en pantalla como pellizcar, acercar y rotar, pero esta función está marcada como no prioritaria y aún no está claro si aparecerá en GIMP 3.0.

Se ha implementado soporte para un nuevo formato de tema basado en CSS que utiliza motores de tema estándar GTK3 y facilita la adaptación de la interfaz a sus necesidades. Los temas más antiguos son incompatibles con GIMP 3.

También se destaca el soporte mejorado para conjuntos de iconos simbólicos, que ahora se ajustan automáticamente a los colores de primer plano y de fondo establecidos (cuando se cambia del modo claro a oscuro, ya no es necesario cambiar manualmente el conjunto de iconos).

Se mejoró la calidad del modo oscuro, que ahora incluye elementos de decoración de ventanas. Es posible implementar opciones claras y oscuras en el mismo tema de diseño, así como pictogramas simbólicos y de color al mismo tiempo.

Se ha implementado soporte nativo para el protocolo Wayland. Todavía hay problemas sin resolver en el entorno de Wayland, como fugas de memoria, anomalías de GUI y fallas de escala, pero se solucionarán cuando se publique GIMP 3.0, ya que están marcados como bloques de lanzamiento. No todos los componentes se han traducido todavía para usar portales (xdg-desktop-portal).

Se agregó soporte para seleccionar múltiples capas (selección de múltiples capas), lo que hace posible seleccionar varias capas a la vez usando las combinaciones estándar Shift + clic para seleccionar un rango de capas y Ctrl + clic para agregar o excluir capas individuales del conjunto.

Las operaciones en GIMP se aplican a todas las capas seleccionadas, lo que le permite mover, agrupar, eliminar, fusionar y duplicar todas las capas seleccionadas a la vez.

Se ha propuesto una nueva API para desarrollar complementos, que es incompatible con los complementos antiguos, pero según los desarrolladores, no hay nada difícil en la migración de los complementos existentes y se necesitan de 5 a 30 minutos para adaptar un complemento típico (la documentación sobre la migración se proporcionará con el lanzamiento de GIMP 3).

Toda la API de GIMP se procesa a través de la introspección de GObject, que le permite crear complementos en diferentes lenguajes de programación. Además de C / C ++, se pueden crear scripts para ampliar las capacidades de GIMP en Python 3, JavaScript, Lua y Vala, mientras que las capacidades proporcionadas para dichos complementos ahora son similares a las de los complementos en C / C ++, y la API es la misma para todos los lenguajes.

Se implementó el soporte de caché de renderizado, que almacena los resultados del escalado, así como manipulaciones con colores, filtros y máscaras.

Descargar e instalar

Para la instalación, hay un paquete disponible en formato flatpak en el repositorio flathub-beta.

from Linux Adictos https://ift.tt/3pbLuWP
via IFTTT

Tras Bookworm, Debian 13 llevará el nombre en clave de Trixie. Primera congelación de Bullseye, el 12 de enero

Debian 13 Trixie

Debian es el padre de algunos sistemas operativos y el abuelo de muchos otros. El hijo más popular es Ubuntu, y entre sus nietos tenemos algunos como Linux Mint o elementary OS. Pero sus descendientes son algo más revoltosos, y por ejemplo Ubuntu lanza una nueva versión de su sistema cada seis meses, no como Debian que se lo toma con más calma en eso y en algunas otras cosas. En donde no se lo toma con tanta calma es en revelar los nombres, y ya sabemos el que usará Debian 13.

La versión estable actual, Debian 10, tiene el nombre en clave de Buster, pero ya están desarrollando Bullseye. Ya se sabía que la siguiente versión, Debian 12, se llamaría Bookworm, y desde hace unas horas sabemos que Debian 13 llevará el nombre en clave de Trixie. Y si alguno se está preguntando por qué he usado una imagen como la que encabeza este artículo, probablemente sea porque desconoce un dato.

Debian 13 Trixie aún tardará mucho en llegar

Desde sus inicios, Debian ha usado nombres de Toy Story para sus sistemas operativos. El Buster actual es el perro, Bullseye es el caballo, Bookworm es el gusano con gafas y Trixie es el que veis en la imagen. La rama inestable se llama Sid, quien destruía los juguetes. La primera versión se llamó Buzz, el famoso astronauta cuya frase más famosa es «hasta el infinito y más allá».

Pero el nombre de Trixie no es la única novedad que ha mencionado el proyecto Debian en las últimas horas. A partir del 12 de enero de 2021 empezará la transición a Debian 11 Bullseye, con las congelaciones más esenciales. A partir de ese día ya no se harán grandes cambios. L congelación media o suave tendrá lugar el 12 de febrero y, un mes después, el 13 de marzo se producirá la congelación final.

Como es habitual, el proyecto no ha mencionado cuándo se producirá al aterrizaje oficial de Bullseye. Ya sabéis: estas fechas para Debian son «cuando esté listo». Sí se espera  que Bookworm llegue en 2023 y Trixie en 2025.

from Linux Adictos https://ift.tt/2U8slXp
via IFTTT

¿Qué cambiará con Kamala para las grandes empresas tecnológicas?

¿Qué cambiará con Kamala?

Cuando George Bush (h) ganó las elecciones en los Estados Unidos en el año 1998, se puso en marcha una serie de acontecimientos que cambiaría profundamente la industria de la tecnología. Bush dio marcha atrás con el proceso antimonopolio que iba a obligar a Microsoft a dividirse. Algunos creen que de haberse producido la separación, la empresa hubiera prestado mayor atención al naciente mercado de los dispositivos móviles.

Lo de Bush no era ideológico. Microsoft fue un generoso aportante a su campaña. Lo mismo que las grandes tecnológicas con la de la vicepresidente electa Kamala Harris

Varias veces comentamos en Linux Adictos como tanto en Estados Unidos como en la Unión Europea las grandes empresas tecnológicas son investigadas por sus prácticas anticompetitivas. Tanto el subcomité antimonopolio de la Cámara de Representantes como la Comisión Federal de Comercio tienen baja la lupa las acciones de Apple, Amazon, Facebook y Google. Por su parte, el Departamento de Justicia ya presentó una demanda contra esta última empresa.

Silicon Valley ama a Kamala

Joe Biden anunció que Kamala Harris sería su candidata a vicepresidente en agosto. Tan solo en octubre, empleados de Google, Apple y Facebook donaron un millón y medio de dólares a la campaña. Biden solo había conseguido de ellos cuatrocientos cincuenta mil, mientras que Trump tuvo que arreglárselas con ciento seis mil dólares.

Se cree que el nombramiento de Kamala Harris aportó cuarenta millones de dólares para la campaña. Entre los principales aportantes figuran empleados de Alphabet (la compañía matriz de Google) Microsoft, Apple y Amazon.

La habilidad de hacer que se abran las billeteras del Valle del Silicio vienen de largo tiempo atrás. Durante sus campaña para ser fiscal general de California y senadora, Kamala Harris consiguió aportes de importantes ejecutivos de Apple como Jony Ive, Mark Benioff de Salesforce y la Jefa de Operaciones de Facebook Sheryl Sandberg.

Sus relaciones con Silicon Valley no se limitan a recibir dinero, ha dado charlas en Google y Facebook además de ser amiga de Laurene Powell Jobs, la viuda del cofundador de Apple Steve Jobs, asistió a la boda de Sean Parker, cofundador de Napster y primer presidente de Facebook. POr no mencionar que algunos ex-ayudantes de Harris ahora trabajan en compañías de tecnología, incluyendo Google, Amazon y Airbnb.

Y si necesitamos algo más para sumar a la paranoia, el cofundador de LinkedIn, Reid Hoffman, y el capitalista de riesgo John Doerr recaudaron dinero para su candidatura presidencial.

¿Qué cambiará con Kamala?

Aunque oficialmente no se conoce la postura del nuevo gobierno, los analistas coinciden en que Kamala Harris no será la «empleada del mes» de las tecnológicas.

Algunos recuerdan que en el 2018, durante una audiencia en que se investigaba a Facebook por el escándalo de Cambridge Analytica, le dio un rapapolvo a Mark Zuckerberg.

Luego de preguntarle si había participado de una reunión en la que se decidió no informar a los usuarios de la fuga de datos, le manifestó claramente sus dudas sobre la preocupación de Facebook por la transparencia y la confianza.

Consultada por un medio periodístico, la nueva vicepresidente declaró:

Creo que las empresas de tecnología deben ser reguladas. Mi primera prioridad va a ser que aseguremos que la privacidad es algo que está intacto y que los consumidores tienen el poder de tomar decisiones sobre lo que pasa con su información personal

Durante su trabajo como legisladora, Kamala Harris fue una decidida partidaria de leyes de preservación de la privacidad digital, de protección contra el acoso en línea y de aumento de los derechos de los trabajadores de aplicaciones.

Según Dean Lacy, profesor de gobierno en el Dartmouth College, las empresas tecnológicas ven a Harris como menos reguladora que el ala izquierda del Partido Demócrata y menos hostil a la tecnología que el ala Trumpista del Partido Republicano. Según Lacy, el objetivo de las donaciones es asegurarse ser escuchados.

El consenso entre los analistas es que la industria apostó por el mal menor. Saben que van a tener que hacer frente a regulaciones más estrictas. Pero, al menos hay alguien en el gobierno que conoce el mundo de la tecnología. Con Trump temían una cirugía realizada sin anestesia y con cuchillo de carnicero.

from Linux Adictos https://ift.tt/32tYXiV
via IFTTT

Ubuntu Cinnamon, Unity y DDE: la familia crece… o lo hará

Ubuntu Cinnamon, Unity y DDE

Sin lugar a dudas, y así lo demuestran las estadística, el sistema operativo basado en Linux más usado es Ubuntu. Pero el sistema operativo que desarrolla Canonical está también disponible en otros siete sabores oficiales con entornos o escritorios KDE, Xfce, LXQt, MATE, Budgie, una versión para el mercado chino y una para creadores de contenido. 8 versiones en total que podrían llegar hasta 11, o incluso 12, si los proyectos que están en marcha consiguen entrar a formar parte de la familia.

En este artículo os vamos a hablar por encima de tres de esos proyectos, en parte porque me sorprende que no tuviéramos mucha información al respecto aquí en LinuxAdictos. También habrá una mención especial, pero de un proyecto que está un poco parado porque sus desarrolladores se han centrado más en lo que consideran más importante, que no es otra cosa que recuperar el entorno Unity y traerlo de vuelta a Ubuntu como sabor oficial.

Ubuntu Cinnamon: similar a Linux Mint, pero bajo el paraguas de Canonical

Ubuntu Cinnamon

Desarrollado por Linux Mint, el escritorio Cinnamon tiene muchos adeptos. De hecho, muchos usuarios, como un servidor, nos pasamos a Linux Mint por lo menos durante un tiempo cuando Canonical se pasó a Unity, ya que ese entorno gráfico era vergonzosamente pesado en equipos discretos. Un buen día, un desarrollador decidió que sería buena idea que hubiera una versión oficial de Ubuntu con sabor «Canela», y desde hace más de un año está trabajando para ello.

En cuanto a qué lo haría especial o por qué habría que elegirlo por encima del Linux Mint en edición Cinnamon, esto debería ser decisión de cada uno, pero sabiendo que la versión oficial actualizará antes su base y que las aplicaciones lo harán algo después, lo que también nos aseguraría mayor estabilidad. Por lo demás, compartirían gran parte del software, aunque el sabor oficial usaría repositorios de Canonical. Sí usarían el mismo entorno gráfico y aplicaciones, pero todo tal y como lo acabamos de explicar.

Ubuntu Unity: la vuelta de lo que para muchos jamás debió partir

Ubuntu Unity

¿Qué podemos decir de este sabor? En realidad, poco. Canonical dio por perdido el entorno hace más de dos años, aunque otros proyectos como UBports siguieron con su desarrollo para su sistema operativo para dispositivos móviles. Unity ha seguido evolucionando, pero lo que tendremos al instalar Ubuntu Unity será básicamente el Ubuntu 18.04 más actual, es decir, aplicaciones de GNOME en su mayoría impulsadas por el escritorio Unity, uno algo mejor que el que abandonó Canonical.

UbuntuDDE: Linux también puede ser bonito tras la instalación de cero

Por (casi) último tenemos UbuntuDDE, otro que ahora mismo está trabajando para convertirse en sabor oficial. Personalmente, de los tres mencionados en este artículo, este es mi favorito, y lo es porque usa un entorno gráfico y aplicaciones que se ven mucho menos, por lo que es una bocanada de aire fresco. El escritorio que usa es Deepin, que empezó a desarrollar hace casi diez años Deepin Linux, y es de lo más atractivo visualmente que encontraréis en Linux.

Tal y como veis en el vídeo anterior, UbuntuDDE tiene una interfaz mucho más moderna que los populares Plasma o GNOME, y os lo dice alguien que es un feliz usuario de lo que ofrece KDE. Teniendo en cuenta que todo es así tras la instalación de cero o «out of the box», destaca por su dock, por su lanzador de apps que podemos usar de tres maneras diferentes y por muchas de sus aplicaciones, unas del mismo proyecto Deepin que tienen una interfaz limpia y sencilla. Además, incluye por defecto herramientas interesantes, como la de Clonar el sistema operativo o la de capturas de pantalla, lo que también nos permite grabar el escritorio.

Bonus: Ubuntu Web

Tal y como habíamos avanzado, a los 8 que existen se le pueden sumar 4, y el cuarto sabor es lo que de momento se conoce como Ubuntu Web. Hay muy poca información al respecto, en parte porque lo están desarrollando los mismos que están trabajando en Ubuntu Unity, pero sí se sabe que pretende ser una alternativa de código abierto al Chrome OS de Google. La principal diferencia es que Ubuntu Web estará basado en Firefox, no en Chrome, pero la idea viene a ser la misma.

Con tanto sabor y todos estos en camino, sé que muchos están pensando lo que piensan siempre, que esto es lo malo de Linux, tantas versiones y tan diferentes, pero muchos otros pensamos que eso está bien, que así siempre podremos encontrar el sistema perfecto para nosotros. ¿Te alegra que se estén desarrollando estos proyectos o preferirías que hubiera menos opciones y menos «fragmentación»?

from Linux Adictos https://ift.tt/3n4kYg1
via IFTTT

FOSSi Foundation: conoce qué es esta misteriosa fundación

FOSSi Foundation, logo

Seguro que ya conoces la Linux Foundation, o la The Document Foundation, The Apache Software Foundation, Raspberry Pi Foundation, Free Software Foundation (FSF), etc., pero… ¿Habías oído hablar de FOSSi Foundation? Si no es así, ya va siendo hora de que sepas qué es esta fundación sin ánimo de lucro y los objetivos por los que fue creada.

Lo primero que debes saber es que FOSSi corresponde a las siglas Free and Open Source Silicon. Y su misión es promover y ayudar a los diseños de hardware libre y abierto, así como todos los ecosistemas relacionados con estos proyectos. Además, es un grupo totalmente abierto, inclusivo, e independiente de proveedores.

La fundación FOSSi fue creada por un grupo de individuos provenientes de la industria del hardware y académicos. Cada uno aportando su dilatada experiencia de trabajo en proyectos de código abierto destacados dentro de áreas de diseño digital e integrados.

La filosofía de FOSSi Foundation es promover que los componentes y sistemas que se encuentran dentro de los chips se pueden diseñar usando bloques libres y de código abierto. Por ello, se han marcado una serie de objetivos como:

  • Apoyar y promover el desarrollo de estándares abiertos, así como su uso.
  • Apoyar eventos comunitarios y organizar eventos de forma regular.
  • Fomentar la participación de la industria en el diseño IP de código abierto.
  • Ayudar a los aficionados y a las instituciones académicas a abrir su trabajo al público.
  • Apoyar el desarrollo y mantenimiento de un sitio web destinado a proporcionar una plataforma de código abierto y gratuito.

Debes saber también que si eres un particular puedes contribuir con FOSSi, y si eres una empresa puedes apoyar mediante patrocinio o donaciones individuales. Y si deseas colaborar, aprender, o comenzar con algún proyecto de hardware libre, también puedes echar un vistazo a librecores.org.

Más información – Web oficial de FOSSi Foundation

from Linux Adictos https://ift.tt/3pcknem
via IFTTT

OpenXR runtime «Monado» pasa las pruebas de conformidad

OpenXR

Esto es un gran hito para Monado OpenXR runtime, el famoso proyecto de código abierto y primer runtime de estas características para GNU/Linux. El motivo de este hito es que ahora, gracias al esfuerzo de Collabora, se ha anunciado que ha pasado las pruebas de conformidad.

Últimamente Collabora está muy activa en el mundo del código abierto, con grandes proyectos como los que tiene entre manos en colaboración con los ingenieros de Valve para cosas como Steam Linux Runtime Container, junto con lo que están haciendo también en el kernel Linux para todo el tema de soporte, a lo que hay que incluir Monado.

Recuerda que OpenXR es el estándar abierto para la realidad aumentada (RA), para la realidad virtual (RV), y realidad mixta (RM) conocidos colectivamente como XR (eXtended Reality).

Como informan desde Collabora, Monado es el primer runtime OpenXR para GNU/Linux, y su objetivo es implementar un ecosistema XR de código abierto para proporcionar los bloques elementales sobre los que otros desarrolladores de dispositivos puedan partir para el soporte para plataformas GNU/Linux.

Dicho esto, la noticia es que ahora Monado se ajusta al conjunto de pruebas proporcionado por The Khronos Group para OpenGL y Vulkan. No obstante, hay que ser pacientes, puesto que no es una implementación oficial al no haber pasado el proceso completo. El motivo es que actualmente siguen haciendo pruebas internamente hasta que esté listo del todo.

Actualmente también han agregado soporte para Android.

Si te gusta la XR, Monado va a ser de extrema importancia si quieres usar los gadgets de este campo en tu distro Linux. Además, la rápida actuación de The Khronos Group hace que OpenXR esté disponible pronto para que muchos desarrolladores la tengan a tiempo y agreguen soporte desde el inicio de forma oficial.

Por el momento, Valve y su SteamVR están respaldando este proyecto, y también han comenzado a hacerlo Microsoft y Facebook (Oculus). Toda la industria de la realidad extendida parece estar bastante comprometida con ello, por lo que el proyecto pinta muy bien de cara a un futuro próximo.

from Linux Adictos https://ift.tt/3n0wjOf
via IFTTT