Autor: maslinux

Thunderbird viene fuerte en las versiones 52 (ESR) y Beta

En abril de 2017, Thunderbird lanzó su exitosa Extended Service Release (ESR) versión 52. Esta versión acaba de ser la quinta “actualización de punto” 52.5.0, donde se enviaron correcciones, estabilidad y mejoras menores de funcionalidad. Thunderbird 57 beta también fue muy exitoso. Si bien Thunderbird 58 es igualmente estable y ofrece mejoras de vanguardia para los usuarios de Thunderbird, la comunidad de usuarios está comenzando a sentir el impacto de los cambios en la plataforma Mozilla que están eliminando progresivamente los llamados complementos heredados. El liderazgo técnico de Thunderbird colabora estrechamente con los autores de complementos que se enfrentan al desafío de actualizar sus complementos para trabajar con los cambios de la interfaz de Mozilla. Con unos pocos cambios usualmente simples, la mayoría de los complementos se pueden hacer funcionar en Thunderbird 58 beta. https://wiki.mozilla.org/Thunderbird/Add-ons_Guide_57 explica qué se debe hacer, y los desarrolladores de Thunderbird están dispuestos a ayudar a los autores de los complementos. Se ha debatido sobre la modernización de la interfaz de usuario. Thunderbird 57 ahora está siguiendo el diseño de fotones de Mozilla, y también hay un nuevo tema disponible basado en el diseño del equipo de Monterail. Además de todas estas novedades, hay un nuevo equipo para Thunderbird. En marzo de 2017, Andrei Hajdukewycz se unió al proyecto. Andrei es el ingeniero de infraestructura del proyecto. Ha estado trabajando en la transición del proyecto...

Leer más

Crea presentaciones de fondo de pantalla personalizadas en GNOME

Una característica muy interesante, aunque menos conocida, en GNOME es su capacidad de mostrar una presentación de diapositivas como fondo de pantalla. Puedes seleccionar una presentación de fondo de pantalla desde el panel de configuración de fondo en el Centro de control de GNOME. Las presentaciones de diapositivas se pueden distinguir de los fondos de pantalla estáticos por un pequeño emblema de reloj que se muestra en la esquina inferior derecha de la vista previa. Algunas distribuciones vienen con fondos de pantalla de diapositivas preinstalados. Por ejemplo, Ubuntu incluye la presentación de diapositivas del fondo de pantalla de stock de GNOME, así como uno de los ganadores del concurso de fondo de pantalla de Ubuntu. ¿Qué sucede si deseas crear tu propia presentación de diapositivas personalizada para usarla como fondo de pantalla? Si bien GNOME no proporciona una interfaz de usuario para esto, es bastante simple crear uno utilizando algunos archivos XML simples en tu directorio de inicio. Afortunadamente, la selección de fondos en el Centro de control de GNOME respeta algunas rutas de directorio comunes, lo que facilita la creación de una presentación de diapositivas sin tener que editar nada provisto por su distribución. Empezando Usando tu editor de texto favorito, crea un archivo XML en $ HOME /.local/ share/gnome-background-properties /. Aunque el nombre del archivo no es importante, el nombre del directorio es importante (y es probable...

Leer más

Navega anónimamente con la red TOR en GNU/Linux

Tor Network es una red anónima para proteger tu privacidad en internet. La red Tor es un grupo de servidores operados por voluntarios. Tor protege la comunicación de Internet al rebotar alrededor de una red distribuida de sistema de repetición administrada por voluntarios. Esto nos impide que las personas fisgoneen en Internet, no pueden saber qué sitio visitamos o dónde está el usuario físicamente y también nos permite usar sitios web bloqueados. En este tutorial, aprenderemos a instalar la red Tor en varios sistemas operativos Linux y cómo podemos usarlo para configurar nuestras aplicaciones para asegurar las comunicaciones. CentOS/RHEL/Fedora Los paquetes Tor son parte de los repositorios EPEL, por lo que simplemente podemos instalarlo usando yum si tenemos repositorios EPEL instalados. Si necesitas instalar los repos de EPEL en tu sistema, usa el comando adecuado, RHEL/CentOS 7 $ sudo rpm -Uvh https://dl.fedoraproject.org/pub/epel/7/x86_64/e/epel-release-7-11.noarch.rpm RHEL/CentOS 6 (64 Bit) $ sudo rpm -Uvh http://download.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm RHEL/CentOS 6 (32 Bit) $ sudo rpm -Uvh http://dl.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm Una vez instalado, podemos instalar el navegador Tor con el siguiente comando: $ sudo yum install tor Ubuntu Para instalar la red Tor en máquinas Ubuntu, necesitamos agregar repositorios oficiales Tor. Necesitamos agregar la información de repos a ‘/etc/apt/sources.list’ $ sudo nano /etc/apt/sources.list Ahora agrega la información de repositorio que se menciona a continuación según tu sistema operativo, Ubuntu 16.04 deb http://deb.torproject.org/torproject.org xenial main deb-src http://deb.torproject.org/torproject.org xenial main Ubuntu 14.04...

Leer más

Herramienta de descompilación de malware pasa a ser de código abierto

El proveedor de antimalware Avast ha donado su herramienta de decompilador de malware local a la comunidad de código abierto. RetDec de Avast básicamente convierte un malware en un lenguaje de programación de alto nivel y ayuda a los analistas de malware a desenmascarar el funcionamiento interno y las funciones de su código. “Lo convierte en algo que se parece al código fuente original“, dice Jakub Kroustek, líder del equipo de laboratorio de amenazas en Avast. “Es mucho más fácil y más eficiente detectar lo que el malware puede hacer cuando se descompone“, señala. “Nos enfrentamos a millones de muestras nuevas de malware cada día. No las estamos analizando en profundidad, pero al usar la descompilación podemos manejar algunas de forma más rápida y cercana“, dice Kroustek, fundador de la herramienta. Los investigadores de Avast utilizaron la herramienta para descompilar las cepas de ransomware, incluyendo Apocalypse, BadBlock, Bart, CrySIS y TeslaCrypt, y luego ofrecer herramientas de descifrado gratuitas para el ransomware. Las herramientas de descompilación proporcionan un análisis estático del código, donde los investigadores en realidad no ejecutan el código sino que lo estudian de cerca. El análisis dinámico es otro método, donde un investigador ejecuta código malicioso en la seguridad de un entorno de entorno limitado para estudiar cómo se ejecuta en acción. “A veces es correcto usar una caja de arena, y otras veces es beneficioso usar...

Leer más

4 Exitosos modelos de negocio de código abierto para considerar

                    Cuando descubrí por primera vez el código abierto, la idea de construir un negocio a su alrededor parecía contradictorio. Sin embargo, a medida que me familiaricé con el movimiento, me di cuenta de que las compañías de software de código abierto no eran una anomalía, sino el resultado de las libertades de las ofertas de código abierto. Como dijo el fundador del proyecto GNU, Richard Stallman, sobre el software libre, es “una cuestión de libertad, no de precio“. El código abierto es, ante todo, la libertad sin impedimentos para crear. En este sentido, la innovación y creatividad demostrada en los modelos de negocio de código abierto es un testimonio de los ideales de código abierto. Aunque la mayoría de los proyectos de código abierto no comienzan o evolucionan en empresas, las empresas pueden crecer con código abierto en el corazón de su modelo de negocio. Si deseas construir un negocio en torno al código abierto, aquí hay cuatro modelos exitosos a considerar. Soporte y servicios Red Hat es la prueba más evidente de que vender software de código abierto puede ser rentable. Al igual que Canonical, ofrece su software gratis y cobra a los usuarios empresariales por servicios de soporte técnico. Red Hat también vende suscripciones a su distribución “premium”, Red Hat Enterprise Linux, que atrae a usuarios empresariales...

Leer más

Más visitadas

  • BitTorrent: Adquirido por la Fundación Tron Cryptocurrency por 150 millones de dólares (215)
  • Las mejores 19 herramientas de hacking y penetración para Kali Linux (192)
  • 5 Comandos para verificar el uso de la memoria en GNU/Linux (157)
  • Endless OS lanza una nueva versión principal para usuarios que tienen difícil acceso a Internet (154)
  • Linus Torvalds inicia desarrollo del Kernel 4.18 (136)

Archivos

Categoría

Maslinux.es utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies