Archives enero 2022

GCompris 2 llega con nuevas actividades para mejorar la habilidad mental y la comprensión lectora.

El proyecto KDE ha anunciado hoy la publicación de GCompris 2.0, la nueva versión mayor de la suite de software de entretenimiento educativo dirigido a niños de entre 2 y 10 años. Su nombre viene de la frase en francés “J’ai compris”, que en castellano viene a decir “He entendido”.

Como desarrollo que está debajo del paraguas de KDE, GCompris es software libre, aunque su licencia fue cambiada de la GPLv3 a la AGPLv3 en marzo de 2021. La suite ha dado algunos giros importantes a lo largo de su trayectoria, ya que en un principio fue construida con GTK, C y Python para pasar en 2014 a Qt, QML y C++ y a estar bajo el cobijo de su actual matriz. Por otro lado, en 2020 las versiones para Windows, macOS y Android se volvieron gratuitas, por lo que empezaron a ser distribuidas bajo las mismas condiciones que la versión para Linux.

Abarcando ahora lo que ofrece la propia suite a nivel de aplicaciones, GCompris suministra más de 170 actividades y juegos pedagógicos. Según el proyecto KDE, “la utilizan profesores, padres y, lo que es más importante, niños de todo el mundo”, siendo capaz de realizar la función de “un accesorio en las aulas y en el hogar” al brindar “a los niños la oportunidad de practicar una amplia gama de habilidades mientras se divierten”.

GCompris 2.0 llega con algunos juegos y actividades nuevos que buen seguro vendrán bien a los niños durante las vacaciones de navidad que están a la vuelta de la esquina. La primera actividad nueva se llama Baby Mouse (ratoncito bebé) y está orientada a enseñar a los más peques a usar un ordenador por primera vez. Una vez iniciada, al usuario se le presenta un ambiente amigable con patos de colores brillantes en el que puede usar el ratón o una pantalla táctil para interaccionar.

Con Ordenar Números y Ordenar Letras, los niños que ya conozcan los números y las letras pueden practicar su ordenación, mientras que en Ordenar Oraciones se practica la lectura y la gramática clasificando las partes de las oraciones. Con la actividad Posiciones es posible practicar la comprensión lectora y la ubicación espacial.

Oware, un juego tradicional africano de estrategia inlcuido en GCompris 2.0.

Para entrenar la mente ha sido incluido Oware, un juego tradicional africano de estrategia que requiere de previsión y habilidades de aritmética. GCompris 2.0 permite jugar a Oware con otra persona o contra la máquina, que en este caso será “encarnada” por Tux, la mascota de Linux.

Las cuatro actividades de ruta, que son codificación absoluta de la ruta, codificación relativa de la ruta, decodificación de la ruta absoluta y decodificación de la ruta relativa, los niños aprenderán a interpretar direcciones abstractas. En ellas el usuario empleará flechas para indicar una dirección en el mapa o relativa a la orientación de Tux para dirigirlo hacia la bandera o por el camino correcto.

Muchos mapas han sido rehechos en GCompris 2.0 y otros han sido añadidos con el propósito de enseñar no solo la ubicación de las naciones y las regiones, sino también con el fin de que los niños puedan visitar y aprender sobre lugares y monumentos famosos. Por último, no podíamos dejar en el tintero las actividades orientadas a enseñar los conceptos básicos de la programación con una interfaz sencilla y adaptada a los pequeños de la casa.

Todos los detalles de GCompris 2.0 pueden ser consultados a través el portal de noticias de KDE y el anuncio oficial, mientras que la suite está disponible para su descarga desde la correspondiente sección en la web del proyecto para Linux, Raspberry Pi, Android, Windows y macOS. También existe una compilación Flatpak publicada en Flathub, pero esta todavía sigue en la versión 1.1.

Fuente: https://www.muylinux.com/

22 datos sobre ciberseguridad que debes conocer para 2022.

Mientras iniciamos el Año Nuevo, echemos un vistazo sobre algunos datos necesarios para mantenerse actualizado sobre las últimas tendencias en ciberseguridad.

A medida que la montaña rusa de 2021 llega a su fin y entramos en un año más esperanzador, pensamos que sería útil compilar una interesante lista de estadísticas de ciberseguridad, que deberían ayudarte a mantenerte en la cima de la seguridad y privacidad durante los próximos 12 meses. Esperamos que esta lista ayude a comprender que la ciberseguridad impacta en todas las áreas de su vida digital y, por esa razón, es un tema que no debería descuidarse.

Sin más preámbulos, aquí está nuestra lista de los 22 datos más impactantes sobre ciberseguridad que necesitas saber para 2022:

  1. En 2021 se registró el costo promedio más alto de una violación de datos en 17 años, con un costo que aumentó de US$3.86 millones a US$4.24 millones por año. (Informe de IBM sobre el costo de una violación de datos de 2021)
  2. El giro hacia el trabajo remoto, impulsado por la pandemia de COVID 19, tuvo un impacto directo en los costos de las filtraciones de datos. El costo promedio de una brecha fue de US$1.07 millones más alto cuando el trabajo remoto fue uno de los factores que causó la violación. (Informe de IBM sobre el costo de una violación de datos de 2021)
  3. La causa más común de filtración de datos fue el robo de credenciales de usuario. Como un vector de ataque comúnmente utilizado, fueron responsables del 20% de las brechas, y estas filtraciones causaron un costo promedio de US$4.37 millones. (Informe de IBM sobre el costo de una violación de datos de 2021)
  4. A mediados de 2021, el proveedor de software de gestión de IT Kaseya vio sus sistemas comprometidos por el ransomware Sodinokibi. Los perpetradores pidieron un rescate de US$ 70 millones: la tarifa de ransomware más grande que haya sido exigida hasta el momento. (Informe de amenazas ESET T2 2021)
  5. El 36% de las brechas se relacionaron con ataques de phishing, lo cual implica un aumento del 11% que, en parte, podría atribuirse a la pandemia de COVID 19. Como era de esperarse, se ha observado que los ciberdelincuentes modifican sus campañas de phishing en función de lo que está siendo noticia en cada momento. (Informe de Verizon sobre investigaciones de violaciones de datos 2021)
  6. Los ataques de ingeniería social son la amenaza más grave para la administración pública, representando el 69% de todas las brechas de la administración pública analizadas por Verizon en 2021. (Informe de Verizon sobre investigaciones de violaciones de datos 2021)
  7. Poco después de que Log4Shell, la vulnerabilidad crítica en la utilidad de registro Log4j, fuera revelada en diciembre de 2021, ESET detectó y bloqueó cientos de miles de intentos de explotación. La mayoría de ellos, localizados en Estados Unidos y Reino Unido.
  8. En 2021 se registró un increíble aumento en la detección de malware bancario de Android. En el primer cuatrimestre aumentó un increíble 158,7%, y en el segundo experimentó un crecimiento continuo del 49%. Esto debería considerarse como una tendencia preocupante, ya que los troyanos bancarios tienen un impacto directo en las finanzas de sus objetivos. (Informe de amenazas ESET T2 2021)
  9. Cuatro años después, WannaCryptor (también conocido como WannaCry) sigue siendo una amenaza global a tener en cuenta. En el segundo cuatrimestre, el infame troyano que infecta máquinas vulnerables con el exploit EternalBlue, encabezó las listas de las principales detecciones de ransomware de ESET, representando el 21,3% de las detecciones. (Informe de amenazas ESET T2 2021)
  10. Las estafas de inversión en criptomonedas siguen siendo cada vez más populares. Entre octubre de 2020 y mayo de 2021, las víctimas fueron estafadas por más de US$80 millones. Se espera incluso que el número real sea mayor, ya que muchas personas se avergüenzan de admitir que han sido engañadas. (Comisión Federal de Comercio de los Estados Unidos)
  11. La criptomoneda ha sido el método de pago preferido de los ciberdelincuentes, especialmente cuando se trata de ransomware. Hasta US$ 5.2 billones de transacciones salientes de Bitcoin pueden estar vinculadas a pagos de ransomware, involucrando las 10 variantes de ransomware más comunes. (Informe de FinCEN sobre tendencias de ransomware en los datos de la Ley de Secreto Bancario)
  12. A principios de 2021, la infame botnet Emotet, una de las amenazas de malware más duraderas y omnipresentes, fue desconectada en una operación de aplicación de la ley a escala global. Unos 700 servidores de comando y control se desconectaron en el operativo. (Europol)
  13. La estimación de la fuerza laboral en ciberseguridad, que evalúa el número de profesionales de la ciberseguridad disponibles alrededor del mundo, estimó que el grupo de especialistas en 2021 es de unos 4.2 millones. Esto implica un aumento de 700.000 en comparación con el año anterior. (Estudio sobre la fuerza laboral en ciberseguridad 2021 (ISC)2)
  14. El mismo estudio también concluyó que, por segundo año consecutivo, la brecha de personal de ciberseguridad ha disminuido. Mientras que en 2020 el número de especialistas en ciberseguridad adicionales que las organizaciones necesitaban para defender sus archivos era de 3.12 millones, en 2021 ese número se ha reducido a 2.72 millones. (Estudio sobre la fuerza laboral en ciberseguridad 2021 (ISC)2)
  15. Para compensar la escasez de profesionales de ciberseguridad necesarios para defender eficazmente los activos críticos de las organizaciones, la fuerza laboral global de ciberseguridad tendría que crecer en un enorme 65%. (Estudio sobre la fuerza laboral en ciberseguridad 2021 (ISC)2)
  16. Un total de 82% de las organizaciones ha admitido haber aumentado sus presupuestos de ciberseguridad durante el año pasado. Estos fondos representan hasta el 15% del gasto total en IT. (Informe de Accenture sobre el estado de la resiliencia de la ciberseguridad 2021)
  17. En los últimos años, los atacantes han pasado de solo infestar sistemas con ransomware a la doble extorsión en la que, además, amenazan con filtrar los datos y divulgarlos al público o venderlos. Tanto es así que las amenazas de filtrar los datos robados han experimentado un fuerte aumento, pasando del 8,7% en 2020 a un 81% en el segundo cuatrimestre de 2021. (Panorama de amenazas 2021 de ENISA)
  18. Hubo un aumento significativo en los costos generales de remediar un ataque de ransomware. Mientras que en 2020 el costo era de US$761.106, en 2021 el costo total se disparó a US$1.85 millones. (Panorama de amenazas 2021 de ENISA)
  19. El número de ataques de denegación de servicio distribuidos (DDoS, por sus siglas en inglés) también ha ido en aumento, en parte, debido a la pandemia de COVID 19. En 2020 se produjeron más de 10 millones de ataques, 1.6 millones más que el año anterior. (Panorama de amenazas 2021 de ENISA)
  20. En 2020, el Centro de Delitos en Internet (IC3) de la Oficina Federal de Investigaciones (FBI) recibió un récord de 791.790 denuncias por delitos cibernéticos. Las pérdidas reportadas fueron responsables de unos US$4.200 billones en pérdidas. (Informe sobre delitos en Internet 2020 del FBI)
  21. Las estafas de “Fraude del CEO” (Business Email Compromise BEC) siguen siendo el ciberdelito más costoso, con pérdidas que superan los US$ 1.86 billones en 2020, de acuerdo con los últimos datos disponibles del FBI. En comparación, la segunda estafa más costosa, el fraude de confianza/romance registró “solamente” US$600 millones. (Informe sobre delitos en Internet 2020 del FBI)
  22. Los adultos mayores se vieron afectados de manera desproporcionada por el delito cibernético, ya que alrededor del 28% de las pérdidas totales por fraude fueron sufridas por víctimas mayores de 60 años. Esto representa aproximadamente US$ 1.000 millones en pérdidas para las víctimas de edad avanzada. (Informe de fraude de adultos mayores 2020 FBI)

Aquí lo tiene. Es cierto que estas estadísticas son solo la punta del iceberg cuando se trata de las amenazas que enfrentan tanto las personas como las organizaciones. Aun así, esperamos que le den una idea de la evolución y la creciente magnitud de las ciberamenazas.

Fuente: https://www.welivesecurity.com/

Qué es un dropper y cuál es la función de esta amenaza.

Se denomina dropper a un tipo de troyano cuya función es descargar en el equipo víctima un malware que lleva embebido y cuyo payload generalmente se almacena cifrado.

Los droppers son un subtipo de malware que tiene la finalidad de “droppear” (del inglés dropper, que significa liberar) otro archivo ejecutable malicioso. Al igual que las amenazas del tipo troyano, categoría en la cual están incluidos los droppers, a simple vista puede verse como inofensivo, hasta que recibe la orden de descargar el malware en cuestión.

Los droppers son desarrollados con el objetivo de instalar otro malware en el equipo comprometido y en general suelen aprovecharse de distintos tipos de vulnerabilidades.

Dentro de las funcionalidades de los droppers, algunos realizan modificaciones dentro de la configuración de la computadora afectada con el fin de preparar el equipo de la víctima para que sea infectado con el payload (en español, carga útil).

Vale aclarar que, como veremos más adelante en este mismo artículo, dropper no es lo mismo que downloader. Si ben son muy parecidos y ambos tienen como finalidad descargar una amenaza en el equipo de la víctima, la principal diferencia está en que el dropper no descarga la amenaza desde Internet como sí lo hace un downloader, sino que la contiene embebida dentro de sí mismo.

Por lo general, los droppers también suelen implementar una serie de comprobaciones de antidebugging y antiemulación en el equipo, las cuales que se ejecutan antes de desempaquetar el payload.

Usualmente, este tipo de malware suele incluirse dentro de archivos comprimidos enviados como adjuntos en correos de phishing. Una vez que la víctima descarga el dropper en su equipo, el mismo se ejecuta y en segundo plano realizará actividades maliciosas, como desactivar servicios para ejecutar el payload. Generalmente, luego de esta acción el dropper se auto elimina para evitar dejar rastros de cómo fue el proceso de infección.

Históricamente, el término dropper se usó para describir un archivo cuyo único propósito era introducir un código malicioso en un equipo y, a veces, los investigadores hacían referencia a esta amenaza como virus de “generación cero” o incluso virus “paciente cero”. Este último término hacía referencia al campo de la medicina, en donde era utilizado por médicos y epidemiólogos cuando hablaban de enfermedades infecciosas.

Es importante tener presente que este tipo de malware surgió recién en los primeros años de la década del 2000 con el auge del Internet. Esto se debe a que en ese entonces muchos cibercriminales encontraron en los droppers una oportunidad para poder descargar módulos adicionales una vez que lograban acceder a la computadora de una víctima.

Si ya teníamos suficiente con servicios del tipo RaaS (Ransomware-as-a-Service) o el Maas (Malware-as-a-Service), durante este último año investigadores  detectaron un aumento en los servicios de DaaS (Dropper-as-a-Services).

A continuación, repasamos las principales características de los droppers, los tipos que existen, fuentes de infección, y algunos consejos para mitigar esta amenaza.

Tipos de Droppers

Dentro de este subtipo de malware se pueden clasificar los droppers según:

La persistencia en el sistema:

  • Persistente: son aquellos droppers que realizan modificaciones en el registro del equipo infectado. Los mismos no son detectados por los sistemas y no dejan rastros de las modificaciones que realizan en el registro, permitiendo que el malware se siga descargando en el equipo.
  • No persistente: son aquellos droppers que luego de descargar el payload en segundo plano se auto eliminan.

El diseño empleado:

  • Single-stage (una sola etapa): es cuando la carga maliciosa dentro del dropper tiene como único fin evadir las soluciones que escanean el equipo en busca de malware.
  • Two-stage (dos etapas): es cuando el dropper, además de evadir las soluciones antimalware, incluye la función de downloader; es decir que espera estar activo dentro de la máquina de la víctima para descargar el payload. Es importante tener presente que los dropper de dos etapas pueden tener embebidos uno o más droppers o incluso un downloader.

Interacción con usuario/victima:

  • Sin interacción del usuario: son aquellos que ingresan al sistema de la víctima mediante la explotación de alguna vulnerabilidad en el sistema.
  • Con interacción del usuario: convencen al usuario de que se trata de un programa legítimo o benigno (troyano), solicitando de esta manera permisos.

Dropper vs Downloader

Como mencionamos anteriormente, otro tipo de software malicioso que suele ser utilizado para descargar malware en un sistema es el downloader. Un downloader, como su nombre lo indica, descarga el payload desde un servidor remoto, en lugar de utilizar el método de dropper para transportar la carga útil en sí (embebido). Sin embargo, en la práctica el término dropper suele utilizarse erróneamente como sinónimo de downloader.

Fuentes de infección que utilizan los droppers

A continuación, describimos las formas más comunes que suelen utilizar los cibercriminales para introducir un dropper en el equipo de la víctima:

  • Adjuntos en correos maliciosos en formato ZIP, PDF o archivos del paquete office (Excel o Word )
  • Aplicaciones descargadas desde tiendas no oficiales o cracks de software.
  • Unidades USB u otro tipo de dispositivo previamente infectado
  • Realizar clic en mensajes o notificaciones falsas.
  • Sitios web que fueron previamente comprometidos con malware.

Recomendaciones de seguridad

Un dropper se caracteriza, entre tantas cosas, por ocultarse de manera efectiva dentro del dispositivo de la víctima, lo cual puede dificultar su detección. Además, como se mencionó anteriormente, existen droppers que realizan funcionalidades de antidebugging y antiemulación. Teniendo esto en cuenta, algunas recomendaciones generales para prevenir este tipo de malware son:

  • Mantener actualizado el sistema operativo o y los programas instalados en el equipo
  • No abrir archivos adjuntos que parezcan sospechosos.
  • Utilizar una solución anitmalware en el dispositivo y mantenerla actualizada.
  • Instalar programas que son descargados únicamente de fuentes confiables.

Fuente: https://www.welivesecurity.com/

Cómo evitar la fuga de datos corporativos en la nube.

Más allá de los actores de amenazas que utilizan exploits de para vulnerabilidades zero-day, un riesgo mucho más real para las organizaciones — sobre todo a medida que se embarcan en ambiciosos proyectos de transformación digital— es el error humano. De hecho, los “errores varios” representaron el 17% de las filtraciones de datos el año pasado, según Verizon. Cuando se trata de la seguridad en la nube, hay una tendencia en particular que se destaca por encima de todas las demás: la mala configuración. Esta problemática es responsable de las filtraciones de miles de millones de registros cada año y sigue siendo una gran amenaza para la seguridad corporativa, la reputación y los resultados.

Mitigar esta amenaza persistente con forma humana requerirá que las organizaciones se centren en obtener una mejor visibilidad y control de sus entornos en la nube, utilizando herramientas automatizadas siempre que sea posible.

¿Qué tan graves son las fugas de datos en la nube?

La transformación digital salvó a muchas organizaciones durante la pandemia. Y ahora es vista como la clave para impulsar el éxito a medida que salen de la crisis económica mundial. Las inversiones en la nube se encuentran en el corazón de estos proyectos, apoyando aplicaciones y procesos comerciales diseñados para impulsar nuevas experiencias de clientes y eficiencias operativas.  Según pronostica Gartner, el gasto global en servicios de nube pública crecerá un 18,4% en 2021 hasta un total de casi $ 305 mil millones, y luego aumentará en un 19% adicional el próximo año.

Sin embargo, esto abre la puerta al error humano, ya que las configuraciones erróneas exponen los datos confidenciales a actores maliciosos. A veces, estos registros contienen información personal identificable (PII, por sus siglas en inglés), como fue el caso de la brecha que afectó a millones de personas como consecuencia de un servidor mal configurado de un software español para la reservas de hoteles en 2020. Sin embargo, a veces podría decirse que es aún más sensible. En octubre de 2021 se supo que se expuso públicamente una lista con información confidencial que contiene registros de terroristas monitoreados por los Estados Unidos.Lectura recomendada: 5 consejos para mantener seguras tus bases de datos 

La mala noticia para las organizaciones es que los actores de amenazas están buscando cada vez más estas bases de datos expuestas. En el pasado, la información de estas bases de datos han sido borradas y retenidas para pedir el pago de un rescate, e incluso han sido blanco de ataques de web skimming.

La escala de estas filtraciones es asombrosa: un estudio de IBM del año pasado encontró que más del 85% de los 8.500 millones de registros con filtraciones reportados en 2019 se debieron a servidores en la nube mal configurados y otros sistemas indebidamente configurados. Eso es un aumento de menos de la mitad con respeceto a 2018. Es probable que la cifra siga aumentando hasta que las organizaciones tomen medidas.

¿Cuál es el problema?

Gartner predijo que para 2020, el 95% de los incidentes de seguridad en la nube serían culpa del cliente. Entonces, ¿quién tiene la culpa? Se reduce a una serie de factores, incluida la falta de supervisión, el conocimiento deficiente de las políticas, la ausencia de monitoreo continuo y demasiadas API y sistemas en la nube para administrar. El último es particularmente agudo, ya que las organizaciones invierten en múltiples entornos de nube híbrida. Las estimaciones sugieren que el 92% de las empresas de hoy en día tienen una estrategia de múltiples nubes, mientras que el 82% tienen una estrategia de nube híbrida que aumenta la complejidad.

Las configuraciones indebidas de servicios en la nube pueden tomar muchas formas, incluyendo:

  • Falta de restricciones de acceso. Esto incluye el problema común del acceso público a los buckets de almacenamiento de AWS S3, que podría permitir a los atacantes remotos obtener acceso a los datos y escribir en cuentas en la nube.
  • Políticas de seguridad excesivamente permisivas. Esto podría incluir servidores AWS EC2 sean accesibles desde Internet a través del puerto SSH 22, lo que permitiría ataques remotos.
  • Falta de controles de permisos. Si no se limitan los usuarios y las cuentas a los privilegios mínimos, la organización puede exponer a la organización a un mayor riesgo.
  • Rutas de conectividad a Internet mal entendidas
  • Funciones de red virtualizadas mal configuradas

Las Shadow IT también pueden aumentar las posibilidades de que ocurra lo anterior, ya que TI no sabrá si los sistemas en la nube se han configurado correctamente o no.

Cómo solucionar una configuración incorrecta de la nube

La clave para las organizaciones es encontrar y solucionar automáticamente cualquier problema lo más rápido posible. Sin embargo, están fallando. Según un informe, un atacante puede detectar configuraciones erróneas en 10 minutos, pero solo el 10% de las organizaciones están remediando estos problemas dentro de ese tiempo. De hecho, la mitad (45%) de las organizaciones están corrigiendo configuraciones erróneas en un período de tiempo que va entre una hora y una semana después.

Entonces, ¿qué se puede hacer para mejorar las cosas? El primer paso es comprender el modelo de responsabilidad compartida para la seguridad en la nube. Esto implica comprender qué tareas son responsabilidad del proveedor de servicios en la nube (CSP) y qué es competencia del cliente. Si bien los CSP son responsables de la seguridad de la nube (hardware, software, redes y otra infraestructura), los clientes deben asumir la seguridad en la nube, lo cual incluye la configuración de sus activos.

Una vez que esto se establece, aquí hay algunos consejos de mejores prácticas:

Limitar permisos: Aplicar el principio de menor privilegios a los usuarios y cuentas en la nube, minimizando así la exposición al riesgo.

Cifrar datos: aplique un cifrado sólido a los datos críticos para el negocio o altamente regulados para mitigar el impacto de una fuga.

Compruebe el cumplimiento antes del aprovisionamiento: priorice la infraestructura como código y automatice las comprobaciones de configuración de directivas lo antes posible en el ciclo de vida del desarrollo.

Auditoría continua: los recursos de la nube son notoriamente efímeros y cambiantes, mientras que los requisitos de cumplimiento también evolucionarán con el tiempo. Eso hace que sea fundamental el monitoreo constante de las configuraciones con respecto a las políticas. Considere las herramientas de gestión de la postura de seguridad en la nube (CSPM) para automatizar y simplificar este proceso.

Con la estrategia correcta en su lugar, podrá administrar el riesgo de seguridad en la nube de manera más efectiva y liberar al personal para que sea más productivo en otros lugares. A medida que los actores de amenazas mejoran sus métodos de búsqueda de datos expuestos en la nube, las organizaciones no tienen tiempo que perder.

Fuente: https://www.welivesecurity.com/

Uruguay tendrá su primer cajero automático de criptomonedas.

Allí se podrán comprar y vender dos divisas digitales, que fueron creadas por inBierto y Urubit. Además, estará en Punta del Este y la inauguración será en enero.

Uruguay tendrá su primer cajero de criptomonedas, que se estima que será inaugurado el 1 de enero en el “Smart Point”, ubicado en el Devoto de la Parada 12 de Roosevelt de Punta del Este. Se llama UTM y será instalado por dos empresas nacionales del sector: inBierto y Urubit. Allí se podrán comprar y vender dos divisas digitales, que fueron creadas por dichas compañías, y son Ferret Token y Urubit.

¿Cómo funciona? El usuario debe tener descargada una billetera electrónica caliente, que son las que están conectadas a internet. El director y fundador de inBierto, Adolfo Varela, explicó a El País que ellos tienen una que se llama U-Wallet, pero se podrá utilizar cualquiera que tenga la opción de hacer una transacción con un código QR.

Una vez que se tiene la billetera virtual, se acude a un cajero donde se puede comprar o vender. En el caso de querer adquirir, se puede elegir entre Ferret Tokens y Urubits. Después, si es que se quiere, en la billetera virtual se pueden intercambiar por otras criptomonedas como el bitcoin.

Para vender, se hace la gestión en el cajero y se recibe efectivo. Aunque la versión actual aún no entrega dinero físico, está dentro de los planes de la empresa que la opción esté disponible para la inauguración oficial.

¿Hay comisión? Varela explicó que tienen una política económica redistributiva. El costo de transacción dentro de la red es de 3%, que se redistribuye entre todas las personas que tienen un Ferret Tokens o Urubits en su billetera.

Varela señaló que el país “debe tener más de 30.000 o 40.000 compradores de criptomoneda que comercian persona a persona. Entonces, los usuarios tiene que conocer a otro de confianza para venderle o comprarle sus criptomonedas”. Así, buscan evitar que sea estafado cuando las pase a dólares o pesos, algo que ha sucedido.

Perspectivas

La intención es empezar en Punta del Este, donde tienen sus oficinas. Después de realizar el plan piloto, proyectan instalar un cajero en Montevideo en el “correr del verano”. Luego, piensan crecer dentro del país y en otros países de la región, contó Varela.

”Creemos que la implementación de cripto va a ir aumentando cada vez más. Hoy estamos a un nivel igual que la implementación del internet en 1999 o 2000, que era solo el 0,5% de la población mundial. La diferencia es que, en aquella época, para tener internet se dependía de la voluntad de los Estados o las empresas que pudieran desarrollar las redes. Hoy, ya todo el mundo tiene internet, por lo que la adopción de las cripto va creciendo año a año. Además, las políticas económicas de las criptomonedas son deflacionarias y lo protegen al usuario de la inflación del dinero fiat. Por lo que, como América es un continente que conoce mucho de inflación, la adopción va a ser cada vez más grande”, opinó.

Las divisas.

La empresa Urubit está integrado por Facundo Rodríguez, Santino Veiga y un equipo de jóvenes. Desarrolló la criptomoneda Urubit que, según un comunicado divulgado ayer, llegó a una capitalización de US$2,5 millones y se realizaron 13.000 transferencias. La divisa “se utiliza en diversos negocios locales”.

Por otra parte, “Ferret es un token desarrollado por inBierto con política redistributiva que distribuye un porcentaje de cada operación entre todos los tenedores (holders) de Ferret permitiendo que cada usuario pueda ahorrar y ganar. Será implementado como moneda del cajero Uteller así como de todos los productos del ecosistema de InBierto”, dice el comunicado.

Regulación

En Uruguay no hay una regulación específica para las criptomonedas. El Banco Central del Uruguay (BCU) recordó en octubre que los activos virtuales no son “monedas de curso legal, como sí lo es el peso uruguayo”, y “no fueron emitidos ni cuentan con el respaldo de ningún banco central”.

Asimismo, indicó que la “emisión y la comercialización de estos instrumentos no son actividades que se encuentren comprendidas” dentro de su actuación y, por tanto, “no están sujetas a regulación específica”. Significa que, “quienes operen con estos instrumentos, no les son abarcables las medidas de protección al usuario financiero prestadas por entidades reguladas y supervisadas” por el BCU.

El director y fundador de inBierto cree que es “necesaria una regulación” que permita, entre otras cosas, la bancarización y a las empresas operar; y defina temas vinculados a la defensa del consumidor. Además, debe establecer reglas “claras y no ser prohibitiva porque la industria que está atrás de esto hoy es de US$ 3 trillones y la tendencia es que se multiplique por 10 en los próximos cinco años”.

Hay “mucha oportunidad de negocios, muchos usos que permite la tecnología del blockchain que, si no lo regulamos rápido y aprovechamos, se nos va a pasar el tren”, comentó.

Fuente: https://www.lanacion.com.ar/

GIMP 2.10.30 mejora el soporte de PSD y de diversos formatos de imagen.

GIMP 2.10.30 ya está disponible como otro lanzamiento menor de la eterna segunda versión de la conocida aplicación de manipulación de imágenes, que se muestra en buena forma desde que está debajo del paraguas de GNOME y tiene muy avanzado su futuro salto a la tercera versión mayor.

En esta ocasión no tenemos muchas novedades rompedoras, pero sí hay algunas mejoras interesantes. Por ejemplo, el soporte para los formatos de imagen AVIF, HEIF, PSD, DDS, RGBE y PBM ha sido mejorado en GIMP 2.10.30, cosa que nunca viene mal para aquellos que manipulan o exportan a otras cosas que no son JPG y PNG, los dos formatos más populares. Siendo más concretos con uno de ellos, la exportación a AVIF ahora favorece al renderizador AOM AV1.

Otro punto interesante que ha sido mejorado en GIMP 2.10.30 ha sido el soporte de PSD, el formato de ficheros (o más bien documentos según su propia definida) empleado por los proyectos de Adobe Photoshop. Aquí se ha añadido soporte para “máscaras de capa etiquetadas con dimensiones no válidas, CMYK sin alfa, CMYK sin capas, imagen combinada de un RGBA de 16 bits por canal que tenía un canal alfa opaco, etc. En el caso de los archivos PSD CMYK, por ahora, GIMP convertirá a sRGB para permitir ver el contenido de un archivo en lugar de mostrar un mensaje de que el archivo no es compatible”.

A nivel de sistemas, en Linux ha sido implementada la selección de color en la pantalla con la API de freedesktop mientras se mantienen las implementaciones anteriores de la característica como vías alternativas. Por otro lado, el complemento de captura de la pantalla también usa en primer lugar la API de freedesktop en lugar de la específica de KDE o GNOME, ya que los entornos han implementado restricciones en ese frente por motivos de seguridad a partir de las versiones 5.20 y 41 respectivamente.

GIMP 2.10.30

Para macOS, la reimplementación del esquema de selección de GIMP 2.99.8 ha sido portada hacia atrás para las versiones Big Sur y posteriores del sistema operativo para escritorio de Apple, mientras que para Windows se ha pasado de ‘GetICMProfile()’ a la API ‘WcsGetDefaultColorProfile()’ debido a que la primera está rota en Windows 11, por lo que no se podían obtener los perfiles de monitor.

Además de todo lo mencionado, tenemos una serie de mejoras menores, como las que han llegado al soporte de metadatos tanto en el código de la parte central de la aplicación como los complementos de visor y editor.

Una corrección aplicada a la herramienta de texto hará que deje de seguir la opción de renderización de subpíxeles de la fuente de la configuración del sistema, ya que dicha característica está más orientada a interfaces gráficas de usuario y no es adecuada para los contenidos de una imagen, que se pueden acercar o alejar, mostrar en varias pantallas o imprimir. Este cambio depende de un parche aportado a Cairo que estará disponible en la próxima versión de la biblioteca que soporta gráficos vectoriales y composición de imágenes.

Aparte de poder ver todos los detalles en el anuncio oficial, los que estén interesados en usar GIMP 2.10.30 pueden descargar la aplicación para GNU/Linux (Flatpak), Windows y Mac desde el sitio web oficial del proyecto. Además, debería de estar disponible en cuestión de tiempo en las distribuciones rolling release y posiblemente también en formato Snap y a través de los repositorios RPM de al menos la versión 35 de Fedora (también puede llegar a la 34).

Mejor CRM de software libre para el 2022.

Un CRM de código abierto es una plataforma de gestión de relaciones con el cliente que hace que su código fuente esté disponible públicamente para su uso y manipulación para la personalización e integraciones. Las mejores opciones de CRM de código abierto son fáciles de usar, ofrecen una sólida solución lista para usar y brindan planes asequibles para el alojamiento. Los CRM de código abierto suelen ser utilizados por equipos con experiencia tecnológica que necesitan una solución personalizada.

Muchas organizaciones aman el software CRM de código abierto por su flexibilidad y capacidad para ofrecer personalizaciones de gestión de contactos y clientes potenciales que funcionan para un flujo de ventas único. El uso de un CRM de código abierto también puede brindar más control sobre sus datos y ayudarlo a aumentar la productividad de su equipo al crear soluciones que funcionen para su negocio.

Forbes Advisor ha evaluado los CRM de código abierto disponibles que compiten en este espacio por la facilidad de uso, las opciones de personalización, los costos y las opciones de soporte al cliente.

1. SuiteCRM

SuiteCRM es la mejor opción con todo incluido para usted si necesita un CRM de código abierto para desarrollar integraciones o crear su propia versión. Ofrece clientes potenciales y contactos ilimitados a la vez que proporciona análisis e informes detallados que lo ayudarán a tomar decisiones de ventas sólidas. SuiteCRM tiene la mejor solución lista para usar de todas las opciones de código verdaderamente abierto.

SuiteCRM es una solución muy robusta que le brinda muchas opciones. Si está buscando una solución de código abierto que se acerque a Salesforce, esta podría ser la mejor opción disponible. Este es un CRM con todas las funciones y todo lo que necesita para ejecutar y personalizar sus operaciones de ventas. Los informes gráficos personalizados se ven muy bien y proporcionan una capa adicional de eficacia en comparación con muchas otras opciones de informes de esta lista.

Si bien SuiteCRM tiene algunas de las mejores opciones generales, puede requerir un alto grado de conocimiento técnico para instalar y aprovechar todas sus capacidades. Las opciones del plan de soporte también pueden ser más caras en comparación con otros CRM de código abierto que existen. Entonces, si bien esto tiene más poder, necesitará un equipo técnico fuerte.

También vale la pena mencionar que se trata de una empresa con sede en Londres, por lo que la tarifa de suscripción es en libras esterlinas. En el momento de la publicación, la tarifa inicial de £ 95.00 por mes es de aproximadamente $ 125 USD por mes. Este precio puede fluctuar a medida que cambian los tipos de cambio.

Quién debería usarlo: Cualquiera que desee realizar pequeños cambios en un CRM a través del código fuente que necesite una solución sólida y lista para usar debería considerar SuiteCRM. Los usuarios que quieran algo que esté cerca de Salesforce en poder, pero que sea de código abierto, no necesitan buscar más.

2. OdooCRM

Se eligió Odoo debido a su sólido conjunto de aplicaciones que funcionan juntas y le brindan un conjunto de capacidades mucho mayor que solo un CRM. Odoo ofrece una descarga gratuita para uso de código abierto por su cuenta con compras adicionales y alojamiento disponible. Las aplicaciones comerciales completas incluidas con la oferta de Odoo lo convierten en una potencia que podría ayudarlo a que todos sus procesos funcionen juntos sin problemas.

Los informes están incluidos en el software, pero otras opciones tienen mejores funciones de informes. También debe tenerse en cuenta que las habilidades técnicas para aprovechar las mejores características de Odoo pueden ser más que los requisitos promedio de otros CRM disponibles.

Quién debería usarlo: Odoo es un excelente CRM si está buscando una solución más integral para sus operaciones comerciales. Se adapta mejor a las empresas que también tienen la experiencia técnica para crear sus propios informes para las aplicaciones. Hay más de 10,000 aplicaciones con las que conectarse, lo que le brinda muchas más opciones de integración que otros CRM.

3. OroCRM

OroCRM ofrece informes a nivel empresarial que lo hacen ideal para muchos, pero especialmente para negocios relacionados con el comercio electrónico o la venta minorista. El motor de informes es muy sólido y le brinda la capacidad de realizar un seguimiento de todo, desde los ingresos del sitio web hasta un análisis de frecuencia de los clientes. Además, OroCRM ofrece un mercado que lo ayuda a integrarse con herramientas de terceros e incluye integraciones con una gran cantidad de software como Magento, Mailchimp, Zendesk, Amazon y eBay.

OroCRM también es fuerte en el departamento de características esperadas. El software incluye de todo, desde la gestión de clientes potenciales hasta ayudarlo a crear flujos de trabajo únicos para su equipo. Los paneles de rendimiento facilitan ver el éxito del equipo, lo que le permite medir los KPI y medir el rendimiento general del negocio o del producto.

La Community Edition de OroCRM es gratuita. Si está interesado en la Enterprise Edition, que no tiene que alojar usted mismo e incluye más funciones, deberá comunicarse con ellos para obtener un presupuesto personalizado.

Quién debería usarlo: OroCRM es mejor para las empresas de comercio electrónico que necesitan personalizar sus informes o integrarse con muchos otros programas.

4. YetiForce

YetiForce ofrece un sistema de módulos fácil de usar que se puede manipular fácilmente según las necesidades de su negocio. Hay más de 100 módulos para elegir, lo que lo hace muy flexible y fácil de usar antes de intentar personalizarlo según sus necesidades. También se integra con muchas aplicaciones de operaciones comerciales para brindarle información visual en una sola ubicación.

YetiForce es también uno de los CRM de código abierto más asequibles porque es de uso gratuito; solo paga por los servicios complementarios opcionales. El servicio más común que eligen los usuarios es el plan de alojamiento optimizado, que comienza en € 45 por mes (aproximadamente $ 51 USD en el momento de la publicación) y garantiza que tenga soporte para una gran cantidad de usuarios. Con la cantidad de personalizaciones e integraciones disponibles, es difícil superar estos costos.

Quién debería usarlo: YetiForce es un CRM asequible y fácil de usar que se adapta mejor a las empresas sin una gran cantidad de experiencia técnica. Estas empresas podrán personalizar el software sin manipular gran parte del código fuente, gracias al sistema de módulos adicionales.

5. Vtiger

Vtiger es una opción de CRM sólida con una de las comunidades más grandes de desarrolladores detrás, lo que le brinda acceso a una gran cantidad de complementos y opciones de personalización. Tiene una de las interfaces más amigables y fáciles de usar de todos los CRM de código abierto y Vtiger ofrece soporte gratuito las 24 horas por correo electrónico, teléfono o chat en vivo.

Si bien existen otras opciones con funciones CRM más avanzadas y sistemas de informes más sólidos, Vtiger ofrece una comunidad sólida de la que puede beneficiarse enormemente. Es fácil de configurar y operar una vez que pueda personalizarlo para satisfacer sus necesidades.

Quién debería usarlo: Vtiger es ideal para usuarios que necesitan un CRM potente listo para usar basado en navegador y para aquellos que solo necesitan la funcionalidad CRM más básica. Si su equipo de tecnología no es muy grande, esta podría ser la opción correcta para obtener personalización de su gran comunidad sin tener que dedicar una gran cantidad de personas al proyecto.

Metodología

Mientras elegíamos las mejores opciones de CRM de código abierto, consideramos tanto las características que esperabas de otras comparaciones de CRM como las características únicas que conforman un CRM de código abierto. Analizamos todo, desde los precios hasta la facilidad de uso y las características de cada uno para ayudarlo a personalizar su sistema de administración de relaciones con los clientes.

Algunas de las cosas que consideramos incluyen:

  • Facilidad de uso. Preferimos un software que no solo sea fácil de navegar y usar sin personalizaciones, sino que también sea fácil de realizar cambios para su equipo técnico.
  • Costos. Queríamos asegurarnos de que todas las opciones de esta lista fueran asequibles para lo que ofrecía cada una. Se sopesó el valor de la cantidad que tendrá que gastar para asegurarse de que cada solución sea un candidato viable para usar en comparación con la competencia.
  • Características y funcionalidad. Estábamos buscando qué tan funcional es ajustar el código fuente y personalizar el software para sus propias necesidades. También buscábamos características disponibles listas para usar que hagan del software una buena plataforma antes de la personalización, como las capacidades de análisis y la funcionalidad de la base de datos de clientes.
  • Apoyo. Al utilizar software de código abierto, es posible que su equipo técnico necesite acceder al soporte de quienes lo crearon de vez en cuando. Es importante que el equipo de soporte sea activo y receptivo cuando busque un producto CRM de código abierto.
  • Reputación. El éxito que han tenido otras empresas u organizaciones en la personalización de cada una de estas plataformas CRM de código abierto es importante en nuestro criterio. Tener una sólida reputación de ser un producto que a la gente le gusta usar, combinado con una reputación de capacidad de respuesta y desarrollo continuo, son cosas importantes a considerar a largo plazo.

Fuente: https://www.somoslibres.org/

Es de interés nacional de la India promover el software libre.

Durante el mes pasado, cientos de miles de desarrolladores y gerentes de TI de todo el planeta han estado trabajando durante los fines de semana y feriados para corregir una vulnerabilidad en Log4j, una pieza de software aburrida que se encuentra en millones de servidores de computadoras, de los que pertenecen a gigantes como Apple. y Twitter a televisores «inteligentes», cámaras de seguridad y otros electrodomésticos en los hogares de las personas. Antes de la negación de la NASA, se temía que su helicóptero Marte pudiera haber llevado la vulnerabilidad a otro planeta. Mientras tanto, los malos actores están ideando formas cada vez más inteligentes de explotar esas vulnerabilidades, instalando puertas traseras, herramientas de cripto minería y otros tipos de malware antes de que se parcheen los sistemas. A pesar de que los parches estarán disponibles en unos días, pueden pasar un par de años antes de que pase la amenaza.

Log4j es una pieza de software de código abierto, mantenida por un equipo desproporcionadamente pequeño de voluntarios. Ralph Goers, el desarrollador que mantiene el código y solucionó el error, tiene un trabajo de tiempo completo en otra parte. Trabajó en este proyecto en su tiempo libre. Su trabajo fue financiado por tres personas: Michael, Glenn y Matt. Los enormes edificios de la era de la información descansan sobre unos cimientos tan tenues. Log4j, Apache, Kubernetes y Linux son los nombres más famosos: la economía de la información multimillonaria se mantiene unida, en parte, por cientos de miles de componentes de software de código abierto y las comunidades dedicadas de voluntarios que los mantienen. Muchos de ellos son empleados asalariados de empresas privadas, otros son de universidades, y muchos son entusiastas que lo hacen simplemente porque flotan sus barcos.

Numéricamente, los desarrolladores indios son los principales actores de este ecosistema. Según GitHub, una plataforma líder para el desarrollo de software de código abierto, más de 7,2 millones de sus 73 millones de usuarios en 2021 eran de India, lo que la sitúa en un tercer lugar por detrás de China (7,6 millones) y los EE. UU. (13,5 millones). Pero la base de desarrolladores de la India está creciendo más rápido, cerca del 40% en 2020-21 en comparación con el 16% en China y el 22% en los EE. UU. GitHub espera ver a 10 millones de desarrolladores indios en su plataforma para 2023.

El simple hecho de estar en GitHub no es una indicación de la calidad, intensidad o importancia de los proyectos en los que trabajan. Aún así, el hecho de que millones de desarrolladores indios estén conectados al ecosistema global de código abierto es una buena señal y puede ser una fuente de ventaja competitiva para India en geopolítica de alta tecnología.

De hecho, el software de código abierto redunda en el interés nacional de India, dado el desarrollo de la economía y la política del espacio tecnológico. Por mucho que tenga sentido mantenerse al margen de la cibersfera y alinearse con EE.UU. allí donde haya convergencia de intereses y valores, India debe maximizar su poder tecnológico independiente. Intentar la soberanía tecnológica reinventando todo e insistiendo en la localización sería contraproducente. Un enfoque mucho más eficaz es centrarse en proyectos de código abierto, construir para todo el planeta y obtener una ventaja estratégica. Esta es la única forma fiable de reducir la dependencia de las empresas tecnológicas transnacionales (y de los gobiernos que las respaldan), ya sean chinas u occidentales.

Los primeros intentos de los gobiernos para promover el código abierto han involucrado principalmente la adopción de sistemas operativos basados ​​en Linux y formatos de documentos abiertos. Estos fracasaron porque los gobiernos no pueden construir mejores productos de consumo que las corporaciones o las comunidades de código abierto. Los intentos más recientes involucraron la construcción de pilas, infraestructura y plataformas que permiten diversos grados de visibilidad y acceso al código fuente. En su mayoría, están dirigidos a la prestación de servicios públicos digitales.

India ahora debe promover una economía de código abierto. Esto implica impulsar una serie de palancas políticas para crear incentivos para que los desarrolladores y las empresas inviertan más en la creación de software de código abierto. El objetivo debería ser crear empresas y desarrolladores competitivos a nivel mundial que se conviertan en nodos importantes del ecosistema tecnológico. La gigante país crecerá en el mundo posterior a la pandemia. Los diferenciales salariales y los tipos de cambio beneficiarán a los trabajadores autónomos y ilustres de la India. No está roto, por lo que es mejor que el gobierno no intente arreglarlo.

Lo que puede hacer la política pública es orientar y empujar a las personas y empresas hacia el código abierto. Se podría alentar a las facultades de ingeniería a que sus estudiantes participen en proyectos de código abierto. Varias fundaciones tecnológicas ofrecen becas y recompensas que pueden transformar el CV de un recién graduado. Garantizar un ecosistema de código abierto saludable es de hecho una cuestión de responsabilidad social para un país con una gran industria de TI. Si se reconoce que el apoyo a los proyectos de código abierto satisface los compromisos de responsabilidad social corporativa (RSC), se atraerán más desarrolladores hacia ellos, lo que reducirá las posibilidades de que tengamos que depender de cuatro personas para mantener una pieza crucial de la información mundial. infraestructura.

La comunidad libre y de código abierto está lidiando con preguntas existenciales sobre cómo debería adaptarse a un mundo de computación en la nube, grandes plataformas y modelos comerciales basados ​​en vigilancia. El resultado es importante para la India y, por lo tanto, nos interesa darle forma.

Fuente: https://www.somoslibres.org/

Microsoft Exchange sufre un ‘Efecto 2022’: un bug con el cambio de año y el filtro antispam impide recibir correos.

Han pasado más de 20 años del ‘Efecto 2000’ pero todavía recordamos el revuelo que causó. Ahora que comienza el 2022 hemos tenido otro problema informático con el cambio de fecha, en este caso el afectado ha sido Microsoft Exchange. Si vuestro correo funciona con Microsoft Exchange (como suelen ser muchas cuentas de empresa) y habéis dejado de recibir correos durante estas fechas, debéis saber que hay una explicación detrás.

Un particular bug debido al cambio de año ha provocado que el motor antispam y antimalware de Microsoft Exchange (FIP-FS) esté teniendo problemas para procesar la fecha, lo que ha provocado que millones de correos se queden paralizados en los servidores, sin remitir a sus destinatarios, según ha reconocido la propia Microsoft.

A qué se debe el ‘Efecto 2022’ de Microsoft Exchange

Según explica Joseph Roosen, investigador de ciberseguridad y administrador de MS Exchange, se han visto afectadas las versiones 2016 y 2019 de Microsoft Exchange. Con estas versiones, los usuarios no están recibiendo correos ya que el motor FIP-FS no puede comprender la fecha de los correos.

Qué es el "Efecto 2038", a qué dispositivos afecta y qué peligro podría suponer

Cómo corregir temporalmente el problema

Microsoft es consciente de este fallo y ya se encuentra trabajando en una solución. Por el momento, para corregir el fallo es necesaria una acción manual por parte de los usuarios o administradores. Como apuntan nuestros compañeros de Genbeta, así se ha explicado Microsoft:

La solución pasa por desactivar temporalmente el motor antispam FIP-FS. Se corre el peligro de que entonces llegarán potenciales correos maliciosos, pero también el resto.

Para hacerlo habrá que teclear los siguientes comandos de PowerShell en Exchange Server:

Tras reiniciar el servicio MSExchangeTransport, el correo debería volver a reenviarse habitualmente. Otra opción es descargar el script creado por Microsoft. Según describe la compañía, en función del tamaño del servidor y el número de usuarios que utilicen esa cuenta de Microsoft Exchange, el script y la actualización puede requerir cierto tiempo.

Microsoft se encuentra trabajando en el parche definitivo pero por el momento no hay fecha establecida para cuando estará disponible la actualización que corrija este problema de forma permanente.

Fuente: https://www.xataka.com/

GNU Nano 6 amplía los horizontes del editor y mejora el soporte de colores.

Cumpliendo con la cadencia de un lanzamiento mayor cada año (aunque en esta ocasión apurando), ya tenemos entre nosotros a GNU Nano 6, la nueva versión mayor del archiconocido editor de texto para consola que se encuentra preinstalado en muchas distribuciones Linux.

GNU Nano 6 llega con algunas novedades interesantes. Para empezar tenemos la opción ‘–zero’, que permite lanzar el programa de forma que la barra de título, la barra de estado y las líneas de ayuda de forma queden ocultas, empleando así todas las líneas de la terminal como área de edición. La barra de título y la barra de estado se pueden alternar con ‘M-Z’.

Los colores pueden ahora especificarse con números hexadecimales de tres dígitos siguiendo el formato RGB, permitiendo elegir entre 216 colores de índice. Como alternativa, los usuarios que no sean manitas manejando números hexadecimales tienen a su disposición catorce nuevos nombres de colores: rosado, remolacha, ciruela, mar, cielo, pizarra, verde azulado, salvia, marrón, ocre, arena, leonado, ladrillo y carmesí, que en inglés son rosybeetplumseaskyslatetealsagebrownochersandtawnybrick y crimson.

La suspensión está habilitada de manera predeterminada a partir de GNU Nano 6, siendo invocable a través de la combinación ‘^T^Z’ (sin comillas). Las opciones ‘–z’, ‘–suspendable’ y ‘set suspendable’ han sido marcadas como obsoletas, por lo que son ignoradas. En caso de querer suspender el editor con una pulsación, se puede colocar en una línea la frase “bind ^ Z suspender main” (sin comillas) en el fichero ‘nanorc’.

Cuando la envoltura dura está activa, el pegar solo unas pocas palabras sin salto de línea hará que dicha característica se active cuando sea necesario. El recuento de palabras en la forma en que lo muestra ‘M-D’ se ve afectado por la opción ‘–wordbounds’, que en caso de estar activada haría que el editor de texto cuente las palabras como lo haría el comando ‘wc’ (contar palabras).

Para terminar con las novedades, el fichero con la sintaxis de YAML está ahora incluido en el tarball. El soporte de sintaxis de lenguajes de este editor ha mejorado en los últimos tiempos, más viendo que la anterior versión mayor sumó a Ada, Haskell y Markdown.

Todos los detalles de GNU Nano 6 está disponibles en la sección de noticias de la web oficial del proyecto. Sobre el programa en sí, puede ser obtenido a través de la compilación del código fuente, aunque viendo el uso que le da la mayoría, es muy probable que su actualización sea urgente solo para unos pocos. Como suele ser habitual en estos contextos, las distribuciones rolling release y bleeding edge parten con ventaja para recibirlo antes a través de una actualización estándar.

Fuente: https://www.muylinux.com/


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545