Archives octubre 2022

KeePassXC añade la opción de guardar las búsquedas y mejora el soporte de etiquetas

Ha pasado ya más de medio año desde que se lanzó KeePassXC 2.7, una nueva versión del gestor de contraseñas en la que se introdujeron diferentes novedades y desde entonces han caído un par de actualizaciones más como esta que recogemos ahora. Pero también han habido problemas de los que pocos se han dado cuenta.

A saber: hubo un lío con las versiones de KeePassXC y problemas que afectaron especialmente a Windows, sistema en el que se ha pasado de KeePassXC 2.7.1 a la versión que nos ocupa, KeePassXC 2.7.3. Total, que aun cuando se trata de una actualización de mantenimiento como lo fue en principio la anterior, esta llega para todos y con alguna que otra novedades menor, pero de interés.

Así, KeePassXC 2.7.3 introduce una función que resultará valiosa para quienes tienen muchas contraseñas de diferentes cuentas y tienden a utilizar la búsqueda, antes de navegar por el árbol de directorios: guardar búsquedas. Esas búsquedas se guardarán en el nuevo bloque del panel lateral, «Búsquedas y etiquetas». Esta versión, por cierto, también mejor el soporte de etiquetas.

En la imagen de arriba se resaltan las dos principales novedades de KeePassXC 2.7.3, aunque no son las únicas. Otros cambios que trae este lanzamiento incluyen «mejoras en el panel de vista previa de entrada, un comando «db-edit» para el CLI […] corrige numerosos errores y bloqueos […] mejoras en la calidad del programa, como tabular alrededor de la interfaz y evitar bloqueos de enfoque».

KeePassXC 2.7.3 «también proporciona un mejor manejo de la detección del modo oscuro / claro en macOS y Linux», explican en el anuncio oficial. Con todo, entre correcciones y cambios, según recoge la lista completa de cambios, es una versión más interesante de lo que podría parecer a simple vista y, por supuesto, actualización obligada para todos sus usuarios.

Por lo expuesto más arriba y por todo lo demás, nunca está de más recordar a KeePassXC, una alternativa que quizás no ofrezca las facilidades de otras aplicaciones libres como Bitwarden, pero que lo compensa con otra forma de hacer las cosas. Queda dicho: KeePassXC es una aplicación recomendada.

Fuente: www.muylinux.com

5 estafas de TikTok en la que no debes caer

¿Es usted consciente de las distintas modalidades de estafa que existen en TikTok y cómo mantenerte seguro?

TikTok continúa sorprendiéndonos al batir récords y seguir ampliando su audiencia, pero desafortunadamente con un alcance tan amplio, los estafadores inevitablemente no se quedan atrás. En solo seis años TikTok se convirtió en la red sociales dominante para compartir y ver videos cortos y ahora se jacta de que las personas en Reino Unido y Estados Unidos pasan más tiempo en TikTok que en YouTube.

Los ciberdelincuentes son muy creativos y siempre siguen de cerca las tendencias, incluso haciendo predicciones antes que las masas, lo que les permite maximizar el resultado de sus técnicas. Hace no muchos años eran pocas las plataformas que se podían utilizar para atacar a nuevas víctimas sin dejar mucha evidencia. La dark web se convirtió en un lugar para comprar y vender contrabando, pero nunca tuvo una adopción muy masiva, lo cual permitió que aquellos que realmente aprovechaban la tecnología tuvieran la oportunidad de lograr sus sueños más salvajes.

Los estafadores han visto venir el crecimiento de las redes sociales y pronto comenzaron a usar varias plataformas para realizar estafas de todo tipo. TikTok tiene más de 1.200 millones de usuarios diarios, por lo que los números están ahí. Además, en una aplicación en la que las personas están escroleando minuto tras minuto, incluso hora tras hora, las estafas pueden atrapar fácilmente a personas que están con la guardia baja y, a menudo, hacer que pierdan dinero, su cuenta o incluso su reputación.

Estafas de TikTok a tener en cuenta

Estafas relacionadas a criptomonedas y a la oportunidad de hacerse rico rápidamente

A los estafadores les encanta atraer a la gente con promesas de grandes recompensas a cambio de poco esfuerzo. Las criptomonedas han crecido (y se han desplomado) en los últimos tiempos, por lo que tienden a generar mucho ruido en el mundo en línea y TikTok sigue siendo una de las plataformas favoritas para intentar defraudar a las personas. Estas ofertas siempre suenan demasiado buenas para ser verdad. ¿Elon Musk realmente va a regalar un millón de dólares a extraños al azar?

 

Mensajes de phishing en TikTok

Un correo electrónico o mensaje fraudulento de TikTok es un mensaje que se envía al azar, como un mensaje de phishing típico, pero con la esperanza de que llegue a la bandeja de entrada de un/a usuario/a de TikTok. Estos mensajes o correos podrían intentar ofrecer la marca de cuenta verificada, más seguidores o incluso un patrocinio. Una vez que la persona que recibe el mensaje hace clic en el enlace proporcionado será redirigida a un sitio que solicita las credenciales de inicio de sesión de TikTok. Si la víctima no tiene habilitada la autenticación en dos pasos (2FA) (que las cuentas de TikTok no tienen, de forma predeterminada), una vez que se hayan ingresado estos datos, los cibercriminales tendrán el control de la cuenta e incluso podrían bloquear al usuario genuino.

 

Cuentas de bots en TikTok

Lamentablemente, todavía existen muchas cuentas de TikTok que son bots programados para interactuar con usuarios específicos y con la intención de hacerles creer que se están comunicando con una persona real. En última instancia, estos bots pueden pedir a las víctimas información confidencial o incluso sugerir que las víctimas sean redirigidas a un sitio que, de hecho, es un sitio fraudulento que intenta robarles información o instalar malware en sus teléfonos.

Falsas apps promocionadas en TikTok

Las cuentas falsas en TikTok a veces promocionan aplicaciones que están disponibles para descargar. El problema es que estas aplicaciones también son falsas. Algunas de estas cuentas afirmarán que algunas apps pagas específicas pueden ser descargadas de forma gratuita en ciertas tiendas de aplicaciones de terceros. Sin embargo, en un intento por robar su información, estas aplicaciones instalarán malware o adware en su dispositivo.

 

Falsas celebridades

Algunas cuentas pueden intentar hacerse pasar por celebridades reales. Esto se consigue simplemente duplicando el contenido de la cuenta de una celebridad. La intención es obtener tantos seguidores como sea posible y, antes de que sean descubiertos y denunciados, usar la plataforma para promover más estafas, como las estafas de inversión en criptomonedas.

Cómo estar protegido en TikTok

Si bien robar la cuenta de TikiTok de una persona sigue siendo complicado sin estar cerca de su teléfono para poder espiar la pantalla de la víctima por encima de su hombro, siempre es bueno recordar lo importante que es activar la autenticación en dos pasos para proteger nuestras cuentas. Activar esta protección adicional ayuda a mantener al margen a los ciberdelincuentes en caso de que alguna vez puedan robar el código de reinicio enviado a su teléfono móvil, ya que para acceder a una cuenta también necesitarán el código enviado a su dirección de correo electrónico.

Al igual que otras plataformas, TikTok nunca se comunicará con usted para solicitarle los detalles de su cuenta, contraseña, código de acceso único o cualquier otro método de verificación. Debido a la magnitud de la plataforma, es de vital importancia estar atento a los estafadores, ya que probablemente en algún momento intentarán engañarlo para que comparta su información personal, generalmente por correo electrónico o mediante un mensaje dentro de la aplicación.

Finalmente, si alguna consume videos en TikTok que cree que podrían ser spam o que buscan robar información a las personas, repórtelos a TikTok de inmediato y manténgase alejado de cualquier enlace asociado.

Fuente: www.welivesecurity.com

Continúa el engaño del turno de las vacunas para robar cuentas de WhatsApp

Estafadores en Argentina siguen haciéndose pasar por centros oficiales de vacunación y llaman por teléfono para solicitar un código de seis dígitos que les permite robar la cuenta de WhatsApp.

Al igual que reportamos el año pasado, los estafadores continúan utilizando el mismo modus operandi para robar cuentas de WhatsApp de las personas. Luego, se hacen pasar por los titulares de las cuentas y escriben a sus contactos para intentar engañarlos haciéndoles creer que tienen una urgencia y solicitan un préstamo o que haga una transferencia. Muchas veces, las personas contactadas, creyendo que están hablando con el titular de la cuenta, caen en la trampa y realizan la transferencia.

Cuando alertamos a los usuarios en 2021 sobre esta forma de actuar los delincuentes, supimos casos en los que se estaban haciendo pasar por el Gobierno de la Ciudad de Buenos Aires. En los últimos meses hemos visto varias denuncias donde las personas alertan que son contactados por un teléfono con la imagen del Ministerio de Salud de la Provincia de Buenos Aires.

Usuarios alertan en octubre de 2022 a través de Twitter sobre este modus operando haciéndose pasar por una persona del Ministerio de Salud.

Como hemos explicado antes, en un momento de la conversación los estafadores solicitan a la víctima que les envíe un código de seis dígitos que recibirá a través de SMS. Supuestamente este código es para acceder al turno de la vacunación. Sin embargo, se trata del código que envía WhatsApp al número de teléfono asociado a la app para corroborar que es verdadero propietario de la línea quien está intentando abrir una cuenta de WhatsApp en un teléfono.

Algunos usuarios han reportado que los ciberdelincuentes han ido un paso más e incluso han estado aprovechando la opción de enviar el código por buzón de voz, robando la cuenta de personas que en ningún momento enviar el código de verificación, tal como explica la siguiente persona en Twitter.

 

Sin embargo, según afirman algunos medios, WhatsApp está preparando ciertos cambios para proporcionar el código de verificación y reducir el robo de cuentas a través de todas estas modalidades.

Una vez que los atacantes ingresan a la cuenta de WhatsApp tienen acceso a la lista de contactos de las víctimas. Entonces lo que hacen es comunicarse con ellos y solicitar una transferencia de dinero. Lamentablemente, muchas personas caen en la trampa, por lo que es importante estar atentos y alertar a las demás personas.

Para evitar que roben tu cuenta de WhatsApp por esta vía, las personas pueden comunicarse con la compañía de telefonía móvil y cambiar la clave de seguridad para acceder a la casilla del buzón de voz, que generalmente viene por defecto, o solicitar que den de baja el buzón de voz para tu línea.

Quienes necesitan recuperar su cuenta, pueden comunicarse con soporte de WhatsApp a través de la dirección de correo support@support.whatsapp.com

Fuente: www.welivesecurity.com

The Document Foundation ofrece LibreOffice en la Microsoft Store

The Document Foundation (TDF) anuncia la disponibilidad de LibreOffice para Windows en la Microsoft Store, para apoyar a los usuarios finales que quieren obtener su software de escritorio del propio canal de ventas de Microsoft.

Puede ingresar al siguiente enlace: https://apps.microsoft.com/store/detail/libreoffice/9PB80DCFP83W . TDF cobrará una tarifa de conveniencia de 4,59 euros, que se invertirá para seguir apoyando el desarrollo del proyecto LibreOffice.

El anuncio refleja la nueva estrategia de marketing del proyecto: The Document Foundation se centra en el lanzamiento de la versión comunitaria, mientras que las empresas del ecosistema se centran en las versiones de valor añadido con soporte a largo plazo dirigidas a las empresas. La distinción tiene el objetivo de educar a las organizaciones para que apoyen el proyecto FOSS eligiendo la versión de LibreOffice que mejor se adapte a sus necesidades en lugar de la versión comunitaria generosamente apoyada por los voluntarios.

«Estamos agradecidos a allotropia por haber apoyado a LibreOffice en la Microsoft Store hasta ahora», dijo Mike Saunders, Marketing de LibreOffice en The Document Foundation. «Nuestro objetivo es satisfacer mejor las necesidades de los individuos y las empresas, aunque sabemos que los efectos positivos de la nueva estrategia sólo serán visibles a largo plazo. Educar a las empresas sobre el software libre no es una tarea trivial, especialmente cuando se quiere ser fiel a los principios del software libre».

The Document Foundation seguirá proporcionando LibreOffice para Windows de forma gratuita desde el sitio web de LibreOffice ( https://www.libreoffice.org/download ), que es la fuente recomendada para todos los usuarios individuales, mientras que las empresas deben consultar la siguiente página web: https://www.libreoffice.org/download/libreoffice-in-business 

Fuente: www.somoslibres.org

Los indígenas que se impusieron a las grandes telefónicas y crearon sus propias redes celulares en México

La «gozona» es uno de los conceptos más hermosos de una tierra hermosa como la de las montañas de Oaxaca, en el sur de México.

En comunidades con pocos habitantes, unir la fuerza laboral bajo la idea de que «tú hoy trabajas para mí, yo mañana trabajo para ti», adquiere una importancia crucial para completar tareas como la cosecha de café o la reparación de un camino dañado.

El solo reunir a hombres y mujeres para la «gozona», luego de visitarlos casa por casa, es una labor que puede llevarse toda la jornada.

O también solo unos minutos, a través de algo tan común para casi todo el mundo como una llamada telefónica o un mensaje de texto. Solo que en algunos lugares marginados esto es más bien un privilegio.

Ese servicio lo ha conseguido Santa María Yaviche, una pequeña comunidad indígena zapoteca del estado mexicano de Oaxaca donde lograron una hazaña admirable: instalar y manejar una red celular independiente.

«Dentro de la comunidad, siempre había que ir hasta la casa de una persona para hablar. Pero a veces no estaba, que se fue a trabajar, que se fue a ver a sus animales. Teníamos que regresar sin respuesta», cuenta Gerardo, un vecino de Yaviche.

«Pero si es cosa de un mensajito o un recordatorio con el teléfono, ya quedas para realizar un trabajo. Es una ventaja, porque no importa que estemos lejos, nos acerca la telefonía comunitaria«.

Gerardo es uno de los más de 100 usuarios del servicio celular comunitario de Yaviche.

Aquí en Yaviche en 2013 empezaron a generar la señal con una antena de bambú sujetada con un débil alambre recocido, que eran los materiales que había a la mano. En lo más alto pusieron el emisor de señal.

Pero hoy ya tienen una infraestructura sólida y han comenzado a hacer pruebas de telefonía 4G para acceder a internet desde los celulares, una tecnología que en países como Estados Unidos llegó en 2010 pero que hoy aquí es la diferencia.

Además de contar con un medio de comunicación para la vida diaria y, más importante, para casos de emergencia, la idea central de la comunidad es no depender de nadie, incluidas las grandes telefónicas.

Y también que la tecnología se adapte a los usos y costumbres de Yaviche, como la «gozona».

«Hay una palabra en zapoteco que eskiery kass, que significa ‘nuestro’, ‘propio’, ‘de todos’. Es como decir autonomía en nuestra lengua», dice con orgullo Oswaldo Martínez, uno de los fundadores del proyecto en Yaviche.

Pero entrar en el disputado terreno de la telefonía celular, dominado por gigantes de la industria, es una batalla tipo David contra Goliat que deben librar.

Cansados de pedir apoyo

Yaviche está a solo 130 km de la ciudad capital de Oaxaca. Pero esa distancia relativamente corta se convierte en un trayecto de más de 4 horas debido a las condiciones geográficas.

En tiempos de lluvias, el asfalto mojado, la caída de árboles, los deslaves y los caminos sin pavimento enlodados hacen más prolongado y peligroso el trayecto.

A lo largo de las laderas de esas montañas se asientan pequeñas comunidades zapotecas de varios cientos de habitantes. Un par de miles las más grandes.

Para ofrecerles cobertura, las grandes compañías de telefonía celular que operan en México -como Telcel, Movistar o AT&T- requieren un mínimo de entre 2.500 y 5.000 usuarios.

Lugares como Yaviche, con 700 habitantes, buscaron a esas empresas durante años, pero se cansaron: «Nos acercamos a las telefónicas y nos dijeron que éramos pueblos chicos, que no era negocio para ellos. Y eso que fue entre varias comunidades», dice Oswaldo Martínez.

«Pedían como mínimo 5.000 usuarios. Y nosotros teníamos que poner [costear] la infraestructura, que eran como 6 millones de pesos [unos US$460.000 de 2013). Y encima ellos iban a cobrar el servicio».

Oswaldo Martínez es uno de los fundadores del proyecto de red comunitaria de Santa María Yaviche.

No muy lejos de ahí, en Villa Talea de Castro, la fundación Rhizomática -una asociación civil con experiencia en telefonía comunitaria en Nigeria- ya había puesto a prueba con éxito una red de telecomunicaciones similar, por lo que en 2013 los habitantes de Yaviche pidieron su ayuda para poner los «fierros», como le dice a la infraestructura operativa.

«Empeñamos un coche para poder comprar el equipo y empezamos el experimento. Nos pidieron un cuarto y sacamos unas camas para colocar el equipo. Nuestra primera torre fue de bambú en 2013», explica Martínez.

«La gente preguntaba si era Telcel, Movistar o cuál. Pero les decíamos que no, que era de nosotros. Kiery kass(de todos)».

En la actualidad son 14 comunidades de Oaxaca las que cuentan con una red celular propia y que son parte de una asociación civil sin fines de lucro, Telecomunicaciones Indígenas Comunitarias (TIC), que cuenta con el acompañamiento técnico de Rhizomática.

Atienden alrededor de 4.000 usuarios de telefonía celular. Todos ellos son a la vez usuarios y dueños de cada la red comunitaria local, pues el objetivo de TIC es que la independencia de cada pueblo se mantenga así.

¿Cómo se opera una red celular?

Instalar y operar una red celular no es algo que venga en un manual de «hágalo usted mismo».

Requiere de conocimientos en ingeniería en sistemas y telecomunicaciones, así como representación jurídica, algo de lo que se encargan los expertos integrantes de TIC.

Lo que en un inicio fue un sistema apoyado en una antena de bambú hoy es una estructura sólida.

Desde una modesta oficina operativa en la capital de Oaxaca, Javier de la Cruz maneja el «cerebro» de las redes comunitarias que permite conectar llamadas locales e internacionales. Y ahí resuelven los problemas técnicos del día a día.

«Entregamos una señal que los teléfonos puedan recibir, que puedan recibir llamadas y mensajes locales», explica De la Cruz.

Hasta antes de la pandemia, instalar un sistema 2G costaba más de US$8.000 en términos de equipo de radiofrecuencia y computación. Pero «si es un sistema reciclado, disminuye el costo un poco», explica el ingeniero.

Y es que en TIC se encargan de buscar donativos de equipos a nivel internacional y echan mano de un software abierto, que no requiere pago de licencias pero sí de muchas horas de trabajo para la corrección de errores.

Esa labor se traduce no solo en un servicio celular, sino en su bajo costo: mientras las compañías telefónicas en México ofrecen paquetes de servicio de voz y datos, el más básico de US$2,5 por 7 días, los usuarios de las redes comunitarias pagan US$2,1 por un mes de acceso a llamadas de voz y mensajes de texto (SMS).

En un estado con una histórica marginación económica y una alta generación de migrantes, el poder hacer llamadas a EE.UU. cuesta US$0,15 por minuto. «Y el saldo no se borra por pasar una cantidad de días. Si la gente pagó, se le da una continuidad al servicio que ha tenido», destaca De la Cruz.

Desinformemonos

 

Luego de que instalan una red en una comunidad, los miembros de TIC capacitan a gente del mismo pueblo, «jóvenes, adultos, hombres, mujeres, que tengan ganas de aprender», para manejar aspectos como el registro de nuevos usuarios y los abonos mensuales.

Pero también aprenden sobre la operación básica de los aparatos y «fierros», pues si hay una falla que pueda ser solucionada localmente, eso evita que los siete técnicos de TIC deban viajar varias horas desde la capital de Oaxaca hasta una comunidad apartada como Yaviche.

Cada una de las 16 comunidades tienen sus propios administradores.

«Muchos usuarios son personas mayores. El reto es cómo explicarle a un abuelo sin que te desesperes. Entonces, más allá de saber qué es el 4G, el reto de los administradores es cómo explicarle eso a la gente. La idea es que la asociación sea un acompañamiento para que la comunidad lo sostenga», explica Lisset González, una capacitadora de TIC.

Una lucha David vs. Goliat

Hasta antes de la llegada de la telefonía terrestre y celular, comunicarse con otros fuera de las comunidades de la Sierra Norte requería métodos antiguos.

«Antes se mandaban recados o cartas. Si un familiar iba a Oaxaca (la capital), mandábamos ahí en el autobús. Tardaban mucho pues, hasta días», dice Olga Ramírez, una vecina de la comunidad de San Juan Yaeé.

Un pueblo vecino de Yaeé es Santiago Lalopa, que se encuentra al otro lado de la cañada, a menos de 4 km de distancia lineal. Llevar un recado a alguien ahí implica un rodeo de una hora por los sinuosos caminos de las montañas.

Los caminos en la Sierra Norte de Oaxaca son complicados. En tiempos de lluvias suelen ocurrir grandes deslaves que los cortan.

«La larga distancia es lo que más ocupamos. Por ejemplo, mi esposo viaja diario a la ciudad de Oaxaca y se comunica y me marca a la línea comunitaria. Si no entra (la llamada), ya se preocupa», dice Lizeth García.

Si bien las redes comunitarias como las de Yaeé y Yaviche tienen cobertura para llamadas locales, la larga distancia, más allá de Lalopa, implica que el servicio comunitario entre al disputado espectro de frecuencias radioeléctricas.

Las bandas de frecuencia son como las «autopistas» en el aire por las que las ondas de una señal (radio, TV, telefonía fija y celular) viaja a través del aire.

Las grandes compañías pagan sumas millonarias para acceder el espectro radioeléctrico que subasta el Estado. El que una comunidad quiera participar es una lucha tipo «David contra Goliat» que había que librar no solo ante las compañías, sino ante las mismas instituciones del gobierno mexicano.

Javier de la Cruz opera el «cerebro» de TIC desde la ciudad de Oaxaca.

«A TIC le habían asignado espectro de manera directa, sin necesidad de licitación. Pero el Instituto Federal de Telecomunicaciones (IFT) le hizo el cobro de derechos de un millón de pesos (US$76.000 en ese momento). Y peleamos para que no nos cobraran una tarifa equivalente a la del operador comercial», explica Erick Huerta, el asesor jurídico de TIC.

«Ellos mismos habían reconocido que donde operamos nosotros nadie va (compañías) porque no hay utilidad comercial. Era ilógico. Obtuvimos amparos favorables, pero el IFT volvía a insistir y nos congelaron nuestra cuenta. Pero finalmente la Suprema Corte determinó que esa medida era inequitativa».

Los retos en las montañas

En los últimos 10 años, varias comunidades se sumaron a la asociación civil sin fines de lucro que conforma TIC. Pero otras también se han desconectado.

La entrada de las grandes telefónicas a algunas de las regiones más marginadas de Oaxaca, así como el servicio de internet Wi-Fi de algunos proveedores locales, ha reducido el número de usuarios de TIC de 6.000 a 4.000 en los últimos años, así como las comunidades participantes (de 16 a 14).

Y en el último año, el gobierno de México lanzó un proyecto para proveer acceso a internet y voz a través de la basta red de la Comisión Federal de Electricidad, lo que en teoría implica que en todo lugar donde haya servicio de electricidad (+90% del territorio) puede haber servicio de internet.

Los servicios locales de Wi-Fi, como el de San Juan Yaeé, ofrecen una conexión a través del pago de fichas de duración.

Por otra parte, los servicios comunitarios en ocasiones también enfrentan retos técnicos, como la saturación del servicio o imprevistos, como las descargas eléctricas que inhabilitan los aparatos de transmisión.

En Yaviche se «quemó» una fuente de transmisión este año, por lo que los usuarios quedaron sin cobertura durante meses hasta que se puso a prueba el servicio 4G con un nuevo transmisor.

Esos son los retos que enfrentan las comunidades de TIC para subsistir en una industria altamente rentable y competitiva para los grandes capitales nacionales y trasnacionales (y ahora los proyectos de gobierno).

Pero eso no desanima a quienes forjaron este acceso a la comunicación.

«En Yaviche no le apostamos al negocio, al pensamiento de acumulación, sino en cómo hacemos sostenible este proyecto, por eso estamos apostando en esto y seguiremos», dice Oswaldo Martínez.

«Queremos preservar nuestro pensamiento»

Contar con una radio propia, una señal de televisión los fines de semana y una red celular es todo un orgullo para comunidades como Santa María Yaviche.

Y si bien tienen disponibles nuevas vías de comunicación, como el Wi-Fi a través de fichas de varios minutos u horas, para ellos es importante sostener lo propio.

San Juan Yaeé también busca sostener su red celular independiente con ayuda de toda la comunidad.

«Esto es de la comunidad y eso nos hace sentir más nosotros. No dependientes de una compañía de fueraque en cualquier momento lo pueden quitar porque no es rentable», dice Gerardo.

Hay algunas funciones de la red celular que incluso la hacen sentir más propia, más «xhidza (zapoteca)» como la distribución general de mensajes en su propia idioma en casos especiales o de emergencia.

«Con esta herramienta nosotros podemos seguir usando nuestra lengua. Va más allá de lo que las otras compañías buscan. Es una forma de que la tecnología sea una parte para mantener nuestra identidad xhidza», dice Oswaldo Martínez.

«La idea de nosotros es generar nuestros propios procesos. Y ahora con los jóvenes queremos preservar nuestro pensamiento. Porque cuando uno habla español, solo es como una reproducción, pero cuando uno habla xhidza, lo hacemos desde nuestro corazón«.

Fuente: www.bbc.com

Las mejores distribuciones de código abierto para el pentesting y de análisis forense

Linux cuenta con una amplia gama de distribuciones de código abierto que los pentesters, hackers éticos y defensores de la red pueden utilizar en su trabajo, ya sea para el pentesting, el análisis forense digital u otros usos de ciberseguridad.

También conocidas como «distros» o «distribuciones» las mismas son variaciones de Linux que incluyen el núcleo de Linux y normalmente un gestor de paquetes específico.

1. La mejor opción para todos

Kali Linux, uno de los sistemas operativos de pentesting más populares, está basado en Debian, lo que significa que se basa en el Proyecto Debian. Ubuntu, una famosa distro de Linux que tal vez ya conozcas, también deriva de Debian.

A continuación se presentan ocho de las mejores distribuciones de Linux para casos de uso de ciberseguridad, desde principiantes hasta usuarios avanzados, junto con algunas cuestiones a tener en cuenta a la hora de seleccionar una distribución de seguridad de Linux.

2. La importancia de la Experiencia

Operaciones comunes como la enumeración de servicios, el descifrado de contraseñas, la interceptación de peticiones HTTP o incluso el análisis de malware no requieren necesariamente un sistema operativo de pentesting. Herramientas populares como Burp Suite, OWASP ZAP, Nikto o BeEF están disponibles como aplicaciones y paquetes independientes.

Si eres un principiante absoluto, no recomendaría usar una distro de pentesting. La mayoría de las distribuciones de pentesting tienen dos grandes inconvenientes: pueden ser abrumadoras y requieren conocimientos avanzados.

Obtienes cientos de paquetes, scripts, listas de palabras y otro software, pero normalmente se requiere un sólido conocimiento y experiencia para dominar cada herramienta, evitar los malos usos y las madrigueras de conejo, y realizar las pruebas en condiciones seguras.

Puedes utilizar totalmente una distro clásica como Ubuntu con unos pocos paquetes y las configuraciones adecuadas y podrás realizar la mayoría de las tareas. Además, si eres nuevo en Linux, probablemente sea mejor empezar con sistemas genéricos.

En cualquier caso, es muy recomendable utilizar VMs (máquinas virtuales). No instales las siguientes distros como sistema principal a menos que sepas lo que estás haciendo.

Por ejemplo, si necesitas hacer pruebas de ransomware, es mejor tenerlo en una VM que pueda ser comprometida sin afectar a tus archivos personales. Además, puedes tomar instantáneas para restaurar rápidamente un entorno de trabajo a voluntad. La idea es aislar tu entorno de pruebas.

3. Comparaciones Kali vs. Parrot

Ambas distribuciones basadas en Debian, pero especializadas en Seguridad, que se utilizan a menudo para el pentesting. Los dos sistemas pueden ser empleados por profesionales de seguridad intermedios y experimentados, con una curva de aprendizaje bastante rápida, pero su enfoque no es el mismo.

Es importante tener en cuenta que estos sistemas operativos tienen variaciones específicas, así que asegúrate de elegir el correcto. Puedes aprovechar las ediciones lite si prefieres instalaciones mínimas, pero dichas versiones podrían no contener los recursos de pentesting que buscas, y probablemente tendrás que instalarlos manualmente.

4. Kali Linux

Kali Linux es, con diferencia, la más utilizada y recomendada por los expertos en seguridad de las distros de la lista. Es la referencia para las pruebas de seguridad. Recomendamos revisar el video Instalación paso a paso Kali Linux.

Puntos a favor

  • La distro es fácil de instalar.
  • Kali Linux ofrece un alto nivel de seguridad (por ejemplo, kernel personalizado) y es mantenida activamente por la empresa Offensive Security.
  • Hay cientos de herramientas pre-empaquetadas para pentesting, investigación de seguridad, análisis forense, pruebas de aplicaciones web e ingeniería inversa.
  • Hay soporte disponible para varias arquitecturas y plataformas, como x86, ARM, Cloud, Mobile Android.
  • Soporte disponible para varios modos de instalación como bare metal, VM, live boot, contenedores, WSL.

Puntos en contra

  • Kali Linux no es amigable para los principiantes a pesar de las notables mejoras en las versiones recientes.
  • Puede ser más lento que otras distros como Parrot OS para algunas tareas, especialmente en sistemas de gama baja.

5. Parrot OS

Parrot OS es, en cierto modo, la imagen de Kali: es fácil de usar y manejable para los principiantes, y es menos intensivo en recursos de hardware. Hay cinco ediciones para elegir en función de tus necesidades.

Puntos a favor

  • Parrot OS es fácil de instalar, amigable con el usuario y apto para principiantes.
  • La distribución se centra en la privacidad, con características como los servicios de anonimización, telemetría, registros y rastreadores desactivados por defecto.
  • Parrot OS contiene IDEs pre-empaquetados para la programación.
  • Es significativamente más ligero que Kali y requiere menos memoria, espacio libre y RAM (tampoco se requiere GPU).
  • Parrot OS es seguro con características como sandboxes y actualizaciones regulares.

Puntos en contra

  • Parrot OS añade sus propios comandos para operaciones genéricas como la actualización de paquetes, por lo que requiere una curva de aprendizaje.

6. Black Arch

Black Arch es una distro de pen-test basada en Arch Linux. Puede ser un reto para aprender, pero cuenta con una serie de ventajas para aquellos que hacen el esfuerzo.

Puntos a favor

  • Aunque es minimalista, los usuarios encontrarán muchos paquetes para instalar.
  • Una instalación existente de Arch Linux puede ser actualizada a Black Arch.
  • Black Arch aprovecha las actualizaciones continuas, que son parte de su filosofía.
  • No hay hinchazón ni servicios innecesarios.
  • Black Arch es perfecto para instalar y probar recursos de última generación, ofreciendo un mejor gestor de paquetes y sistema de liberación.

Puntos en contra

  • Black Arch puede ser difícil de instalar y usar y no es amigable para los principiantes.
  • Funciona más como un SO para hackers que como un SO para pen-test.

7. ArchStrike

ArchStrike es un repositorio de Arch Linux que contiene interesantes herramientas para profesionales. Otro con una curva de aprendizaje, pero fue desarrollado específicamente con los hackers en mente.

Puntos a favor

  • ArchStrike puede ser instalado en instalaciones existentes de Arch para convertirlas en entornos de hacking.
  • Es fácil de instalar y quitar (ver el nuevo instalador ISO).
  • ArchStrike está hecho por hackers para hackers.
  • Hay módulos dedicados a la investigación.
  • Hay una facilidad de detección de hardware disponible.

Puntos en contra

  • No es amigable para los principiantes.
  • ArchStrike no es técnicamente una distro de Linux.

8. CAINE


El análisis forense de ordenadores puede ser especialmente complicado, ya que recuperar información significativa entre toneladas de datos puede llevar muchas horas. CAINE (Computer Aided INvestigative Environment) es especialmente útil para esta tarea.

CAINE proporciona un entorno de investigación completo, que incluye Autopsy y Sleuth Kit. Facilita significativamente la investigación forense, especialmente el análisis de la memoria. Todos los dispositivos de bloque están configurados por defecto en modo de sólo lectura. El entorno en vivo puede utilizarse para analizar instalaciones de Windows en funcionamiento.

9. DEFT

DEFT es una distro empleada por militares, oficiales del gobierno, agentes de la ley, investigadores, universidades y particulares. El sitio original del proyecto está caído y parece haber sido descontinuado, pero aún se pueden encontrar descargas en algunos lugares – incluyendo en Archive.org. También está especializado para informática forense

Es fácil de usar y de instalar. DEFT puede ayudar a recuperar discos rotos. Dispone de detección de hardware mejorada. DEFT es especialmente bueno para la comprobación avanzada de la integridad, la informática forense y la respuesta a incidentes. Incluye guías específicas para aprender a utilizar el entorno.

A pesar de las guías, DEFT no es fácil de usar para los principiantes y requiere conocimientos avanzados para utilizarlo.

Fuente: www.somoslibres.org

5 pasos para proteger su institución educativa de ciberataques

¿Qué pueden hacer las instituciones educativas, que con demasiada frecuencia son presa fácil de los ciberdelincuentes, para mejorar su seguridad y mantenerse a salvo de las amenazas informáticas?

Las escuelas o colegios están en el centro del cambio social, ya sea educando y capacitando a los estudiantes o sirviendo como espejo de las realidades sociales y económicas actuales. Sin embargo, para cumplir con su función, las escuelas necesitan recursos y personal preparados para responder a estos desafíos.

Si bien la era digital ya venía transformando lentamente a muchas escuelas hasta convertirse en parte de sus rutinas, la pandemia aceleró este proceso. De una semana a otra, sin aviso previo, docentes y alumnos pasaron de las aulas físicas a las aulas virtuales a través de plataformas de video online. Las computadoras reemplazaron a los libros, la pantalla compartida reemplazó a las pizarras y las aplicaciones de mensajería reemplazaron el patio de recreo. En algunos países con menos recursos y/o con medidas más restrictivas contra la COVID-19, las escuelas cerraron, dejando a los alumnos sin un apoyo importante.

Para las escuelas que optaron por el camino online surgieron nuevos desafíos relacionados con la privacidad, las filtraciones de datos y los ataques informáticos. Pero la educación en línea es una tendencia que llegó para quedarse, incluso después que las clases regresaron a los edificios escolares.

Cada escuela está expuesta a riesgos

Las escuelas, al igual que el resto de las instituciones educativas, cuentan con datos confidenciales, incluidos nombres, direcciones y detalles de pago de alumnos y de quienes trabajan. Por lo tanto, si tiene responsabilidad en la administración de una escuela es probable que la ciberseguridad sea una de sus principales preocupaciones en la actualidad.

Tenga en cuenta que las amenazas vienen en diferentes formatos y pueden provenir de cualquier lugar:

  • Cibercriminales: Los ciberdelincuentes y los ataques automatizados serán el escenario más común y la principal amenaza. Los criminales pueden enviar correos electrónicos de phishing que parecen ser correos legítimos, pero son trampas para intentar que algún miembro del personal de la escuela haga clic en un enlace y, sin saberlo, le dé acceso a los sistemas de la escuela y a distintos tipos de datos personales. Con esta información, los actores maliciosos pueden robar cuentas bancarias, cometer fraude o incluso vender los datos. Otro riesgo son los ataques de ransomware, ya que a través de estos ataques los cibercriminales suelen robar datos de los sistemas de la escuela que pueden incluir información personal sensible de alumnos.
  • Estudiantes: Los propios estudiantes pueden ser quienes intenten vulnerar los sistemas de la escuela. A veces solo por diversión; otras veces para cambiar sus calificaciones o acceder a la información de otras personas.
  • Personal de la escuela: al igual que un estudiante, un miembro del personal de una institución educativa también puede estar detrás de un ataque cibernético. Aunque este escenario es menos frecuente, puede ocurrir por un deseo de causar daño, pánico o venganza.

Cómo deben protegerse las escuelas

Y aunque suene como un tema complejo, la ciberseguridad se puede desglosar en cinco pasos muy concisos que se deben seguir al implementar una nueva estrategia.

  1. Haga un inventario de sus equipos: ¿Con cuántas computadoras cuenta la escuela? ¿Están todas funcionando correctamente? ¿Cuentan con una solución de seguridad instalada? ¿El sistema operativo está actualizado a la última versión disponible? Enumere todos los equipos uno por uno, incluidos los detalles sobre dónde está instalada cada pieza de software, quién puede acceder a ella y si necesita una inspección adicional.
  2. Cuente con un especialista de TI dedicado: para comprender si todos los dispositivos que enumeró funcionan correctamente o si necesitan actualizarse, según el tamaño de su escuela necesitará o bien de una persona encargada de TI o de un equipo de TI. Solo personal especializado puede evaluar correctamente y mantener el equipamiento tecnológico. El personal de TI también será responsable de configurar las credenciales de usuario con contraseñas seguras, implementar la autenticación en dos pasos, y realizar seguimiento de quién tiene acceso a qué dispositivo. También serán responsables de implementar una política de usuario fácil de comprender para todo el personal de la escuela y los estudiantes.
  3. Cree talleres de ciberseguridad para capacitar al personal de la escuela: Comience desde cero: suponga que ninguno de sus empleados tiene conocimientos sobre ciberseguridad e intente desarrollarlos a través de talleres dedicados. Invite a expertos en el campo para que hagan presentaciones, solicite el apoyo de autoridades locales y explore los recursos disponibles que hay en línea. Asegúrese de que, con el tiempo, el personal comprenda la importancia de no compartir sus equipos, de mantener la privacidad de las contraseñas, de no publicar imágenes que permitan identificar información confidencial, y que aprendan a reconocer las características básicas de los correos de phishing.
  4. Cree un entorno que aliente al personal a denunciar posibles amenazas: todos cometemos errores y el miedo a denunciarlos puede aumentar el riesgo y la exposición de la escuela. Por eso es importante transmitir a cada uno de los miembros de la institución que nadie es infalible y que cualquiera puede ser víctima de una estafa, ya que es importante que informen cualquier incidente para que la institución pueda tomar medidas a tiempo para proteger tanto a la persona afectada como a la escuela. Los ciberdelincuentes utilizan trucos sencillos de ingeniería social para engañar a las personas, por lo que todos son posibles víctimas.
  5. Haga que temas como la ciberseguridad estén presente en el plan de estudios de la escuela: más que solo proteger la escuela de una posible amenaza, los docentes deben tener conocimientos sobre seguridad informática para garantizar que están capacitados para transmitir ese conocimiento a sus alumnos desde una edad temprana. Incluso si tiene una clase sobre tecnologías de la información donde estos temas se enseñan en profundidad, teniendo en cuenta que los estudiantes usan computadoras portátiles y dispositivos móviles en la mayoría de las clases, es importante que esta formación esté presente para los alumnos a lo largo de su camino escolar.

La educación en privacidad y seguridad comienza en casa

No es solo en dentro de la escuela que los estudiantes y el personal deben cumplir con las reglas de seguridad en línea. Al igual que seguir las normas de seguridad vial son importantes al cruzar una calle o usar el cinturón de seguridad, la ciberseguridad debe ser una prioridad, principalmente considerando cuán presentes están los riesgos cibernéticos en nuestras vidas.

En cuanto al personal de la escuela, tenga presente que los ciberdelincuentes pueden usar su ubicación de trabajo y las imágenes que comparten en las redes sociales para llegar a personas específicas dentro de la institución. Y en un tema como la seguridad cibernética en el que los más chicos tienden a percibirse a sí mismos como más experimentados que los adultos, es esencial que tanto los maestros como los padres puedan mantenerse al día con la experiencia en línea de los más jóvenes, aunque sea “solo” para comprender las posibles amenazas y vulnerabilidades.

Fuente: www.welivesecurity.com

Audacity 3.2 incluye efectos en tiempo real y soporte de ffmpeg 5.0

Audacity 3.2 ha sido publicado como la última versión estable del popular editor de audio, el cual es, además, software libre y una de las aplicaciones más populares dentro de su segmento. En esta ocasión nos encontramos con algunas novedades de calado que abarcan tanto el soporte a nivel de sistemas operativos como algunas tecnologías relacionadas con la multimedia.

La primera novedad importante de Audacity 3.2 es la adición de un nuevo botón de Efectos en el menú de pistas que permite colocar efectos en tiempo real. Eso se ha sumado a la fusión de la barra mezcladora con las barras de medición, la incorporación de un nuevo botón de configuración de audio que reemplaza la barra de herramientas del dispositivo (si bien puede ser restituida a través del menú “Ver”), un menú de Efecto que ha sido reordenado y la adición de una característica para compartir audio de forma rápida.

A nivel de plugins, los efectos de VST3 están ahora soportados. Su introducción ha forzado el cambio de la licencia de los binarios a GPLv3, aunque la mayoría de los ficheros de código siguen estando publicados bajo GPLv2. El uso de la GPLv3 puede ayudar al proyecto a recuperar un poco de la credibilidad perdida después del escándalo que hubo en torno a su telemetría.

Los plugins de formato VST3, LV2, LADSPA y Audio Units son ahora capaces de funcionar en tiempo real. Por otro lado, todos los plugins son comprobados y habilitados automáticamente cuando Audacity es iniciado.

En cuanto a sistema operativos, en Linux se emplea ahora los directorios XDG, aunque los clásicos ~/.audacity-data y ~/.audacity que hayan sido heredados seguirán siendo usados hasta que el usuario los borre. Continuando con más cosas ligadas a Linux, ahora es posible compilar el código fuente incluso si el servidor JACK no está presente, mientras que para macOS hay una compilación nativa para Apple Silicon (ARM64). Audacity 3.2 ha incluido soporte de ffmpeg 5.0 y de Wavpack, además de haber cambiado ‘mad’ por ‘mpg123’ como importador de MP3.

Todos los detalles sobre Audacity 3.2 están disponibles en el anuncio de lanzamiento publicado en el repositorio del proyecto en GitHub, mientras que la aplicación puede obtenerse a partir de la sección de descargas de la web oficial con compilaciones para Linux (AppImage), Windows (x86 de 32 y 64 bits) y macOS (ARM e Intel). De manera alternativa es posible obtenerlo a través de Flathub y debería de llegar al canal estable de la Snap Store en cuestión de tiempo.

Fuente: www.muylinux.com

 

¿Qué es la computación cognitiva?

La computación cognitiva es un concepto que esta profundizando y su conceptualización, ya permite imitar los pasos que da el cerebro del humano para solucionar cualquier problema, esta imitación esta madurando cada vez más.

Business hand robot handshake, artificial intelligence digital transformation

1. Introducción

En 2011, los aficionados a los concursos fueron testigos de un episodio inusual de ¡Jeopardy! Dos de los tres concursantes eran los campeones Ken Jennings y Brad Rutter. El tercero era un ordenador de IBM llamado Watson.

Watson, que ejecutaba un software llamado DeepQA, había sido alimentado con millones de páginas de información de enciclopedias y proyectos de código abierto durante unos años antes del concurso. El trabajo de preparación de Watson dio sus frutos, ya que Watson venció a ambos campeones en ese partido. «Por mi parte, doy la bienvenida a nuestros nuevos señores de la informática», dijo Jennings, inspirándose en una memorable cita de Los Simpsons.

2. Definición

La ventaja competitiva de Watson era la computación cognitiva. La computación cognitiva imita los pasos que da el cerebro humano para resolver problemas. Un pariente lejano de Watson, Deep Blue, un ordenador que venció al campeón mundial de ajedrez Gary Kasparov en una partida de seis juegos en 1997 (Kasparov ganó su primera partida de seis juegos en 1996), no es computación cognitiva porque fue capaz de elegir entre cientos de millones de jugadas, además de «ver» 20 jugadas por delante, una hazaña que ningún humano ha sido capaz de realizar hasta la fecha.

La computación cognitiva tampoco es inteligencia artificial, aunque a veces se utilicen las dos frases indistintamente. ¡La computación cognitiva necesita de la ayuda humana; por ejemplo, los humanos le dieron a Watson la información que necesitaba para competir y ganar el partido de Jeopardy! La IA, por su parte, utiliza algoritmos para tomar sus decisiones.

Aunque la IA y la computación cognitiva no son sinónimos, la IA es uno de los componentes básicos de la computación cognitiva. La computación cognitiva también emplea el aprendizaje automático, el aprendizaje profundo, las redes neuronales, el procesamiento del lenguaje natural, la robótica, los sistemas expertos, el reconocimiento del habla y de los objetos y la robótica.

Para imitar los procesos del cerebro humano, los sistemas de computación cognitiva deben ser adaptativos, es decir, deben aprender y ajustarse a medida que la información y el entorno cambian. Deben ser capaces de interactuar con otros dispositivos y plataformas. Deben tener un estado, es decir, ser capaces de retener información sobre situaciones que ya se han producido; ser iterativos, es decir, hacer preguntas y aprovechar datos adicionales para aclarar un problema; y ser contextuales, es decir, deben captar el contexto en el que se utiliza la información.

La computación cognitiva se utiliza en la sanidad para ayudar a los médicos a tomar las mejores decisiones sobre cómo tratar a los pacientes. En el comercio minorista y las finanzas, captan los datos de los clientes y los utilizan para hacerles recomendaciones personales sobre los productos. En logística, la computación cognitiva ayuda a la automatización y gestión de almacenes.

3. Empresas de tecnología de computación cognitiva

3.1 Accenture

El gigante de los servicios profesionales Accenture utiliza la computación cognitiva en su negocio de seguros, ayudando a los clientes a obtener información a partir de datos empresariales no estructurados (obtenidos de textos, llamadas telefónicas, investigaciones y otras fuentes) mediante el uso del procesamiento del lenguaje natural y la IA, según una entrada de blog escrita por uno de los directores generales de la empresa.

3.2 Aisera

Aisera se jacta de ser la primera plataforma de experiencia de servicio impulsada por IA del mundo para experiencias automatizadas de empleados y clientes, según un comunicado de prensa que anuncia su ronda de financiación de serie D de 90 millones de dólares. La plataforma de la empresa resuelve automáticamente tareas, acciones y flujos de trabajo para RRHH, TI, ventas, atención al cliente y operaciones, según el comunicado.

3.3 Alteryx

Alteryx ofrece «automatización de extremo a extremo de los procesos de análisis, aprendizaje automático y ciencia de datos que aceleran la transformación digital», dice su sitio web. Coca-Cola y 7-Eleven están entre sus clientes, según la información del sitio web.


3.4 AWS Machine Learning

No es de extrañar que AWS Machine Learning ofrezca un auténtico almacén de servicios de computación cognitiva, como traducción, PNL, análisis automatizado de imágenes y vídeos, Amazon SageMaker, para construir e implementar modelos de aprendizaje automático, y Amazon Lex, que es IA conversacional para chatbots, según su página web. El sitio web ofrece vídeos y tutoriales que explican cada servicio.


3.5 Azure Cognitive Services

zure, lanzada por Microsoft en 2010, permite a los desarrolladores y científicos de datos añadir IA a sus aplicaciones. Es fácil, dice el sitio web: Una solicitud de la API permite a los usuarios integrar en las aplicaciones funciones cognitivas como ver, oír, hablar y comprender, lo que a su vez permite tomar decisiones avanzadas, dice el sitio web.

3.6 IBM Watson

IBM Watson se utiliza en el 70% de las instituciones bancarias del mundo y ha ocupado el primer puesto mundial en cuota de mercado de IA durante cinco años consecutivos, según la empresa. ¡Ha tenido una vida interesante desde Jeopardy! Se esperaba que Watson Health, una rama de Watson, avanzara en la atención al cáncer, pero obtuvo resultados dispares. Watson Health se vendió a una empresa de capital privado en 2022 y ahora se conoce como Merative.

En resumen hay mucho trabajo y cosas que desarrollar, la automatización con RPA (Robotización de Procesos), con Inteligencia Artificial, van a definir la visión de la Computación Cognitiva, ya existen empresas, además de aplicaciones lo que falta es más desarrollo Cognitivo.

Fuente: www.somoslibres.org

Microsoft añade ‘systemd’ al subsistema Windows para Linux

Microsoft y Canonical se han unido para añadir compatibilidad con systemd al subsistema de Windows para Linux, lo que permitirá instalar un mayor número de aplicaciones compatibles.

1. Sobre Systemd

Systemd es una aplicación de software de Linux que actúa como gestor de sistemas y servicios para inicializar los daemons/servicios durante el arranque del sistema operativo. Systemd también soporta herramientas que permiten a los administradores de Linux gestionar y controlar fácilmente estos servicios una vez iniciados.

Como systemd es responsable de lanzar todos los demás servicios, se ejecuta como el primer proceso (PID 1) creado por el kernel de Linux en el arranque. Todos los demás servicios de arranque inicial son iniciados y gestionados por systemd, como se muestra en el árbol de procesos de Ubuntu.

2. WSL el gestor de sistemas y servicios

Como WSL utiliza actualmente init como gestor de sistemas y servicios, las aplicaciones de Linux que requieren systemd, como Snap, microk8s (Kubernetes) y systemctl, no funcionan correctamente.

3. Compatibilidad

Microsoft y Canonical anunciaron que la última versión preliminar del Subsistema de Windows para Linux en las compilaciones Insider de Windows 11 ahora es compatible con systemd, lo que permite instalar aplicaciones que requieren el gestor de servicios.

«La compatibilidad con systemd requería cambios en la arquitectura de WSL. Como systemd requiere el PID 1, el proceso init de WSL iniciado dentro de la distribución de Linux se convierte en un proceso hijo de systemd», explicó Craig Loewen, de Microsoft, en un nuevo anuncio.

«Debido a que el proceso de init de WSL es responsable de proporcionar la infraestructura para la comunicación entre los componentes de Linux y Windows, el cambio de esta jerarquía requirió repensar algunas de las suposiciones hechas con el proceso de init de WSL».

Si estás ejecutando una compilación de Windows 11 Insider, puedes actualizar a la versión preliminar de WSL 0.67.6 o posterior utilizando el comando wsl –update. Una vez que haya terminado de actualizarse, puedes comprobar la versión instalada utilizando el comando wsl –version, como se muestra a continuación.

Ahora necesitas habilitar systemd lanzando tu distribución de Linux WSL deseada y añadiendo las siguientes líneas a /etc/wsl.conf:

[boot]
systemd=true
Como la carpeta /etc es propiedad de root, necesitas usar sudo con tu editor de consola favorito para editar el archivo. Por ejemplo, sudo vi /etc/wsl.conf.

Hay que tener en cuenta que este proceso debe hacerse para cada distro que desee habilitar systemd.

4. Más sobre el trabajo de Microsoft con Canonical

Para obtener más información sobre cómo funciona systemd en WSL y cómo le permitirá ejecutar más aplicaciones en WSL, puede ver este vídeo de Craig Loewen de Microsoft y Oliver Smith de Canonical.

Fuente: www.somoslibres.org


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home1/uiolibre/public_html/wp-content/plugins/simple-lightbox/includes/class.utilities.php on line 545