Arch Linux se despide hoy de los 32-bit

Ya es una realidad. Tras anunciarlo a principios de año, Arch Linux ha empezado desde hoy a hacer efectivo el abandono del soporte para x86 de 32-bit. Esto significa que a finales del presente mes “los paquetes i686 serán eliminados de los espejos y luego del archivo de paquetes”, según dice el anuncio oficial.

archlinux

Con este paso, Arch Linux sigue a las distribuciones que ya han abandonado el soporte para x86 de 32-bit, destacando sus derivadas Manjaro y Antergos. Ubuntu decidió hace poco seguir el mismo camino en su versión oficial para el escritorio, adelantando los planes que en un principio se iban a llevar a cabo a partir de 18.04, mientras que openSUSE Leap y RHEL son otras que dieron el salto hace años. 

Sin embargo, esto no significa que Arch Linux vaya a dar totalmente la espalda a aquellas personas que todavía usen CPU x86 de 32-bit, ya que en el mismo anuncio también se menciona una bifurcación llamada Arch Linux 32, destinada a cubrir esa necesidad y que estará mantenida por una comunidad propia.

Hace un año hicimos una encuesta en la cual se pudo apreciar la escasa presencia de los ordenadores de 32-bit, aunque aparentemente su porcentaje todavía no pueda considerarse como marginal. Desde hace 10 años las CPU x86 de 64-bit han ido extendiéndose, dejando la arquitectura anterior sobre todo en ordenadores que ya son muy viejos, pero que GNU/Linux ha sabido resucitar ofreciendo soporte tanto de software como de seguridad (algo a lo que no puede aspirar Windows XP).

Fuente: www.muylinux.com

El servidor de impresión CUPS cambiará su licencia de GPL a Apache

CUPS

El día de anteayer sorprendió el anuncio por parte de Apple de relicenciar CUPS, el servidor de impresión que comparten GNU/Linux y macOS, a Apache License 2.0 a partir de la versión 2.3.

Quienes conozcan un poco sobre compatibilidades de licencias sabrán que CUPS hasta ahora ha sido publicado bajo GPLv2, y esta licencia es incompatible con la nueva que quiere aplicar Apple. Entonces, ¿por qué puede hacer esto? Al parecer, es debido a que Apple es propietaria absoluta de CUPS y su copyright, lo que le da libertad para cambiar la licencia, incluso convertirlo en software privativo si así lo desea. Por otro lado, la compañía ha publicado un formulario que tendrán que rellenar y enviar los que hagan “contribuciones significativas” al proyecto, debido a que estas “deben ser licenciadas por Apple utilizando el Acuerdo de Colaborador de Apple”. 

El gigante de Cupertino se ha abonado a la licencia Apache, utilizándola en tecnologías que ha liberado entre los últimos tiempos, como su implementación del lenguaje de programación Swift. Licencias como la mencionada Apache y MIT están ganando bastante terreno en el sector corporativo gracias a sus menores restricciones y, según algunas voces, porque defienden mejor la libertad de los desarrolladores en comparación con la GPL, más dada a proteger la libertad de cara a los usuarios.

¿Cómo impactará esto al futuro de CUPS? En torno a esto hay cierto debate, ya que algunos dicen que no impactará en el desarrollo de este servidor de impresión y simplemente se trata de un ajuste dentro de las políticas de Apple, mientras que otras voces denuncian la posibilidad de que existan en un futuro dos versiones: Una cerrada o semicerrada para macOS y otra totalmente abierta para GNU/Linux y otros Unix. Al fin y al cabo, Apple puede relicenciar el proyecto, pero no el código ya publicado.

Fuente: www.muylinux.com

Ubuntu ya es sostenible y Canonical se prepara para salir a bolsa

Mark-Shuttleworth

Ubuntu es completamente sostenible por sí mismo. Si me atropellara un autobús mañana, podría seguir sin mí“. Son palabras de Mark Shuttleworth, fundador y CEO de Canonical, en una entrevista concedida a eWeek en la que confirma los planes de la compañía para salir a bolsa.

El dato no es irrelevante, porque al “Linux para seres humanos” le ha costado llegar hasta ahí más de una década y sacrificios importantes. El más señalado, el abandono de la convergencia representado por el escritorio Unity, así como un cambio de rumbo que en realidad había comenzado mucho antes sin que se notase, y que en realidad no cambia en nada las cosas. Puede que el objetivo ya no sea el escritorio, pero lo único que va a percibir el usuario es, precisamente, un cambio de escritorio, puesto que nada de lo que Canonical preparaba llegó nunca al gran público. 

Quizás pueda sonar contradictorio decir que justo después de afrontar su mayor fracaso, Canonical y Ubuntu están en su mejor momento, pero es la realidad que transmiten desde la propia compañía. El negocio lo han encontrado en la computación en la nube y los servicios asociados, mientras que el Internet de las cosas, un segmento todavía emergente en el que Ubuntu ya está bien posicionada, podría suponer la próxima oportunidad para seguir creciendo.

“Lo bonito de Ubuntu es que hemos creado una plataforma que es gratuita para usuarios finales con servicios comerciales alrededor suyo […]. Una plataforma de calidad empresarial, gratuita y aun así completamente sostenible“, comenta Shuttleworth. Nada de eso ha cambiado ni lo hará, sostiene, dado que el fundamento de su actividad está en el software de código abierto. Pero matiza: “Hemos visto cómo Ubuntu se ha movido al mainstream en unas cuantas áreas, y algunas cosas de las que hemos estado haciendo nunca serán sostenibles, otras sí“.

En efecto, las áreas no sostenibles son las relacionadas con el mercado de consumo, léase Unity 8. “Mientras hemos sido una compañía puramente privada, hemos tenido toda la libertad para llevar adelante cosas que no eran sostenibles comercialmente“. Pero con el foco puesto en una oferta pública que no se sabe cuándo llegará, el librarse de toda iniciativa sin proyección comercial era un requisito imprescindible. Por eso se abandonó el desarrollo del escritorio, lo cual no significa que Canonical haya abandonado el escritorio. Eso no va a pasar.

“Me encantaba Unity“, se lamenta Shuttleworth.

Fuente: www.muylinux.com

Debian, Ubuntu, Linux Mint, Fedora y Arch Linux ya son inmunes a KRACK

En los últimos días ha aparecido una vulnerabilidad importante dentro del protocolo WPA2, un protocolo que no solo utilizan los equipos con Windows o MacOS sino que también afecta a los equipos con el kernel de Linux. WPA2 es un protocolo de seguridad para conexiones, (Wi-Fi Protect Access 2), que utiliza todas las conexiones inalámbricas.

code-phage-bug-krack

El bug descubierto afecta a este protocolo haciendo que un usuario intruso pueda tener el control del equipo o utilizar los recursos de la Red. Este bug ha sido conocido como KRACK y dentro de Gnu/Linux afecta a dos paquetes o programas: wpa_supplicant y hostapd.

Recientemente Ubuntu y Linux Mint han actualizado estos paquetes para corregir KRACK dentro de sus distribuciones, así como también a los sabores oficiales que se basan en estas distribuciones. Así pues, solo hemos de actualizar el sistema a través de las herramientas de software de los sistemas operativos para que KRACK no sea un problema para nuestros equipos.

Las principales distribuciones ya han solucionado el problema de KRACK y WPA2

Días antes, los equipos de seguridad de Debian, Solus, Fedora y Arch Linux hicieron lo mismo con sus distribuciones y spins, actualizando los paquetes wpa_supplicant y hostpad para que tal vulnerabilidad no ocurra. Por el momento son las únicas distribuciones que conocemos que hayan solucionado este problema. Sin embargo, poco a poco más distribuciones darán el paso para solucionar este bug y otras ya lo habrán hecho pero no lo han anunciado a su comunidad.

KRACK es un buen ejemplo de porque tenemos que usar una distribución con un desarrollo activo, pues las distribuciones muertas u obsoletas que utilicen WPA2 no corregirán este bug y pondrán en peligro los datos de sus usuarios. Por ello, siempre es  bueno optar por un desarrollo activo, pues nunca se está a salvo de problemas y bugs como KRACK.

Fuente: www.linuxadictos.com

Librem 5, el smartphone con Plasma Mobile esta financiada

El famoso smartphone con Plasma Mobile será una realidad. O al menos eso indica la campaña de crowdfunding que se creó para tal fin y que finalmente ha conseguido el dinero propuesto. Librem 5, el smartphone con Plasma Mobile, ya tiene el millón y medio de dólares que necesitaba para su desarrollo y puesta en venta.

Librem5

El smartphone de la empresa Purism ha conseguido el dinero a falta de dos semanas para terminar la campaña, hecho que muchos (me incluyo) pensábamos que no iba a tener lugar.

El smartphone de Purism no solo tendrá Plasma Mobile y será compatible con los entornos de Gnome sino que será además el primer smartphone que se base en tecnología IP. Además, al igual que muchos otros terminales, Librem 5 podrá ser utilizado como ordenador de sobremesa, solo habrá de conectarse el monitor y el resto de accesorios para obtener un entorno Gnu/Linux amigable.

Librem 5 ha conseguido toda la financiación necesaria pero aún tiene que esperar 2 semanas más para tenerlo

La seguridad de las comunicaciones será otro de los puntos fuertes de este terminal. Utilizando protocolos de encriptado, las comunicaciones entre el móvil Librem 5 y otro dispositivo estarán encriptadas, tanto en el inicio como en el final, haciendo que la seguridad de llamadas y envío de datos sean lo más seguras posibles. Sin olvidar que tendrá Plasma Mobile como sistema operativo, es decir, una distribución Gnu/Linux en toda regla y con el respaldo de la Comunidad KDE.

Aún quedan dos semanas para que termine la campaña de crowdfunding, dos semanas hasta que Purism consiga el dinero para desarrollar este smartphone que parece prometer ser la tercera alternativa dentro del mercado del smartphone. Es decir, que el usuario final tendrá que esperar al menos un año para que Librem 5 esté en su bolsillo, una espera tortuosa para algunos pero que si cumple con lo que promete, merecerá la pena.

Fuente: www.linuxadictos.com

Asegurar tu servidor Web Apache con ModSecurity

En este artículo se muestra cómo instalar y configurar mod_security. mod_security es un módulo Apache que proporciona detección y prevención de intrusiones para aplicaciones web. Su objetivo es proteger las aplicaciones web de ataques conocidos y desconocidos, como ataques de inyección de SQL, secuencias de comandos entre sitios, ataques de trayectoria de ruta, etc.

En el primer capítulo voy a mostrar cómo instalar mod_security en Debian, Ubuntu y en Fedora, y en el segundo capítulo voy a describir cómo configurar Apache para mod_security que es independiente de la distribución que estes usando

Quiero decir primero que no es la única forma de establecer un sistema de este tipo. Hay muchas maneras de lograr este objetivo, pero esta es la manera que tomo. ¡No hay ninguna garantía de que esto funcione para usted!

1 Instalación

1.1 Debian

mod_security está disponible como un paquete Debian en los repositorios Debian por defecto, por lo tanto la instalación es tan simple como esto:

apt-get install libapache2-mod-security
a2enmod mod-security
/etc/init.d/apache2 force-reload

1.2 Ubuntu

La instalación es exactamente la misma que en Debian Sarge:

apt-get install libapache2-mod-security
a2enmod mod-security
/etc/init.d/apache2 force-reload

1.3 Fedora

En Fedora, puede instalar y activar mod_security de la siguiente manera:

yum install mod_security
/etc/init.d/httpd restart

Ahora debe encontrar el archivo /etc/httpd/conf.d/mod_security.conf que ya contiene una configuración básica de mod_security:

vi /etc/httpd/conf.d/mod_security.conf

# Example configuration file for the mod_security Apache module
LoadModule security_module modules/mod_security.so
<IfModule mod_security.c>
    # Turn the filtering engine On or Off
    SecFilterEngine On
    # The audit engine works independently and
    # can be turned On of Off on the per-server or
    # on the per-directory basis
    SecAuditEngine RelevantOnly

    # Make sure that URL encoding is valid
    SecFilterCheckURLEncoding On

    # Unicode encoding check
    SecFilterCheckUnicodeEncoding On

    # Only allow bytes from this range
    SecFilterForceByteRange 1 255

    # Cookie format checks.
    SecFilterCheckCookieFormat On

    # The name of the audit log file
    SecAuditLog logs/audit_log

    # Should mod_security inspect POST payloads
    SecFilterScanPOST On

    # Default action set
    SecFilterDefaultAction "deny,log,status:406"

    # Simple example filter
    # SecFilter 111

    # Prevent path traversal (..) attacks
    # SecFilter "\.\./"

    # Weaker XSS protection but allows common HTML tags
    # SecFilter "&lt;( |\n)*script"

    # Prevent XSS atacks (HTML/Javascript injection)
    # SecFilter "&lt;(.|\n)+&gt;"

    # Very crude filters to prevent SQL injection attacks
    # SecFilter "delete[[:space:]]+from"
    # SecFilter "insert[[:space:]]+into"
    # SecFilter "select.+from"

    # Require HTTP_USER_AGENT and HTTP_HOST headers
    SecFilterSelective "HTTP_USER_AGENT|HTTP_HOST" "^$"

    # Only accept request encodings we know how to handle
    # we exclude GET requests from this because some (automated)
    # clients supply "text/html" as Content-Type
    SecFilterSelective REQUEST_METHOD "!^GET$" chain
    SecFilterSelective HTTP_Content-Type "!(^$|^application/x-www-form-urlencoded$|^multipart/form-data)"

    # Require Content-Length to be provided with
    # every POST request
    SecFilterSelective REQUEST_METHOD "^POST$" chain
    SecFilterSelective HTTP_Content-Length "^$"

    # Don't accept transfer encodings we know we don't handle
    # (and you don't need it anyway)
    SecFilterSelective HTTP_Transfer-Encoding "!^$"

    # Some common application-related rules from
    # http://modsecrules.monkeydev.org/rules.php?safety=safe

    #Nuke Bookmarks XSS
    SecFilterSelective THE_REQUEST "/modules\.php\?name=Bookmarks\&amp;file=(del_cat\&amp;catname|del_mark\&amp;markname|edit_cat\&amp;catname|edit_cat\&amp;catcomment|marks\&amp;catname|uploadbookmarks\&amp;category)=(&lt;[[:space:]]*script|(http|https|ftp)\:/)"

    #Nuke Bookmarks Marks.php SQL Injection Vulnerability
    SecFilterSelective THE_REQUEST "modules\.php\?name=Bookmarks\&amp;file=marks\&amp;catname=.*\&amp;category=.*/\*\*/(union|select|delete|insert)"

    #PHPNuke general XSS attempt
    #/modules.php?name=News&amp;file=article&amp;sid=1&amp;optionbox=
    SecFilterSelective THE_REQUEST "/modules\.php\?*name=&lt;[[:space:]]*script"

    # PHPNuke SQL injection attempt
    SecFilterSelective THE_REQUEST "/modules\.php\?*name=Search*instory="

    #phpnuke sql insertion
    SecFilterSelective THE_REQUEST "/modules\.php*name=Forums.*file=viewtopic*/forum=.*\'/"

    # WEB-PHP phpbb quick-reply.php arbitrary command attempt

    SecFilterSelective THE_REQUEST "/quick-reply\.php" chain
    SecFilter "phpbb_root_path="

    #Topic Calendar Mod for phpBB Cross-Site Scripting Attack
    SecFilterSelective THE_REQUEST "/calendar_scheduler\.php\?start=(&lt;[[:space:]]*script|(http|https|ftp)\:/)"

    # phpMyAdmin: Safe

    #phpMyAdmin Export.PHP File Disclosure Vulnerability
    SecFilterSelective SCRIPT_FILENAME "export\.php$" chain
    SecFilterSelective ARG_what "\.\."

    #phpMyAdmin path vln
    SecFilterSelective REQUEST_URI "/css/phpmyadmin\.css\.php\?GLOBALS\[cfg\]\[ThemePath\]=/etc"

</IfModule>

Puede mantener esta configuración, pero para obtener una mejor comprensión de lo que puede hacer mod_security ,
debe comentar la parte 
<IfModule mod_security.c>…</IfModule>,
reiniciar Apache y seguir el capítulo 2.
Posteriormente puede crear su propio mod_security ruleset, o simplemente cambie de nuevo éste.

Fuente: www.linux-party.com

KDE a lo largo de los años, un viaje en el tiempo

Una mirada a kde a lo largo de los años: KDE 1 (alrededor de 1999), 2 (alrededor de 2001), KDE 3 (alrededor de 2008), y 4 (alrededor de 2014); y kde ahora : escritorio de plasma 5.

kde-1

KDE-1 (1999)

kde-2

KDE-2 (2001)

kde-3

KDE-3 (2008)

kde-4

KDE-4 (2014)

kde-5

KDE-5 (Ahora, 2017 / 2018).

Fuente: www.linux-party.com

Roma mantiene su apuesta por el Open Source

roma

Hace un año informamos sobre las intenciones del Ayuntamiento de Roma, capital de Italia, de abandonar las soluciones privativas que usa en favor de alternativas Open Source. Las razones esgrimidas por la corporación municipal fueron el ahorro en costes y el evitar la dependencia excesiva de los proveedores.

¿Cómo va esta transición de Roma hacia el Open Source?, ¿se están dando pasos? Al parecer el ayuntamiento de la capital de Italia no va a darse prisa, quizá para dar los pasos de forma que no terminen impactando de forma negativa en la productividad de funcionarios y empleados públicos. El equipo que trabaja para la Concejalía de Innovación Digital hizo a principios de año un inventario de todas las soluciones empleadas tanto a nivel de servidor como de escritorio, siendo este el primer paso para realizar una transición que iría de solución en solución. Serán los gestores de aplicaciones y contratos los encargados de asegurarse de que se encuentren las alternativas Open Source en cada área.

De momento se puede destacar el proceso de transición hacia LibreOffice de los 14.000 workstations pertenecientes al ayuntamiento repartidos por toda la ciudad. Cada noche se instala la suite ofimática software libre en 100 PC, aunque de momento se permite seguir usando el software privativo asignado a ese segmento. Con la ayuda del vendedor de soluciones privativas para oficina, el departamento de IT del municipio está midiendo el uso de las distintas herramientas de productividad, siendo los que les den menos uso los primeros en ser cambiados a LibreOffice. Por otro lado, no se tiene intención de forzar el cambio a quienes hagan un uso intensivo de las soluciones privativas, debido a que este movimiento puede terminar generando resistencia por parte de los usuarios.

Además de la transición a LibreOffice, el Ayuntamiento de Roma pondrá en marcha un programa piloto en 2018 que intentará introducir GNU/Linux en las estaciones de trabajo. Afortunadamente, parte del equipo de IT de la corporación municipal tiene experiencia con este sistema tanto a nivel de escritorio como de servidor, por lo que está capacitado para resolver problemas relacionados con drivers, carpetas compartidas y periféricos de distinta naturaleza (con especial mención a las impresoras).

Mientras se culmina el proceso de transición, el Ayuntamiento de Roma renovará los contratos con los proveedores de IT entre 2018 y 2020.

Fuente: www.muylinux.com

Ubuntu deja atrás los 32-bit a partir de su próximo lanzamiento

Como sabéis, los 32-bit están en vías de extinción y las principales distribuciones GNU/Linux se están deshaciendo del lastre de mantener una arquitectura desfasada que cada vez menos gente utiliza. Como leéis, la próxima en hacerlo será Ubuntu, y no habrá que esperar mucho: Ubuntu 17.10 saldrá con una única imagen para 64-bit.

Ubuntu-Forums

Así, la distribución de Canonical -las intenciones se conocía desde hace bastante- sigue el camino que ya tomaron openSUSE, Arch Linux o sus derivadas Antergos y Manjaro, por citar algunos de los casos más señalados. Pero tranquilos, porque como ocurre con estas otras distribuciones, Ubuntu “abandona los 32-bit” entre comillas. Os explicamos lo que se sabe:

  • La edición oficial de Ubuntu 17.10 (la que sustituye a Unity por GNOME) solo tendrá una imagen de instalación en vivo (la de siempre), solo para x86_64.
  • Los paquetes de 32-bit seguirán disponibles en los repositorios, por lo que aquellos usuarios que ya tengan Ubuntu instalado podrán actualizar de versión manteniendo el soporte. Por lo mismo, utilizando el instalador de red se podrá armar una instalación de Ubuntu 32-bit desde cero.
  • El resto de familia Ubuntu, las ediciones comunitarias oficiales (Kubuntu, XUbuntu, etc) no se suman al cambio, de manera que el refugio está asegurado.

Expuesto así, el paso de Canonical parece más significativo que práctico, pero lo cierto es que cuando un usuario quiera descargar Ubuntu, de buenas a primeras solo va a encontrar una opción. Si no se conforma, le tocará rebuscar en las descargas alternativas. Nada apetecible para el neófito.

De hecho en el último punto se podría agregar también se puede usar uno de los sabores de Ubuntu e instalar el “ubuntu-desktop” aparte, pero es una tontería por partida doble: uno porque para eso está la imagen de red y mezclar no es aconsejable; dos porque si esto pasa es por algo: GNOME no es el entorno de escritorio más apto para hardware desfasado; para equipos de 32-bit mejor Lubuntu, Xubuntu o Ubuntu MATE.

¿Hasta cuándo mantendrá Ubuntu los paquetes de 32-bit en sus repositorios? Es difícil de prever, debido a que una cosa es que se termine la posibilidad de instalar un sistema de 32-bit, y otra que desaparezcan los paquetes. Ninguna de las dos sucederá al menos hasta 2021, cuando Ubuntu 16.04 LTS haya concluido su ciclo de vida.

Fuente: www.muylinux.com

Nextcloud anuncia cifrado de extremo a extremo

Nextcloud-10

Nextcloud anuncia una novedad largamente esperada: cifrado de extremo a extremo, de manera que los archivos alojados solo pueden ser descifrados por el propietario de los mismos.

Según cuentan en el blog de Nextcloud el cifrado de extremo a extremo es la característica más demandada de su historia, contando desde el lanzamiento de ownCloud. Pues bien, por fin está aquí y no es necesario reinstalar la nube debido a la forma en la que lo han implementado. En esencia, el cifrado llega vía aplicaciones para Nextcloud, Android, iOS y clientes de sincronización de escritorio.

Para quien precise de la explicación, tanto si se instala Nextcloud en un servidor propio como si se contrata como servicio a un proveedor, el tráfico entre los clientes del usuario y el servidor están siempre cifrados mediante HTTPS/TLS/SSL, pero solo durante el tránsito. Una vez almacenados, los archivos pueden ser leídos, por ejemplo, por los administradores del servidor.

Tanto Nextcloud como ownCloud ofrecen además una segunda capa de cifrado opcional, por lo que si alguien accediera al servidor sin las claves encontrarías archivos cifrados. Sin embargo, los administradores podrían seguir accediendo a los archivos ya que las claves se almacenan en el servidor. Para aportar una mayor privacidad existe el cifrado de extremo a extremo, de punto a punto o, más en llano, el cifrado en el lado del cliente.

El método es sencillo: la aplicación que se está utilizando para subir los archivos, en local y sin transmitir los datos hacia afuera, los cifra con una contraseña que solo el usuario conoce, y lo único que se envía al servidor es un archivo cifrado. Si el usuario pierde la contraseña, pierde el acceso al contenido original del archivo. ¿Y cómo de fiable es este método? Todo lo posible, a tenor de que todo el software de Netxcloud es libre.

nextcloud_enc

No obstante, Nextcloud no solo es una nube para almacenar archivos, sino una completa suite de aplicaciones al estilo Google o Microsoft que dispone de multitud de extensiones para multimedia, ofimática, organización, etc. Y este nuevo cifrado no llega a tanto. La implementación es interesante: permite crear directorios cifrados y todo lo que se meta en ellos, cifrado quedará, pero sin acceso por web.

Cabe mencionar que este es el primer paso en el cifrado de extremo a extremo, que está en modo de pruebas y que el cambio entraña otras implicaciones a nivel técnico. Se echa en falta algo más completo, es verdad. A ser posible, que el cifrado incluyese todos los contenidos de la nube, como los documentos, las imágenes, los datos de las aplicaciones de productividad, etc. Quizás sea demasiado pedir, pese a que existen alternativas que lo ofrecen.

Sin embargo, los desarrolladores de Nextcloud han puesto por delante de cualquier otra consideración la seguridad, prescindiendo de integrar acceso desde el navegador. Así lo explican:

Ahora mismo el cifrado de extremo a extremo con sincronización y compartición de archivos es comprometido. Las interfaces web o aún no están disponibles o están comprometidas con un descifrado en el navegador que se realiza con código no confiable proveniente del servidor […] Otras soluciones requieren que los usuarios compartan una contraseña para permitir el uso compartido (sin ninguna forma de administrar y sobre todo revocar los derechos de acceso) o confiar en herramientas de terceros que requieren volver a cifrar y volver a cargar archivos todo el tiempo.

Nextcloud es el primer proveedor en introducir una solución de grado empresarial perfectamente integrada para cifrar de extremo a extremo en un producto de sincronización y compartición de archivos.

Sin duda se trata de una novedad destacada y según la pretenden implementar suma interés a la opción de contratar una nube con Nextcloud, en lugar de montársela y mantenerla uno mismo. Porque esto no está al alcance de la mayoría de la gente. Por el contrario, cada vez hay más proveedores especializados que ofrecen planes asequibles para utilizar Nextcloud como servicio, y el cifrado de extremo a extremo añade un plus a valorar para el usuario que se preocupa por su privacidad, pero que prefiere que se lo den todo hecho.

Fuente: www.muylinux.com