Thunderbird ya tiene un «nuevo hogar», pero sin despegarse de Mozilla

Ha costado, pero Thunderbird ha encontrado finalmente un nuevo hogar en el que seguir creciendo más allá de Mozilla… aunque no mucho más allá.

Según cuentan en el blog oficial del proyecto, Thunderbird pasa a estar bajo el amparo de MZLA Technologies Corporation, una nueva subsidiaria de Mozilla Foundation que «no solo permitirá que el proyecto Thunderbird tenga más flexibilidad y agilidad, sino que también nos permitirá explorar ofrecer a nuestros usuarios productos y servicios que no eran posibles», explican.

En concreto, desligarse de Mozilla Foundation permitirá a Thunderbird buscar ingresos en organizaciones no benéficas con los que cubrir los gastos que se deriven de los nuevos productos y servicios que podrían poner en marcha, aunque no especifican más a este respecto. Sí mencionan que a partir de ahora podrán «contratar más fácilmente, actuar con mayor rapidez y buscar ideas que antes no eran posibles».

Terminan el anuncio emplazando a los interesados para más adelante. En los próximos meses desvelarán más datos acerca de «la futura dirección de Thunderbird», aunque aseguran que los pilares del proyecto no se van a tocar y Thunderbird seguirá siendo lo que es: un cliente de correo electrónico de código abierto respetuoso con la privacidad del usuario.

Retomando la historia desde el principio, fue en 2015 cuando se dio a conocer la intención de Mozilla de deshacerse de Thunderbird, un proyecto al que consideraban un lastre y al que no querían desviar más recursos, por pocos que fueran, con el objetivo de centrarse por completo en Firefox (que luego se gastaran un dineral sin determinar en iniciativas tan dudosas como Firefox OS o comprando Pocket… es otro cantar).

Así, la continuidad de Thunderbird tuvo momento delicados, como reconoce en el anuncio de hoy el responsable del proyecto, pero su desaparición eran palabras mayores por la importancia que tiene y a pesar de que la búsqueda de un nuevo hogar era indispensable y de que Mozilla dio un ultimátum, no llegó la sangre al río por la presión de la comunidad.

Lo que sí sucedió es que de Mozilla Corporation Thunderbird pasó a estar bajo Mozilla Foundation, con las limitaciones que ello conlleva en materia de financiación. Pero también sirvió al proyecto para reorganizarse y así llegamos hasta el anuncio que nos ocupa, que en definitiva es positivo para el progreso de Thunderbird.

Falta por ver en qué consisten eso nuevos productos y servicios que mencionan, pero como hacer cábalas es tan sencillo como arriesgado, habrá que esperar a que lo vayan desvelando.

Fuente: www.muylinux.com

Anbox Cloud, la plataforma de distribución de aplicaciones Android de Canonical

Canonical ha anunciado el lanzamiento de Anbox Cloud, un nuevo servicio enfocado en la distribución de aplicaciones de Android con un concepto nada innovador, pero con un potencial tremendo que, eso sí, habrá que ver hasta dónde lo lleva la desarrolladora de Ubuntu. Por el momento, lo han presentado y lo tienen listo para que las compañías de telecomunicaciones -a las que han dado prioridad- que lo deseen comiencen sus pruebas.

Pero, ¿qué es Anbox Cloud? Quizás conozcas Anbox (Android in a Box), un proyecto que permite «ejecutar aplicaciones de Android en cualquier sistema operativo GNU/Linux». Pues bien, esto es parecido, pero para la nube. En esencia, Anbox Cloud es una plataforma de distribución de aplicaciones de Android que cuenta con toda la potencia de la computación en la nube, esto es, recursos escalables bajo demanda y algo muy importante: independencia del proveedor.

La idea detrás de Anbox Cloud es la siguiente: Android se ha estandarizado a tal punto que muchas de las organizaciones que lo utilizan desearían poder hacer más cosas con él. Cosas tales como ejecutar aplicaciones de alta demanda o juegos, pero se enfrentan a un límite insuperable: la capacidad técnica del dispositivo. Por lo tanto, la propuesta de Anbox Cloud es mandar el contenido al dispositivo, pero que sea la nube la que se encargue de soportar la potencia de computación necesaria.

Como digo, el concepto no es novedoso, y de hecho en Canonical lo simplifican con ejemplos que cualquiera podrá entender: Netflix, Spotify, Youtube… Cuando los usas, simplemente le das al play y el contenido se reproduce; tu dispositivo solo carga la interfaz, el vídeo o la pista de audio y poco más, mientras que los servidores del servicio hacen el trabajo duro: recursos, bases de datos, etc. Aunque hay un ejemplo más claro todavía y muy en boga: Google Stadia. En este caso serían aplicaciones como contenido.

Así pues, esas aplicaciones de alta demanda o juegos que a día de hoy no tienen cabida en Android no por falta de público, sino por limitación del dispositivo, están ahora al alcance con Anbox Cloud. Por supuesto, en Canonical cuentan con las mejoras en las líneas de datos y se apoyarán tanto en 4G y LTE como en 5G, puesto que este será -como sucede con Google Stadia- el cuello de botella que termine marcando la diferencia.

Canonical ha construido Anbox Cloud sobre la capa de compatibilidad con Android que proporciona Anbox, la ejecución de aplicaciones se realiza a través de contenedores LXD, MAAS (Metal as a Service) para el aprovisionamiento de infraestructura remota y Juju para facilitar la implementación y administración de la plataforma, optimizada para arquitecturas x86 y ARM y disponible para su despliegue en nubes públicas y privadas.

En cuanto a la independencia de proveedor, dado que Anbox Cloud funciona a modo de servicio independiente, significa que «permite a los operadores móviles ser dueños de su¿esto propio canal de distribución de marca para las aplicaciones, rompiendo así el duopolio Google-Apple de las tiendas de aplicaciones centralizadas», explican. A los fabricantes de dispositivos ni los mencionan porque Google se pone seria; por eso animan a las telecos a ser la primeras en probarlo.

La cuestión es, ¿le saldrá bien la jugada a Canonical? Ubuntu es el Linux líder en la nube, pero esta es una jugada distinta. También cabe preguntarse, ¿se reducirá esto a Android? Porque, no lo olvidemos, el propósito inicial de Anbox es el de traer las aplicaciones de Android a Linux. A GNU/Linux.

Fuente: www.muylinux.com

Publican herramienta para verificar si tu equipo está infectado con Emotet

El CERT de Japón publicó EmoCheck, una herramienta dirigida a usuarios de Windows que permite corroborar si tu equipo está infectado con el troyano Emotet.

El Equipo de Respuesta ante Emergencias Informáticas (CERT) de Japón publicó EmoCheck, una herramienta para usuarios de Windows que permite identificar si el equipo fue infectado con el troyano Emotet.

El lanzamiento de la herramienta surge pocas semanas después de que distintas entidades reportaran un reciente incremento en la actividad de Emotet y de conocerse una campaña de spam dirigida a usuarios de Japón distribuyendo este popular troyano en la que, según explica BleepingComputer, utilizaban técnicas de ingeniería social para asustar a las potenciales víctimas y que descarguen un adjunto malicioso que simulaba ser una notificación oficial relacionado al coronavirus. Supuestamente, en el documento adjunto se daban detalles sobre medidas preventivas para evitar la infección de este virus que está causando tanto pánico a nivel global.

Sobre Emotet

Emotet es un conocido troyano bancario de arquitectura modular, conocido por sus técnicas de persistencia y de autopropagación que generalmente es utilizado como un downloader o dropper de otro malware. Fue descubierto por primera vez en 2014 y desde entonces ha evolucionado hasta convertirse en un malware utilizado para desplegar diferentes payloads.

En América Latina la presencia de Emotet data de al menos 2015. Entre 2018 y 2019 su presencia en la región ha sido importante, centrándose principalmente en países como México, Argentina, Ecuador y Colombia, aunque también se ha detectado su presencia en varios otros países. Según datos de ESET, en los meses de noviembre y diciembre de 2019 se detectaron cada uno de los meses más de 27.000 muestras de diferentes variantes de Emotet, lo que demuestra la magnitud de esta amenaza.

Sus campañas suelen utilizar el correo electrónico como vector de ataque e incluir adjuntos maliciosos suplantando la identidad de una marca conocida (o incluso fechas como BlackFriday) para hacer caer a la víctima en el engaño.

EmoCheck, una herramienta del CERT de Japón

Aquellos usuarios de Windows interesados en probar la herramienta para verificar si han sido infectados con Emotet pueden descargar EmoCheck desde el repositorio de GitHub del CERT de Japón.

Una vez descargada y ejecutada la herramienta, la misma escaneará el equipo en busca del troyano y, en caso de encontrarlo en el equipo, informará al usuario el ID del proceso bajo el que está corriendo y la ubicación del archivo malicioso. En caso de estar infectado el usuario deberá inmediatamente abrir el administrador de tareas terminar el proceso.

Es importante mencionar que esto no suple la importancia y necesidad de contar con una solución de seguridad confiable en el equipo. En primer lugar, porque en caso de tener una solución instalada es probable que la amenaza sea detectada antes de infectar el equipo, pero también porque dado que este troyano es utilizado para distribuir otras amenazas que la herramienta EmoCheck no identificará, en caso de haber detectado la presencia de Emotet será importante correr la solución de seguridad en busca de otras amenazas en el equipo.

Fuente: www.welivesecurity.com

OpenSK es la iniciativa Open Source de Google para masificar las llaves físicas de autenticación

Google ha publicado como Open Source un proyecto con la intención de ayudar a los vendedores de hardware a crear sus propias “llaves de seguridad” y contribuir al impulso de la mencionada tecnología.

El proyecto, que es una iniciativa llamada OpenSK, se compone de un firmware construido con Rust que permite convertir chips de Nordic en dispositivos que cumplen con los estándares de claves de seguridad FIDO U2F y FIDO2 (Fast Identity Online). Pero no solo el chip y el firmware cubre OpenSK, sino que también se ha publicado una carcasa protectora que se puede imprimir en 3D, por lo que los dispositivos resultantes se ven y pueden ser usados como llaves estándares.

Google ha explicado en su blog corporativo que espera en el futuro expandir la iniciativa a más fabricantes de chips, aunque ha empezado por los de Nordic debido a que son asequibles desde el punto de vista económico y soportan los criterios estipulados para los estándares de FIDO2, NFC y Bluetooth Low Energy. Poniendo esos recursos a disposición de todos, Google espera ayudar a impulsar y expandir este tipo de tecnologías haciéndolas más accesibles para los fabricantes, ya que hasta el momento solo Google y Yubikey han creado llaves compatibles con FIDO a través de hardware y software privativo.

Profundizando en los detalles técnicos, OpenSK está escrito en Rust y se ejecuta en TockOS para ofrecer un mejor aislamiento y abstracciones del sistema operativo más limpias con el fin de reforzar la seguridad. La fuerte seguridad ofrecida por Rust a nivel de memoria y las abstracciones de coste cero hacen que el código sea menos vulnerable a los ataques lógicos. Por su parte, TockOS, con su arquitectura aislada (sandbox), ofrece un aislamiento entre el applet de la llave de seguridad, los drivers y el kernel para construir una defensa en profundidad.

Sin embargo, y a pesar de las buenas intenciones de la iniciativa, de momento sería prudente cogerla con con pinzas, ya que Google ha anunciado el lanzamiento inicial de OpenSK como “un proyecto experimental de investigación para ser usado para propósitos de pruebas e investigación”, así que igualmente puede terminar naufragando antes de cumplir con su propósito.

Fuente: www.muylinux.com

Lanzan parche que repara vulnerabilidad crítica en Windows reportada por la NSA

Microsoft lanzó el martes el parche que repara una vulnerabilidad crítica que afecta a Windows 10, Windows Server 2016 y Windows Server 2019. Dos días después ya se publicaron pruebas de concepto que explotan el fallo. Se recomienda actualizar cuanto antes.

Microsoft lanzó parche el pasado martes que reparar una vulnerabilidad severa reportada por la NSA. El parche fue incluido en el paquete de actualizaciones popularmente conocido como Patch Tuesday que todos los meses lanza la compañía el segundo martes de cada mes cada mes.

Se trata de una vulnerabilidad del tipo spoofing que afecta a Microsoft CryptoAPI, un componente incluido en el sistema operativo. Según la descripción del fallo (CVE-2020-0601), “existe una vulnerabilidad de spoofing en la forma en que Windows CryptoAPI (Crypt32.dll) valida los Certificados de Criptografía de Curva Elíptica (ECC, por sus siglas en inglés)”, explicó Microsoft.

En este sentido, “un atacante podría explotar la vulnerabilidad mediante el uso de un falso código de certificado de firma para firmar un ejecutable malicioso y hacer que parezca que el archivo proviene de una fuente confiable y legítima”. Por lo tanto, “en caso de lograr explotar el error de manera exitosa un atacante podría llevar adelante un ataque de Man In The Middle y lograr de esta manera descifrar información confidencial”, explica la compañía.

Este fallo descubierto por la Agencia Nacional de Seguridad de los Estados Unidos, más conocida como la NSA, fue reportado de manera conjunta entre la NSA y Microsoft y está presente en Windows 10, Windows Server 2016 y en Windows Server 2019.

En un comunicado publicado por la NSA, el organismo explica que este grave fallo pone en riesgo a los equipos que utilicen Windows a un amplio rango de vectores de explotación, por lo que es importante que instalen el parche que lanzó Microsoft lo antes posible para mitigar el error ante la posibilidad de que cibercriminales creen herramientas que exploten remotamente el mismo.

Si bien hasta el momento no hay conocimiento de la presencia de ningún exploit que se esté utilizando de manera activa para aprovecharse del error, recientemente se conoció la existencia de al menos dos pruebas de concepto (PoC) que explotan la vulnerabilidad que algunos sectores de la industria han comenzado a denominar como CurveBall o NSACrypt. Asimismo, al menos dos de estas PoC están disponibles de manera públicas.

Además, según publicaron especialistas en Twitter, se detectó que ya hay quienes están experimentando formas de explotar esta vulnerabilidad.

 

 

Por otra parte, investigadores chinos revelaron hoy que realizaron pruebas exitosas con un ransomware y lograron explotar el fallo y pasar el proceso de verificación de certificados.

Instalar el parche cuanto antes

Estos últimos hechos dan cuenta de la importancia de instalar esta actualización lo antes posible para evitar riesgos, no solo por la criticidad de la vulnerabilidad, sino por al alta probabilidad de que en un futuro no muy lejano comiencen a detectarse ataques intentando explotarla.

El último paquete de actualizaciones que lanzó Microsoft para Windows reparó un total de 49 vulnerabilidades presentes en el sistema operativo, entre ellas, la CVE-2020-0601.  Si bien Windows envía automáticamente los parches con las actualizaciones, en caso de que no hayas instalado el parche podrás encontrar la actualización a este fallo aquí especificado para cada versión de Windows.

Fuente: www.welivesecurity.com

Nextcloud Hub, solución integral de productividad para empresas

Nextcloud Hub es una nueva solución integral de productividad para empresas, diseñada para ofrecer una alternativa completa a servicios como los de Google y Microsoft en cuanto a funcionalidad, pero cien por cien de código abierto y con un control total de los datos almacenados.

Nextcloud Hub es lo nuevo de Nextcloud, aunque si ya conoces el proyecto, te va a sonar mucho porque en esencia es lo mismo de siempre, con matices importantes; reempaquetado, ampliado y simplificado para cubrir las necesidades de productividad de cualquier empresa. Nextcloud Hub ofrece almacenamiento y sincronización de archivos, herramientas de comunicaciones y oficina y, por supuesto, colaboración en tiempo real.

Nextcloud Hub se compone de Nextcloud Files, Nextcloud Talk y Nextcloud Groupware, y la diferentes entre la oferta tradicional de Nextcloud y esta nueva es que Hub lo incluye todo listo para su despliegue on-premises, que es la manera guay que tienen en el sector profesional de llamar a las infraestructuras físicas propias de cada empresa.

Nextcloud Hub ha ampliado el software que integra, por lo que ahora sí, se trata de una alternativa completa a servicios como los que ofrecen Google y Microsoft. En detalle:

  • Nextcloud Files es el corazón del producto e incluye toda la gestión de los archivos: almacenamiento, sincronización, compartición, etc.
  • Nextcloud Talk aporta comunicación en tiempo real, ya sea como videoconferencia, chat de texto, compartición de pantalla, etc.
  • Y Nextcloud Groupware completa el conjunto con agenda de contactos, calendario, tareas, notas y otras herramientas, además de correo electrónico y aplicaciones ofimáticas.

El valor añadido de Nextcloud Hub es, principalmente, Nextcloud Groupware, ya que en cualquier instalación de Nextcloud es posible montar lo mismo, pero en Hub se encuentra todo en un mismo paquete con extras importantes, de gestión de proyectos a módulos CRM y en cuanto a la solución ofimática, se trata de un ONLYOFFICE específicamente adaptado.

En resumen, Nextcloud Hub es el mismo Nextcloud de siempre, pero ampliado y simplificado al mismo tiempo para hacerlo más apetecible en el sector profesional. Las ofertas de soportes comienzan a partir de los 50 puestos de trabajo, pero hablamos de software de código abierto y también existe una versión comunitaria gratuita al alcance de cualquiera.

Con todo, la pega de Nextcloud no ha cambiado: te lo tienes que montar y administrar tú mismo, pero en el caso de organizaciones con infraestructuras propias y personal cualificado que las mantenga, no hay dependencia del proveedor conservar la privacidad y control de los datos es un factor que cada vez se tiene más en cuenta.

Fuente: www.muylnux.com

Vulnerabilidades críticas en RDP reparadas en último parche de Windows

Además de la vulnerabilidad que afecta al proceso de validación de certificados de Windows, otras vulnerabilidades críticas en RDP fueron parcheadas en el último paquete de actualizaciones que lanzó Microsoft.

Como mencionamos en el artículo sobre la importancia de instalar el último paquete de actualizaciones que lanzó Windows, ya que uno de los parches repara una vulnerabilidad (CVE-2020-0601) crítica en el proceso de validación de certificados que realiza Windows 10 y Windows Server 2016/2019, además de este fallo, otras 48 vulnerabilidades más fueron mitigadas con los últimos parches de seguridad que lanzó la compañía. Entre estas, dos vulnerabilidades también consideradas críticas que permitirían a un atacante ejecutar código de manera remota en servidores RDP y acceder a una red sin necesidad de tener que pasar por un proceso de autenticación.

Según advierte el Centro de Respuesta de Seguridad de Microsoft, la explotación de estos fallos (CVE-2020-0609 y CVE-2020-0610) posibilitarían a un actor malicioso instalar programas, ver, modificar o incluso eliminar información o hasta crear nuevas cuentas con permisos completos. De acuerdo a la valoración que hace Microsoft, estos fallos son aún más severos que la vulnerabilidad CVE-2020-0601.

Estas dos vulnerabilidades tienen un impacto similar a BlueKeep (CVE-2019-0708), una vulnerabilidad que como hemos visto, fue reportada en mayo del 2019 por Microsoft y hacia finales del año comenzaron a crecer los ataques que intentaban explotarla. Por si fuera poco, se estima que este año continuarán los intentos de ataque aprovechando este fallo con el riesgo de que intenten distribuir amenazas más peligrosas que las que hasta el momento han logrado distribuir.

Además de estas dos vulnerabilidades críticas, otras tres vulnerabilidades relacionadas al RDP fueron parcheadas en el último paquete de actualizaciones que lanzó Microsoft el último martes.

Cómo mencionó el investigador de ESET, Aryeh Goretsky en un completo artículo (que incluye un white paper) publicado recientemente en el que explica por qué desconectar RDP de Internet para evitar ser víctima de un ataque, durante los últimos años se han visto cada vez más incidentes de seguridad en los que los atacantes se han conectado remotamente a un servidor de Windows de Internet utilizando RDP e iniciando sesión como administrador de la computadora, lo que permitía a los cibercriminales realizar una gran cantidad de acciones maliciosas, como deshabilitar el software de seguridad, instalar programas de criptominería o incluso amenazas más peligrosas, como un ransomware, entre otras tantas.

Lamentablemente, tal como fue en el caso de WannaCry y como también ha pasado en gran medida después de que se comunicó la existencia de BlueKeep, pese a que se lanzó el parche para cada una de las vulnerabilidades que permitían llevar adelante estos ataques, muchos equipos permanecían sin parchear tiempo después, quedando expuestos a posibles ataques.

Dicho esto, aconsejamos a los usuarios instalar el último paquete de actualizaciones cuanto antes para estar protegidos y tomar consciencia sobre la importancia de instalar las actualizaciones de seguridad.

Fuente: www.welivesecurity.com

ProtonVPN se convierte en Open Source para reforzar la transparencia y la confianza

ProtonVPN es un proveedor de servicios de VPN (red privada virtual) que funciona bajo el paraguas de la compañía suiza Proton Technologies AG, encargada también del conocido servicio de correo electrónico privado ProtonMail. Al pertenecer ambos servicios a la misma compañía, ProtonVPN y ProtonMail comparten el mismo equipo de gestión, oficinas y recursos técnicos y operan desde la sede de Proton en Ginebra, bajo la protección de las leyes de privacidad suizas.

Tras presentar el servicio y su origen, los encargados de ProtonVPN han anunciado hace poco su decisión de publicar como Open Source el código fuente de sus aplicaciones para Windows, Mac, Android e iOS. En GNU/Linux la situación es un tanto diferente, ya que para nuestro sistema favorito se ofrece una herramienta en línea de comandos que puede resultar algo compleja de configurar y cuyo código fuente fue publicado con anterioridad. En todos los casos se ha optado por la licencia GPLv3, la cual veremos si no le acarrea problemas con las tiendas de software, sobre todo la App Store de Apple.

La principal razón por la que ProtonVPN ha decidido publicar el código fuente de sus aplicaciones es la transparencia, así que aquí no hay nada que sorprenda a los defensores del software libre, quienes argumentan que la publicación del código permite mejorar en aspectos como la seguridad y la privacidad al exponerse todo lo que realiza la aplicación, abriendo la puerta todo tipo de auditorías sin necesidad de firmar compromisos de confidencialidad. Pero por si esto no fuera suficiente, Proton Technologies AG también ha anunciado que se someterá a una auditoría de seguridad independiente.

Lejos de regalar su trabajo, los encargados de ProtonVPN saben bien lo que hacen al ser las suscripciones su verdadera fuente de ingresos, así que abriendo el código de las aplicaciones lo que hacen es reforzar su compromiso en torno a la privacidad y la seguridad, mostrando que su servicio no recopila datos de los usuarios.

En la correspondiente entrada en el blog oficial de ProtonVPN se recalca el avance de la censura en Internet, algo contra lo que luchan muchos servicios de VPN. Además, según sus propias palabras, tienen “una gran experiencia en seguridad e incluso hemos abierto nuestra tecnología para que Mozilla la inspeccione”, todo con la intención de reforzar la confianza que los usuarios pueden depositar en ellos.

Fuente: www.muylinux.com

Linus Torvalds sigue siendo el desarrollador que más contribuye con Linux

Linus Torvalds ya no se considera un programador. Así lo manifestaba a finales de 2019, pero lo cierto es que sigue siendo en principal contribuidor del kernel Linux, cuando hablamos de personas físicas.

Según recogían en Phoronix hace un par de semanas como repaso del año, el kernel Linux entra en 2020 con 27,8 millones de líneas de código, lo que supone un aumento de 1,7 millones de líneas a lo largo de 2019. Las estadísticas de Git, sin embargo, arrojan una considerable menor cantidad de commits que en 2018, de aproximadamente 80 000 a aproximadamente 75 000.

Lo curioso del caso es que el creador de Linux, por más que no se considere a sí mismo como un desarrollador, sino como un controlador, sigue siendo la persona individual que más aporta. Así, de los 1,7 millones de líneas de código que se añadieron al kernel en 2019, Torvalds es el responsable del 3,19%. Los siguientes en la lista son David Miller de Red Hat y Chris Wilson de Intel, y así hasta los 4 189 contribuidores que se mantienen en activo.

El grueso del código que llega, no obstante, no se distingue tanto por personas como por organizaciones, de nuevo con Red Hat e Intel a la cabeza, pero en orden inverso en este caso, con -según indican las estadísticas- una amplia mayoría de desarrolladores contribuyendo directamente con su cuenta de Gmail, por lo que se pierde un poco del origen corporativo de dichas contribuciones.

Otro elemento destacado en las estadísticas que comparte Phoronix es el polémico systemd, de novedad reciente por la decisión de Debian de dar un poco de manga ancha en cuanto a la elección de init. Lo cual no significa nada en concreto, pues systemd se mantiene como el sistema de inicio de facto de GNU/Linux… y así seguirán siendo, le pese a quien le pese.

La polémica en torno a systemd, ya lo sabéis, viene a razón de que no es un simple sistema de incio, sino que abarca mucho más de la que deberían ser sus competencia; pero no parece que vayan a cambiar las cosas a este respecto. De hecho, los máximos responsables del kernel están satisfechos con la solución y lo mismo podría decirse de las grandes distribuciones Linux con la excepción de Ubuntu, que traga porque no le queda otra.

La evolución en magnitud de systemd también ha sido destacada a lo largo del año pasado y el proyecto entra en 2020 acercándose a los 1,3 millones de líneas de código, pero con Lennart Poettering, su autor, en segunda posición por número de contribuciones. Hace ya cinco años que lo advertimos: será systemd o la jungla, así que más vale ir haciéndose a la idea de que llegó para quedarse.

Fuente: www.muylinux.com

El portátil profesional Kubuntu Focus sale a la venta

Tuxedo y el Consejo de Kubuntu han anunciado el lanzamiento al mercado de Kubuntu Focus, el portátil para profesionales del fabricante alemán que combina características de alta gama con la variante de Ubuntu como sistema preinstalado.

En los últimos años hemos comentado mucho sobre portátiles con GNU/Linux preinstalado, principalmente Ubuntu o algún miembro de la familia o derivada directa, si bien otros equipos enfocados a profesionales pueden encontrarse con RHEL preinstalado. Así que viendo que el tema de la noticia no es de por sí una novedad, sí lo son sus circunstancias y sus características, ya que se trata del primer producto autorizado oficialmente por el proyecto Kubuntu y tiene unas prestaciones muy altas, algo que obviamente repercute en el precio.

Kubuntu Focus cuenta en su configuración base con un procesador Intel Core i7-9750H a 4,5 GHz en Modo Turbo, una GPU dedicada NVIDIA RTX 2060 con 6 GB de VRAM GDDR6, 32 GB de memoria RAM DDR4, una unidad de almacenamiento de datos Samsung 970 EVO Plus NVMe de 1TB y una pantalla IPS de 16,1 pulgadas que funciona a una resolución nativa de 1080p y una tasa de refresco de 144Hz, por lo que podría ser un producto ideal para jugar en competitivo.

A nivel de conexiones tiene un mini DisplayPort 1.4, un USB Type-C con soporte para DisplayPort 1.4, un HDMI 2.0 estándar, dos USB 3.0 Type-A (los rectangulares de “toda la vida”), dos USB 3.1 Type-C de segunda generación, un puerto Ethernet, lector de tarjetas y conector jack de 3,5mm para auriculares y altavoces. Los que quieran conocer todos los detalles pueden consultar el sitio web oficial.

 

La comunidad de Kubuntu se ha mostrado bastante orgullosa de su primer producto oficial, diciendo que “viene precargado y preactualizado con lo último en software pensado para profesionales de desarrollo web, deep learning, juegos de Steam, edición de vídeo e imagen, así como con docenas de paquetes de software compatibles. Este portátil es el resultado de varios meses de diseño industrial. Hemos escogido una configuración de hardware ajustada al milímetro para asegurar que todo funciona nada más encenderlo. Además, hay docenas de configuraciones existentes y ajustadas para hacer que el hardware dé lo mejor de sí mismo. El Kubuntu Focus gestiona la plataforma para que puedas centrarte en el trabajo y el ocio”. Sin embargo, la inclusión de una gráfica NVIDIA posiblemente no sea del agrado de muchos, más viendo que las GPU del gigante de Santa Clara no son del todo amigables fuera de GNOME.

¿Qué más se puede decir de Kubuntu Focus? Pues viendo que es producto muy completo, también se pueden destacar los dos años de garantía, cifrado completo de disco, el cierre Kensington y que viene preparado para la gestión de base de datos y para tareas de DevOps con AWS, Azure o Google.

Un producto con tantas y tan buenas características no pinta ser barato, y desde luego no lo es. La versión básica del Kubuntu Focus cuesta 2.084 euros, precio que aumenta conforme se va añadiendo más RAM o cambiando la gráfica dedicada, siendo las RTX 2070 y 2080 las otras opciones disponibles.

Fuente: www.muylinux.com