Archives 2017

Debian, Ubuntu, Linux Mint, Fedora y Arch Linux ya son inmunes a KRACK

En los últimos días ha aparecido una vulnerabilidad importante dentro del protocolo WPA2, un protocolo que no solo utilizan los equipos con Windows o MacOS sino que también afecta a los equipos con el kernel de Linux. WPA2 es un protocolo de seguridad para conexiones, (Wi-Fi Protect Access 2), que utiliza todas las conexiones inalámbricas.

code-phage-bug-krack

El bug descubierto afecta a este protocolo haciendo que un usuario intruso pueda tener el control del equipo o utilizar los recursos de la Red. Este bug ha sido conocido como KRACK y dentro de Gnu/Linux afecta a dos paquetes o programas: wpa_supplicant y hostapd.

Recientemente Ubuntu y Linux Mint han actualizado estos paquetes para corregir KRACK dentro de sus distribuciones, así como también a los sabores oficiales que se basan en estas distribuciones. Así pues, solo hemos de actualizar el sistema a través de las herramientas de software de los sistemas operativos para que KRACK no sea un problema para nuestros equipos.

Las principales distribuciones ya han solucionado el problema de KRACK y WPA2

Días antes, los equipos de seguridad de Debian, Solus, Fedora y Arch Linux hicieron lo mismo con sus distribuciones y spins, actualizando los paquetes wpa_supplicant y hostpad para que tal vulnerabilidad no ocurra. Por el momento son las únicas distribuciones que conocemos que hayan solucionado este problema. Sin embargo, poco a poco más distribuciones darán el paso para solucionar este bug y otras ya lo habrán hecho pero no lo han anunciado a su comunidad.

KRACK es un buen ejemplo de porque tenemos que usar una distribución con un desarrollo activo, pues las distribuciones muertas u obsoletas que utilicen WPA2 no corregirán este bug y pondrán en peligro los datos de sus usuarios. Por ello, siempre es  bueno optar por un desarrollo activo, pues nunca se está a salvo de problemas y bugs como KRACK.

Fuente: www.linuxadictos.com

Librem 5, el smartphone con Plasma Mobile esta financiada

El famoso smartphone con Plasma Mobile será una realidad. O al menos eso indica la campaña de crowdfunding que se creó para tal fin y que finalmente ha conseguido el dinero propuesto. Librem 5, el smartphone con Plasma Mobile, ya tiene el millón y medio de dólares que necesitaba para su desarrollo y puesta en venta.

Librem5

El smartphone de la empresa Purism ha conseguido el dinero a falta de dos semanas para terminar la campaña, hecho que muchos (me incluyo) pensábamos que no iba a tener lugar.

El smartphone de Purism no solo tendrá Plasma Mobile y será compatible con los entornos de Gnome sino que será además el primer smartphone que se base en tecnología IP. Además, al igual que muchos otros terminales, Librem 5 podrá ser utilizado como ordenador de sobremesa, solo habrá de conectarse el monitor y el resto de accesorios para obtener un entorno Gnu/Linux amigable.

Librem 5 ha conseguido toda la financiación necesaria pero aún tiene que esperar 2 semanas más para tenerlo

La seguridad de las comunicaciones será otro de los puntos fuertes de este terminal. Utilizando protocolos de encriptado, las comunicaciones entre el móvil Librem 5 y otro dispositivo estarán encriptadas, tanto en el inicio como en el final, haciendo que la seguridad de llamadas y envío de datos sean lo más seguras posibles. Sin olvidar que tendrá Plasma Mobile como sistema operativo, es decir, una distribución Gnu/Linux en toda regla y con el respaldo de la Comunidad KDE.

Aún quedan dos semanas para que termine la campaña de crowdfunding, dos semanas hasta que Purism consiga el dinero para desarrollar este smartphone que parece prometer ser la tercera alternativa dentro del mercado del smartphone. Es decir, que el usuario final tendrá que esperar al menos un año para que Librem 5 esté en su bolsillo, una espera tortuosa para algunos pero que si cumple con lo que promete, merecerá la pena.

Fuente: www.linuxadictos.com

Asegurar tu servidor Web Apache con ModSecurity

En este artículo se muestra cómo instalar y configurar mod_security. mod_security es un módulo Apache que proporciona detección y prevención de intrusiones para aplicaciones web. Su objetivo es proteger las aplicaciones web de ataques conocidos y desconocidos, como ataques de inyección de SQL, secuencias de comandos entre sitios, ataques de trayectoria de ruta, etc.

En el primer capítulo voy a mostrar cómo instalar mod_security en Debian, Ubuntu y en Fedora, y en el segundo capítulo voy a describir cómo configurar Apache para mod_security que es independiente de la distribución que estes usando

Quiero decir primero que no es la única forma de establecer un sistema de este tipo. Hay muchas maneras de lograr este objetivo, pero esta es la manera que tomo. ¡No hay ninguna garantía de que esto funcione para usted!

1 Instalación

1.1 Debian

mod_security está disponible como un paquete Debian en los repositorios Debian por defecto, por lo tanto la instalación es tan simple como esto:

apt-get install libapache2-mod-security
a2enmod mod-security
/etc/init.d/apache2 force-reload

1.2 Ubuntu

La instalación es exactamente la misma que en Debian Sarge:

apt-get install libapache2-mod-security
a2enmod mod-security
/etc/init.d/apache2 force-reload

1.3 Fedora

En Fedora, puede instalar y activar mod_security de la siguiente manera:

yum install mod_security
/etc/init.d/httpd restart

Ahora debe encontrar el archivo /etc/httpd/conf.d/mod_security.conf que ya contiene una configuración básica de mod_security:

vi /etc/httpd/conf.d/mod_security.conf

# Example configuration file for the mod_security Apache module
LoadModule security_module modules/mod_security.so
<IfModule mod_security.c>
    # Turn the filtering engine On or Off
    SecFilterEngine On
    # The audit engine works independently and
    # can be turned On of Off on the per-server or
    # on the per-directory basis
    SecAuditEngine RelevantOnly

    # Make sure that URL encoding is valid
    SecFilterCheckURLEncoding On

    # Unicode encoding check
    SecFilterCheckUnicodeEncoding On

    # Only allow bytes from this range
    SecFilterForceByteRange 1 255

    # Cookie format checks.
    SecFilterCheckCookieFormat On

    # The name of the audit log file
    SecAuditLog logs/audit_log

    # Should mod_security inspect POST payloads
    SecFilterScanPOST On

    # Default action set
    SecFilterDefaultAction "deny,log,status:406"

    # Simple example filter
    # SecFilter 111

    # Prevent path traversal (..) attacks
    # SecFilter "\.\./"

    # Weaker XSS protection but allows common HTML tags
    # SecFilter "&lt;( |\n)*script"

    # Prevent XSS atacks (HTML/Javascript injection)
    # SecFilter "&lt;(.|\n)+&gt;"

    # Very crude filters to prevent SQL injection attacks
    # SecFilter "delete[[:space:]]+from"
    # SecFilter "insert[[:space:]]+into"
    # SecFilter "select.+from"

    # Require HTTP_USER_AGENT and HTTP_HOST headers
    SecFilterSelective "HTTP_USER_AGENT|HTTP_HOST" "^$"

    # Only accept request encodings we know how to handle
    # we exclude GET requests from this because some (automated)
    # clients supply "text/html" as Content-Type
    SecFilterSelective REQUEST_METHOD "!^GET$" chain
    SecFilterSelective HTTP_Content-Type "!(^$|^application/x-www-form-urlencoded$|^multipart/form-data)"

    # Require Content-Length to be provided with
    # every POST request
    SecFilterSelective REQUEST_METHOD "^POST$" chain
    SecFilterSelective HTTP_Content-Length "^$"

    # Don't accept transfer encodings we know we don't handle
    # (and you don't need it anyway)
    SecFilterSelective HTTP_Transfer-Encoding "!^$"

    # Some common application-related rules from
    # http://modsecrules.monkeydev.org/rules.php?safety=safe

    #Nuke Bookmarks XSS
    SecFilterSelective THE_REQUEST "/modules\.php\?name=Bookmarks\&amp;file=(del_cat\&amp;catname|del_mark\&amp;markname|edit_cat\&amp;catname|edit_cat\&amp;catcomment|marks\&amp;catname|uploadbookmarks\&amp;category)=(&lt;[[:space:]]*script|(http|https|ftp)\:/)"

    #Nuke Bookmarks Marks.php SQL Injection Vulnerability
    SecFilterSelective THE_REQUEST "modules\.php\?name=Bookmarks\&amp;file=marks\&amp;catname=.*\&amp;category=.*/\*\*/(union|select|delete|insert)"

    #PHPNuke general XSS attempt
    #/modules.php?name=News&amp;file=article&amp;sid=1&amp;optionbox=
    SecFilterSelective THE_REQUEST "/modules\.php\?*name=&lt;[[:space:]]*script"

    # PHPNuke SQL injection attempt
    SecFilterSelective THE_REQUEST "/modules\.php\?*name=Search*instory="

    #phpnuke sql insertion
    SecFilterSelective THE_REQUEST "/modules\.php*name=Forums.*file=viewtopic*/forum=.*\'/"

    # WEB-PHP phpbb quick-reply.php arbitrary command attempt

    SecFilterSelective THE_REQUEST "/quick-reply\.php" chain
    SecFilter "phpbb_root_path="

    #Topic Calendar Mod for phpBB Cross-Site Scripting Attack
    SecFilterSelective THE_REQUEST "/calendar_scheduler\.php\?start=(&lt;[[:space:]]*script|(http|https|ftp)\:/)"

    # phpMyAdmin: Safe

    #phpMyAdmin Export.PHP File Disclosure Vulnerability
    SecFilterSelective SCRIPT_FILENAME "export\.php$" chain
    SecFilterSelective ARG_what "\.\."

    #phpMyAdmin path vln
    SecFilterSelective REQUEST_URI "/css/phpmyadmin\.css\.php\?GLOBALS\[cfg\]\[ThemePath\]=/etc"

</IfModule>

Puede mantener esta configuración, pero para obtener una mejor comprensión de lo que puede hacer mod_security ,
debe comentar la parte 
<IfModule mod_security.c>…</IfModule>,
reiniciar Apache y seguir el capítulo 2.
Posteriormente puede crear su propio mod_security ruleset, o simplemente cambie de nuevo éste.

Fuente: www.linux-party.com

KDE a lo largo de los años, un viaje en el tiempo

Una mirada a kde a lo largo de los años: KDE 1 (alrededor de 1999), 2 (alrededor de 2001), KDE 3 (alrededor de 2008), y 4 (alrededor de 2014); y kde ahora : escritorio de plasma 5.

kde-1

KDE-1 (1999)

kde-2

KDE-2 (2001)

kde-3

KDE-3 (2008)

kde-4

KDE-4 (2014)

kde-5

KDE-5 (Ahora, 2017 / 2018).

Fuente: www.linux-party.com

Roma mantiene su apuesta por el Open Source

roma

Hace un año informamos sobre las intenciones del Ayuntamiento de Roma, capital de Italia, de abandonar las soluciones privativas que usa en favor de alternativas Open Source. Las razones esgrimidas por la corporación municipal fueron el ahorro en costes y el evitar la dependencia excesiva de los proveedores.

¿Cómo va esta transición de Roma hacia el Open Source?, ¿se están dando pasos? Al parecer el ayuntamiento de la capital de Italia no va a darse prisa, quizá para dar los pasos de forma que no terminen impactando de forma negativa en la productividad de funcionarios y empleados públicos. El equipo que trabaja para la Concejalía de Innovación Digital hizo a principios de año un inventario de todas las soluciones empleadas tanto a nivel de servidor como de escritorio, siendo este el primer paso para realizar una transición que iría de solución en solución. Serán los gestores de aplicaciones y contratos los encargados de asegurarse de que se encuentren las alternativas Open Source en cada área.

De momento se puede destacar el proceso de transición hacia LibreOffice de los 14.000 workstations pertenecientes al ayuntamiento repartidos por toda la ciudad. Cada noche se instala la suite ofimática software libre en 100 PC, aunque de momento se permite seguir usando el software privativo asignado a ese segmento. Con la ayuda del vendedor de soluciones privativas para oficina, el departamento de IT del municipio está midiendo el uso de las distintas herramientas de productividad, siendo los que les den menos uso los primeros en ser cambiados a LibreOffice. Por otro lado, no se tiene intención de forzar el cambio a quienes hagan un uso intensivo de las soluciones privativas, debido a que este movimiento puede terminar generando resistencia por parte de los usuarios.

Además de la transición a LibreOffice, el Ayuntamiento de Roma pondrá en marcha un programa piloto en 2018 que intentará introducir GNU/Linux en las estaciones de trabajo. Afortunadamente, parte del equipo de IT de la corporación municipal tiene experiencia con este sistema tanto a nivel de escritorio como de servidor, por lo que está capacitado para resolver problemas relacionados con drivers, carpetas compartidas y periféricos de distinta naturaleza (con especial mención a las impresoras).

Mientras se culmina el proceso de transición, el Ayuntamiento de Roma renovará los contratos con los proveedores de IT entre 2018 y 2020.

Fuente: www.muylinux.com

Ubuntu deja atrás los 32-bit a partir de su próximo lanzamiento

Como sabéis, los 32-bit están en vías de extinción y las principales distribuciones GNU/Linux se están deshaciendo del lastre de mantener una arquitectura desfasada que cada vez menos gente utiliza. Como leéis, la próxima en hacerlo será Ubuntu, y no habrá que esperar mucho: Ubuntu 17.10 saldrá con una única imagen para 64-bit.

Ubuntu-Forums

Así, la distribución de Canonical -las intenciones se conocía desde hace bastante- sigue el camino que ya tomaron openSUSE, Arch Linux o sus derivadas Antergos y Manjaro, por citar algunos de los casos más señalados. Pero tranquilos, porque como ocurre con estas otras distribuciones, Ubuntu “abandona los 32-bit” entre comillas. Os explicamos lo que se sabe:

  • La edición oficial de Ubuntu 17.10 (la que sustituye a Unity por GNOME) solo tendrá una imagen de instalación en vivo (la de siempre), solo para x86_64.
  • Los paquetes de 32-bit seguirán disponibles en los repositorios, por lo que aquellos usuarios que ya tengan Ubuntu instalado podrán actualizar de versión manteniendo el soporte. Por lo mismo, utilizando el instalador de red se podrá armar una instalación de Ubuntu 32-bit desde cero.
  • El resto de familia Ubuntu, las ediciones comunitarias oficiales (Kubuntu, XUbuntu, etc) no se suman al cambio, de manera que el refugio está asegurado.

Expuesto así, el paso de Canonical parece más significativo que práctico, pero lo cierto es que cuando un usuario quiera descargar Ubuntu, de buenas a primeras solo va a encontrar una opción. Si no se conforma, le tocará rebuscar en las descargas alternativas. Nada apetecible para el neófito.

De hecho en el último punto se podría agregar también se puede usar uno de los sabores de Ubuntu e instalar el “ubuntu-desktop” aparte, pero es una tontería por partida doble: uno porque para eso está la imagen de red y mezclar no es aconsejable; dos porque si esto pasa es por algo: GNOME no es el entorno de escritorio más apto para hardware desfasado; para equipos de 32-bit mejor Lubuntu, Xubuntu o Ubuntu MATE.

¿Hasta cuándo mantendrá Ubuntu los paquetes de 32-bit en sus repositorios? Es difícil de prever, debido a que una cosa es que se termine la posibilidad de instalar un sistema de 32-bit, y otra que desaparezcan los paquetes. Ninguna de las dos sucederá al menos hasta 2021, cuando Ubuntu 16.04 LTS haya concluido su ciclo de vida.

Fuente: www.muylinux.com

Nextcloud anuncia cifrado de extremo a extremo

Nextcloud-10

Nextcloud anuncia una novedad largamente esperada: cifrado de extremo a extremo, de manera que los archivos alojados solo pueden ser descifrados por el propietario de los mismos.

Según cuentan en el blog de Nextcloud el cifrado de extremo a extremo es la característica más demandada de su historia, contando desde el lanzamiento de ownCloud. Pues bien, por fin está aquí y no es necesario reinstalar la nube debido a la forma en la que lo han implementado. En esencia, el cifrado llega vía aplicaciones para Nextcloud, Android, iOS y clientes de sincronización de escritorio.

Para quien precise de la explicación, tanto si se instala Nextcloud en un servidor propio como si se contrata como servicio a un proveedor, el tráfico entre los clientes del usuario y el servidor están siempre cifrados mediante HTTPS/TLS/SSL, pero solo durante el tránsito. Una vez almacenados, los archivos pueden ser leídos, por ejemplo, por los administradores del servidor.

Tanto Nextcloud como ownCloud ofrecen además una segunda capa de cifrado opcional, por lo que si alguien accediera al servidor sin las claves encontrarías archivos cifrados. Sin embargo, los administradores podrían seguir accediendo a los archivos ya que las claves se almacenan en el servidor. Para aportar una mayor privacidad existe el cifrado de extremo a extremo, de punto a punto o, más en llano, el cifrado en el lado del cliente.

El método es sencillo: la aplicación que se está utilizando para subir los archivos, en local y sin transmitir los datos hacia afuera, los cifra con una contraseña que solo el usuario conoce, y lo único que se envía al servidor es un archivo cifrado. Si el usuario pierde la contraseña, pierde el acceso al contenido original del archivo. ¿Y cómo de fiable es este método? Todo lo posible, a tenor de que todo el software de Netxcloud es libre.

nextcloud_enc

No obstante, Nextcloud no solo es una nube para almacenar archivos, sino una completa suite de aplicaciones al estilo Google o Microsoft que dispone de multitud de extensiones para multimedia, ofimática, organización, etc. Y este nuevo cifrado no llega a tanto. La implementación es interesante: permite crear directorios cifrados y todo lo que se meta en ellos, cifrado quedará, pero sin acceso por web.

Cabe mencionar que este es el primer paso en el cifrado de extremo a extremo, que está en modo de pruebas y que el cambio entraña otras implicaciones a nivel técnico. Se echa en falta algo más completo, es verdad. A ser posible, que el cifrado incluyese todos los contenidos de la nube, como los documentos, las imágenes, los datos de las aplicaciones de productividad, etc. Quizás sea demasiado pedir, pese a que existen alternativas que lo ofrecen.

Sin embargo, los desarrolladores de Nextcloud han puesto por delante de cualquier otra consideración la seguridad, prescindiendo de integrar acceso desde el navegador. Así lo explican:

Ahora mismo el cifrado de extremo a extremo con sincronización y compartición de archivos es comprometido. Las interfaces web o aún no están disponibles o están comprometidas con un descifrado en el navegador que se realiza con código no confiable proveniente del servidor […] Otras soluciones requieren que los usuarios compartan una contraseña para permitir el uso compartido (sin ninguna forma de administrar y sobre todo revocar los derechos de acceso) o confiar en herramientas de terceros que requieren volver a cifrar y volver a cargar archivos todo el tiempo.

Nextcloud es el primer proveedor en introducir una solución de grado empresarial perfectamente integrada para cifrar de extremo a extremo en un producto de sincronización y compartición de archivos.

Sin duda se trata de una novedad destacada y según la pretenden implementar suma interés a la opción de contratar una nube con Nextcloud, en lugar de montársela y mantenerla uno mismo. Porque esto no está al alcance de la mayoría de la gente. Por el contrario, cada vez hay más proveedores especializados que ofrecen planes asequibles para utilizar Nextcloud como servicio, y el cifrado de extremo a extremo añade un plus a valorar para el usuario que se preocupa por su privacidad, pero que prefiere que se lo den todo hecho.

Fuente: www.muylinux.com

Súmate a la campaña: ¿Dinero público? ¡Código público!

public

¿Por qué el software está programado con el dinero de los contribuyentes no es liberado como software libre? Queremos que la legislación exija que el software desarrollado para el sector público y financiado públicamente se ponga a disposición del público bajo una licencia de software libre y código abierto. Si el dinero es público, el código también debe ser público. ¡El código pagado por todas las personas debería estar disponible para todas las personas!

Es sencillo de entender, ¿verdad? Sin embargo, en la práctica no se aplica como debería, y aun con notables excepciones como en el caso italiano, uno de los más avanzados a priori, en Europa estamos aún lejos de actuar de manera ética en este asunto. La única forma de hacerlo, de hecho, es legislando.

Así surge la iniciativa Public Money? Public Code!, apadrinada por Free Software Foundation Europe y apoyada hasta el momento por más de 40 organizaciones, incluyendo Open Source Initiative, Wikimedia Foundation, The Document Foundation, Debian, KDE, openSUSE y muchas otras, así como por miles de personas que ya han suscrito la petición.

Por supuesto, en MuyLinux nos sumamos a la causa y os animamos a quienes vivís en Europa -dentro del marco de la Unión Europa, se entiende- a hacerlo firmando la siguiente carta abierta que os traducimos íntegra. Al final podéis ver un vídeo explicativo si lo necesitáis.

¿Dinero público? ¡Código Público!

Los servicios digitales ofrecidos y utilizados por nuestras administraciones públicas son la infraestructura crítica de las naciones democráticas del siglo XXI. Con el fin de establecer sistemas confiables, los organismos públicos deben asegurarse de que tienen un control total sobre el software y los sistemas informáticos en el centro de nuestra infraestructura digital estatal. Sin embargo, en este momento, esto rara vez es el caso debido a las licencias de software restrictivas que:

  • Prohíben el intercambio de código financiado con fondos públicos. Esto impide la cooperación entre las administraciones públicas y dificulta el desarrollo ulterior.
  • Apoyan los monopolios obstaculizando la competencia. Como resultado, muchas administraciones dependen de un puñado de empresas.
  • Constituyen una amenaza para la seguridad de nuestra infraestructura digital al prohibir el acceso al código fuente. Esto hace que la corrección de puertas traseras y agujeros de seguridad se extremadamente difícil, sino completamente imposible.

Necesitamos software que fomente el intercambio de buenas ideas y soluciones. Así podremos mejorar los servicios de TI para toda Europa. Necesitamos software que garantice la libertad de elección, acceso y competencia. Necesitamos software que ayude a las administraciones públicas a recuperar el control total de su infraestructura digital crítica, permitiéndoles ser independientes de un puñado de empresas. Por eso llamamos a nuestros representantes a apoyar el software libre y Open Source en las administraciones públicas, porque:

  • El software libre y de código abierto es un bien público moderno que permite a todos utilizar, estudiar, compartir y mejorar las aplicaciones que usamos diariamente.
  • Las licencias de software libre y de código abierto proporcionan garantías contra el bloqueo de servicios de empresas específicas que utilizan licencias restrictivas para obstaculizar la competencia.
  • El software libre y de código abierto asegura que el código fuente es accesible para que las puertas traseras y los agujeros de seguridad se puedan arreglar sin depender de un único proveedor de servicios.

Los organismos públicos se financian mediante impuestos. Deben asegurarse de que gastan los fondos de la manera más eficiente posible. ¡Si el dinero es público, el código también debe ser público!

Por eso nosotros, los abajo firmantes, llamamos a nuestros representantes a:

“Implementar una legislación que exija que el software desarrollado para el sector público y financiado públicamente se ponga a disposición del público bajo una licencia de software libre y código abierto.“

Fuente: www.muylinux.com

Oracle dona Java EE a la Fundación Eclipse

Oracle ha anunciado la donación de la especificación Java EE (Enterprise Edition) a la Fundación Eclipse, encargada sobre todo del desarrollo del conocido IDE Eclipse, que además muy utilizado para el desarrollo con Java.

java

El acuerdo de donar Java EE a la Fundación Eclipse ha implicado a otras compañías además de Oracle, destacando IBM y Red Hat, que también colaboran activamente en el desarrollo y promoción de la mencionada especificación (de hecho, la implicación de Red Hat con Java ha llegado hasta a Visual Studio Code).

Con este cambio de manos, se espera “mover las tecnologías de Java EE hacia una fundación Open Source para hacer el proceso de evolución de los estándares más ágil, flexible y abierto”. El proceso ya estaba abierto a mediados de agosto y el pasado 12 de septiembre se concretaron muchas cosas a través de un acuerdo que ha implicado a Oracle, Red Hat e IBM. La elección de la Fundación Eclipse no es casual, ya que cuenta con experiencia con el tratamiento de Java EE, siendo su IDE posiblemente el más usado para trabajar con dicha tecnología.

Al igual que cuando OpenOffice pasó a estar bajo la Fundación Apache, este cambio de manos tendrá una serie de consecuencias. Primero se puede destacar un más que previsible relicenciamiento hacia la EPL (Eclipse Public License), la cual es considerada como software libre pero incompatible con la GPL según el proyecto GNU, que abarcará tecnologías relacionadas como GlassFish, RI, TCK y la documentación asociada. Segundo, un posible renombramiento, por lo que Java EE pasará a llamarse de otra manera.

Se definirá “un proceso a través de cual harán evolucionar las especificaciones existentes y las nuevas que pueden ser incluidas en la plataforma”, además de que se reclutarán a desarrolladores, miembros de la comunidad y vendedores para patrocinar y desarrollar Java EE dentro de la Fundación Eclipse.

La intención es realizar la transición lo más rápido posible tras el lanzamiento de las especificaciones de Java EE 8 el pasado 31 de agosto. Sin embargo, Oracle seguirá soportando todas las licencias de Java EE, incluidas aquellas que migrarán a la versión 8 y abarcando las versiones existentes de WebLogic Server.

Posiblemente muchos se alegren de ver a Oracle perder fuerza en el control de Java EE, más conociendo la controvertida relación que tiene Java con el Open Source.

Fuente: www.muylinux.com

La línea de comandos de Linux, libro en español

cli

La línea de comandos de Linux es la herramienta de sistema más potente que tenemos a nuestra disposición. No una de ellas, sino la que más. Pero claro, hay una gran variedad de usuarios y cada cual es libre de elegir usarla más o menos. ¿Tú eres de los que gusta de sacarle todo el provecho posible? Entonces este artículo va para ti.

La línea de comandos de Linux es además The Linux Command Line, un libro de William E. Shotts publicado bajo licencia Creative Commons BY-NC-ND 3.0 (permite la copia y redistribución en cualquier medio y formato, pero sin propósitos comerciales, derivados y con la correspondiente atribución de la autoría) cuya traducción al español ha concluido recientemente.

La línea de comandos de Linux, como es de esperar, recoge lo que podríamos denominar como la “biblia de Bash” y abarca de los conceptos y comandos básicos hasta los más avanzados. Vamos, que hace honor a su título. Y gracias a Adriano Sánchez, cuya labor de traducción comenzó hace más de dos años, ahora se puede disfrutar en español (enorme el trabajo, ¡felicitaciones!).

De esta noticia nos informó un lector la semana pasada (¡muchas gracias, Fernando!) y según nos contaba, el autor de la traducción “solicita ayuda de la comunidad para la revisión de dicha traducción”, aunque de este último extremo no se indica nada en el sitio del proyecto. En todo caso, quede el apunte.

Por cierto, La línea de comandos de Linux está disponible en formato blog, que no es el más idóneo para realizar tareas de consulta, pero de momento es el que hay. Si alguien se anima a pasarlo a formato PDF o similar que nos avise y lo compartimos de buena gana. Mientras tanto, ahí tenéis un recurso de lo más útil para aprender el Linux más esencial.

Y es que la consola mola, aunque como sucede cuando somos niños y nos dan a probar café o cerveza, no suela gustar a la primera. Hay cosas en la vida que hay que tomarse con calma para llegar a apreciarlas, y la terminal en Linux es una de ellas.

Fuente: www.muylinux.com