autor: ProHoster

Kubernetes 1.16: Aspectos destacados de las novedades

Hoy miércoles tendrá lugar la próxima versión de Kubernetes: 1.16. Según la tradición que se ha desarrollado en nuestro blog, este es el décimo aniversario en el que hablamos de los cambios más significativos en la nueva versión. La información utilizada para preparar este material se tomó de la tabla de seguimiento de mejoras de Kubernetes, CHANGELOG-1.16 y problemas relacionados, solicitudes de extracción y propuestas de mejoras de Kubernetes […]

GNOME está adaptado para ser administrado vía systemd

Benjamin Berg, uno de los ingenieros de Red Hat involucrados en el desarrollo de GNOME, resumió el trabajo de transición de GNOME a la gestión de sesiones exclusivamente a través de systemd, sin el uso del proceso de sesión de gnome. Para gestionar el inicio de sesión en GNOME, se utiliza desde hace bastante tiempo systemd-logind, que monitorea los estados de la sesión en relación con el usuario, gestiona los identificadores de sesión, es responsable de cambiar entre sesiones activas, […]

Se presenta el procesador Baikal-M

La empresa Baikal Electronics presentó en el Foro Microelectronics 2019 en Alushta su nuevo procesador Baikal-M, diseñado para una amplia gama de dispositivos objetivo en los segmentos de consumo y B2B. Especificaciones técnicas: http://www.baikalelectronics.ru/products/238/ Fuente: linux.org.ru

Las asociaciones de proveedores de EE. UU. se opusieron a la centralización en la implementación de DNS sobre HTTPS

Las asociaciones comerciales NCTA, CTIA y USTelecom, que defienden los intereses de los proveedores de servicios de Internet, pidieron al Congreso de Estados Unidos que preste atención al problema de la implementación de "DNS sobre HTTPS" (DoH, DNS sobre HTTPS) y solicite información detallada a Google sobre planes actuales y futuros para habilitar DoH en sus productos, y también obtener el compromiso de no habilitar el procesamiento centralizado por defecto […]

Lanzamiento ClamAV 0.102.0

En el blog del antivirus ClamAV, desarrollado por Cisco, apareció una entrada sobre el lanzamiento del programa 0.102.0. Entre los cambios: la verificación transparente de archivos abiertos (escaneo en acceso) se trasladó de clamd a un proceso clamonacc separado, lo que hizo posible organizar el funcionamiento de clamd sin privilegios de root; El programa Freshclam ha sido rediseñado para incluir soporte para HTTPS y la capacidad de trabajar con espejos que procesan solicitudes en […]

Corte de Internet en Irak

En medio de los disturbios en curso, se intentó bloquear completamente el acceso a Internet en Irak. Actualmente, se ha perdido la conectividad con aproximadamente el 75% de los proveedores iraquíes, incluidos los principales operadores de telecomunicaciones. El acceso sigue siendo sólo en algunas ciudades del norte de Irak (por ejemplo, la Región Autónoma Kurda), que tienen una infraestructura de red separada y un estatus de autonomía. Inicialmente, las autoridades intentaron bloquear el acceso […]

Actualización correctiva para Firefox 69.0.2

Mozilla ha lanzado una actualización correctiva para Firefox 69.0.2. Se corrigieron tres errores: se corrigió un bloqueo al editar archivos en el sitio web de Office 365 (error 1579858); se corrigieron errores relacionados con la habilitación de controles parentales en Windows 10 (error 1584613); Se corrigió un error exclusivo de Linux que causaba un bloqueo cuando se cambiaba la velocidad de reproducción de video en YouTube (error 1582222). Fuente: […]

Cisco ha lanzado un paquete antivirus gratuito ClamAV 0.102

Cisco ha anunciado una nueva versión importante de su paquete antivirus gratuito, ClamAV 0.102.0. Recordemos que el proyecto pasó a manos de Cisco en 2013 tras la compra de Sourcefire, empresa desarrolladora de ClamAV y Snort. El código del proyecto se distribuye bajo la licencia GPLv2. Mejoras clave: la funcionalidad de verificación transparente de archivos abiertos (escaneo en acceso, verificación en el momento de la apertura del archivo) se ha movido de clamd a un proceso separado […]

Nueva técnica de ataque de canal lateral para recuperar claves ECDSA

Investigadores de la Universidad. Masaryk reveló información sobre vulnerabilidades en varias implementaciones del algoritmo de creación de firma digital ECDSA/EdDSA, que permiten restaurar el valor de una clave privada basándose en un análisis de filtraciones de información sobre bits individuales que surgen al utilizar métodos de análisis de terceros. . Las vulnerabilidades recibieron el nombre en código Minerva. Los proyectos más conocidos afectados por el método de ataque propuesto son OpenJDK/OracleJDK (CVE-2019-2894) y […]

Permisos en Linux (chown, chmod, SUID, GUID, sticky bit, ACL, umask)

Hola a todos. Esta es una traducción de un artículo del libro RedHat RHCSA RHCE 7 RedHat Enterprise Linux 7 EX200 y EX300. De mi parte: espero que el artículo sea útil no solo para los principiantes, sino que también ayude a los administradores más experimentados a organizar sus conocimientos. Entonces vamos. Para acceder a archivos en Linux, se utilizan permisos. Estos permisos se asignan a tres objetos: el propietario del archivo, el propietario […]

Volocopter planea lanzar un servicio de taxi aéreo con aviones eléctricos en Singapur

La startup alemana Volocopter dijo que Singapur es uno de los lugares más probables para lanzar comercialmente un servicio de taxi aéreo utilizando aviones eléctricos. Planea lanzar aquí un servicio de taxi aéreo para transportar pasajeros en distancias cortas al precio de un viaje regular en taxi. La empresa ha solicitado ahora a las autoridades reguladoras de Singapur obtener permiso para […]

¿Por qué necesita un servicio de soporte que no es compatible?

Las empresas anuncian inteligencia artificial en su automatización, hablan de cómo han implementado un par de sistemas interesantes de atención al cliente, pero cuando llamamos al soporte técnico, seguimos sufriendo y escuchando las voces sufridas de los operadores con guiones ganados con tanto esfuerzo. Además, probablemente haya notado que nosotros, especialistas en TI, percibimos y evaluamos el trabajo de numerosos servicios de atención al cliente de centros de servicio, subcontratistas de TI, servicios de automóviles, mesas de ayuda […]