Mostrando las entradas con la etiqueta Sistemas Operativos. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Sistemas Operativos. Mostrar todas las entradas

domingo, 15 de abril de 2007

Manual para asegurar tu red Wi-fi (Windows)

En esta ocasión, Danae ha preparado en Daboweb un más que interesante tutorial sobre como asegurar tu red Wi-fi.

Es válido para todos los públicos y niveles, además de repasar los aspectos más básicos de las políticas de restricción en vuestra red inalámbrica, toca cuestiones más avanzadas.

Hace un tiempo os postee algo parecido pero para Mac, en este caso es para Windows y os recomiendo su lectura y aplicación. Estaréis más seguros frente a posibles ataques sobre vuestra red.

Acceso al tutorial.

Fuente: http://www.daboblog.com/2007/04/15/manual-para-asegurar-tu-red-wi-fi-windows/

Microsoft reconoce que ya se ha pirateado Windows Vista con éxito

El equipo antipiratería de Microsoft ha reconocido la existencia de un crack informático capaz de saltarse el sistema de activación de Windows Vista.

El jefe de producto senior de Windows Genuine Advantage (WGA), Alex Kochis, ha explicado que se trata de un sistema efectivo siempre y cuando el sistema operativo venga preinstalado en el ordenador.

El crack se aprovecha de una característica incluida en Vista pensada para que los fabricantes tengan acceso a ciertos aspectos del sistema operativo sin necesidad de activarlo.

Estos sistemas de hackeo se están popularizando ahora gracias a las defensas antipiratería de Vista, ya que, según explica Kochis, con los sistemas operativos anteriores había métodos de pirateo mucho más sencillos.

Sin embargo, Microsoft no parece muy preocupada por este tipo de actividad y, de momento, no tiene intenciones de desarrollar una defensa contra este crack.

Fuente: 20minutos.es

viernes, 13 de abril de 2007

Instalar Beryl en Ubuntu edgy con tarjetas ATI (de la manera más fácil)

Una de las tareas que más pesadas me resultaban a la hora de formatear el ordenador venía siendo, desde hace un tiempo, instalar los paquetes de Beryl. Ya desde su precursor, compiz, resultaba una tarea un tanto ardua, sobre todo para principiantes. El problema de instalar beryl, viene a raíz de que este necesita aceleración gráfica para poder funcionar, y los que tenemos tarjetas gráficas de ATI no lo tenemos tan facil como los que se han decantado por nVidia.

Pues bien… desde hoy esto es algo que ya no me preocupa gracias a un script desarrollado por un miembro de la comunidad Ubuntu quien ha sintetizado todos los comandos necesarios en un script de muy fácil manejo. Con tan solo dos lineas que escribamos en un terminal ya podremos disfrutar del mejor gestor de ventanas de software libre conocido hasta el momento. Eso si, los drivers que instala el script no son los fglrx de ati sino los de código abierto aiglx, pero yo os puedo garantizar de que funcionan a las mil maravillas.


Lo único que teneis que hacer para tener beryl en vuestro PC es escribir en un terminal las siguientes líneas:
wget -P ~/ http://koti.mbnet.fi/waappu/download/ati-aiglx-beryl.sh
sudo sh ~/ati-aiglx-beryl.sh

La primera línea descargará el script a la carpeta desde la que ejecuteis la orden y la segunda comenzará la ejecución del script, lo que incluye la descarga de los drivers aiglx, su instalación y configuración, la descarga de los paquetes de beryl y su correcta instalación. Osea… todo un lujo. Después de ejecutar el script, el terminal quedará en blanco y trancurridos unos minutos (unos 15 en mi caso) estará todo funcionando.

En caso de que algo falle bastará con poner, las siguientes líneas que restaurarán el sistema a su punto inicial.
sudo aptitude remove beryl emerald
sudo sh ~/.sysreset.sh

Por último, si quieres que Beryl se ejecute siempre al iniciar la sesión solo queda agregarlo a los programas de inicio siguiendo estos pasos.
Vete a Sistema -> Preferencias -> Sesiones
Selecciona la pestaña de Programas de Inicio
Presiona el botón Añadir y escribe en Comando de inicio beryl-manager

Es todo un lujo que haya gente que haga este tipo de favores a la comunidad. Como pequeño aporte, yo he probado el script en mi Dell Inspiron 9300 con una ATI x300 de 128mb y tan solo decir que va de lujo.
Es necesario tener los siguientes repositorios instalados (Treviño repositories):
deb http://download.tuxfamily.org/3v1deb edgy beryl-svn
deb-src http://download.tuxfamily.org/3v1deb edgy beryl-svn

Para ello, como ya sabreis, es simplemente teclear sudo gedit /etc/apt/sources.list y añadir estas dos líneas al final.

Fuente en español: Blumex.net
Fuente original más detallada (inglés): Beryl|ATI|AIGLX on Edgy

Kobrasoft® 2007

martes, 3 de abril de 2007

Microsoft publica su parche contra la vulnerabilidad ANI

Microsoft acaba de publicar su esperado parche contra la vulnerabilidad crítica en el manejo de ficheros de cursores animados detectada en diferentes versiones de Windows.



Más de 100 parches para Vista

The Hotfix, que hace tiempo puso para descarga Service Pack 3 Preview para Windows XP, anuncia ahora el denominado Windows Vista Service Pack 1 Hotfix Preview, que se supone contiene los primeros más de 100 parches para Vista que Microsoft publicará como Service Pack 1 oficial hacia finales de año.

Hoy, 3 de Abril, espero que ya podamos confiar en que esta noticia no es otra broma... ¿O no?

Fuente : Kriptopolis.com

viernes, 30 de marzo de 2007

La Semana (Santa) de los fallos de Windows Vista

Esto de dedicar las temporadas temáticas se ha puesto tan de moda que ahora se pisan las fechas. Este mes de abril se habían propuesto hacer el mes de los fallos de MySpace, pero además, se ha lanzado The Week of Vista Bugs (TWOVB) para la semana que viene.

Ahora mismo están pidiendo por mail que las contribuciones al equipo y desde el lunes 2 de Abril empezarán a postear los bugs. El equipo está formado, según pone en la web por:

The TWOVB Team
--------------
* Jerome A.
* Class 101
* Brett M.
* H. M.
* Anonymous

Y como se puede ver en el menú de la web, se unen a cierta corriente popular de usar el acrónimo "M$" para definir a Spectra.

Veremos que hacen público. La información en esta URL.

De momento no dan más información. ¿Serán grabes? ¿Prefieren hacerlos públicos a ganar la pasta que se supone que se paga por los fallos de Windows Vista?

Fuente: ElLadoDelMal Securinfos.info

Sistemas de ficheros cifrados con Debian GNU/Linux

Una funcionalidad muy útil para asegurar la confidencialidad de nuestros datos es poder cifrar un sistema de ficheros completo.

En este breve artículo describo cómo hacerlo en Linux (Debian Etch, para ser más exactos). El procedimiento es similar para otras distribuciones...

En realidad, adapto aquí -con permiso de su autor- un mensaje incluido en la lista de correo de Debian (desarrolladores)...

Descripción general

La funcionalidad que deseamos utilizar viene dada por los siguientes paquetes:

loop-aes-utils
loop-aes-modules-2.6.18-4-686 (o el que corresponda para nuestra versión del kernel).

Básicamente se trata de un módulo para el núcleo -con sus utilidades de gestión correspondientes- que permite trabajar con sistemas de ficheros cifrados. Los paquetes anteriores instalan una versión especializada del típico "mount", que nos pedirá una contraseña cuando intentemos montar el sistema cifrado en cuestión.

Para trabajar con estas herramientes es conveniente también instalar los siguientes paquetes, si no los tenemos:

pwgen
gnupg

Mini "cómo"

A continuación mostraremos un ejemplo de uso: crearemos un sistema de ficheros dentro de un fichero regular (a un usuario de Windows a lo mejor esto le sorprendería), lo montaremos en modo "cifrado", lo "formatearemos" y escribiremos datos dentro.

1) Instalamos los paquetes necesarios:

# apt-get install ...

2) Creamos un fichero que almacenará un sistema de ficheros en su interior (de 100MB, para probar). Podemos usar la ubicación y nombre que más nos gusten (en nuestro caso /mnt/testfs):

# dd if=/dev/zero of=/mnt/testfs bs=1k count=102400

3) Creamos un fichero (cifrado con gnupg) de contraseñas para acceder al sistema de ficheros cifrado:

#  pwgen -cns 30 65 | gpg -aco /mnt/testkey

(gpg nos pedirá introducir una clave, que utilizaremos posteriormente para acceder al sistema de ficheros)

4) Asociamos un "loop device" a nuestro sistema de ficheros y establecemos el tipo de cifrado. Es recomendable la versión más potente de AES (existen otros tipos de cifrado descritos en la documentación del paquete).

# losetup -e AES256 -K /mnt/testkey /dev/loop0 /mnt/testfs 

5) Creamos la estructura del sistema de ficheros (lo "formateamos"). Elegimos un sistema habitual en Linux: ext3.

# mkfs -t ext3 /dev/loop0 

6) Creamos el directorio de montaje:

# mkdir /mnt/test

7) Deshacemos la asociación entre el "loop device" /dev/loop0 y nuestro sistema de ficheros:

# losetup -d /dev/loop0

8) Añadimos al fichero /etc/fstab una entrada como la siguiente: (a continuación se muestra la línea a añadir; aunque aquí pueda aparecer partida, es una sola línea)

/mnt/testfs /mnt/test ext3 defaults,rw,user,noauto,loop=/dev/loop0,encryption=AES256,gpgkey=/mnt/testkey 0 0

9) Ahora podremos montar nuestro sistema de ficheros cifrado, incluso como usuario normal:

$ mount /mnt/testfs
Contraseña:

Nos pedirá la contraseña que habíamos introducido en el punto 3). Si la introducimos bien, volverá a establecer la asociación entre el "loop device" y el sistema de ficheros, y podremos acceder a este último. A partir de ahora, todos los datos que escribamos en el sistema de ficheros se guardarán cifrados.

Podemos acceder y ver lo que tiene (inicialmente vacío):

$ cd /mnt/testfs
$ ls -l
total 12
drwx------ 2 root root 12288 2007-01-31 17:38 lost+found
$

Para poner a buen recaudo el sistema de ficheros, después de trabajar con él, simplemente lo desmontamos:

$ umount /mnt/testfs

Obviamente, también podemos cifrar una partición "real" como /dev/hda1, /dev/hda5, etc.

Para más información, consultar la documentación oficial del paquete en cuestión. La página oficial es: http://loop-aes.sourceforge.net

jueves, 29 de marzo de 2007

Publicado informe sobre vulnerabilidades en sistemas operativos durante 2006

OmniNerd ha publicado un estudio basado en el escaneo, mediante Nessus y Nmap, de vulnerabilidades explotables de forma remota en diferentes sistemas operativos: Windows XP, Server 2003, Vista Ultimate, Mac OS9, OSX Tiger, OSX Tiger server, FreeBSD 6.2, Solaris 10, Fedora Core 6, Slackware 11, SuSE Enterprise 10 y Ubuntu 6.10.

Los detalles son interesantes y las conclusiones probablemente polémicas...

Concluye el estudio que tanto Windows como MacOS "salen de la caja" con varias vulnerabilidades explotables de forma remota, que en el caso de Windows ni siquiera precisan que se activen los servidores incorporados, si bien la situación empeora en ambos sistemas tras habilitarlos. Sin embargo, una vez parcheados ambos sistemas parecen seguros desde el exterior.

En cuanto a Linux-UNIX el trabajo afirma que presentan un aspecto mucho más robusto hacia el exterior y que incluso con los servidores preconfigurados activos mantienen su integridad frente a ataques remotos. El inconveniente frente a los productos de Microsoft y Apple radicaría en que su curva de aprendizaje es más pronunciada.

En lo que respecta a un uso empresarial, se afirma que la mayoría de sistemas analizados pueden servirse de los conocimientos de administradores capacitados para parchearlos y configurar correctamente sus servicios. No ocurre lo mismo en los ordenadores domésticos. Dada la naturaleza esotérica de UNIX y Linux sus usuarios suelen ser mejores conocedores de aspectos relativos a su seguridad, con lo que se benefician de una amplia base de usuarios entendidos. Los sistemas operativos de Microsoft y Apple, al estar más orientados al consumidor, tafrontan un riesgo mayor de que un usuario abra servicios remotos de manera arbitraria o juguetee con las configuraciones por defecto, por lo que los sistemas pueden volverse enseguida vulnerables a intrusiones.

Concluye el estudio diciendo que si no se aplican con diligencia los parches apropiados o no se habilitan las actualizaciones automáticas, los propietarios de sistemas Windows y OS X son los más susceptibles a intrusiones rápidas y devastadoras.

Fuente:

Vulnerabilidad en el manejo de cursores animados en Windows

Una nueva vulnerabilidad, afectando esta vez al manejo en Windows de cursores animados, puede provocar la ejecución de código en la máquina afectada.

Para ello es necesario descargarse un fichero malformado (en principio con extensión .ani, pero que puede ser renombrado) bien desde una página web o bien mediante un correo html. Se ha informado ya de la existencia de un troyano que se camufla en el fichero afectado.

No existe parche y son vulnerables Windows 2000 SP4, Windows XP SP2, Windows Server 2003 y Windows Vista...

En Windows Vista se produce además un curioso efecto al arrastrar el fichero del cursor animado al escritorio, puesto que Vista entra en una curiosa dinámica, que puede observarse en este vídeo de McAfee.

Microsoft ha emitido un aviso relativo a esta nueva vulnerabilidad.

Ubuntu, el Linux que llegó de África




Has decidido pasarte al software libre y el primer cambio respecto a Windows es que en Linux las opciones se multiplican. Según el sitio DistroWatch existen más de 300 distribuciones diferentes del sistema operativo, pero la más popular es Ubuntu.
Creada desde Sudáfrica por Canonical, la compañía del emprendedor y segundo turista espacial de la historia, Mark Shuttleworth, esta versión del sistema operativo Lunux destaca por su facilidad de uso e instalación, su aspecto gráfico y el soporte técnico disponible.

"Ubuntu, Linux para seres humanos", reza la página de esta distribución, alundiendo a la facilidad de uso. Hace ya tiempo que software libre no tiene por qué ser una opción sólo para expertos en informática dispuestos a comunicarse con su ordenador utilizando comandos de texto. La distribución de Linux realizada por Canonical no es la primera ni será la última que le pone las cosas fáciles al neófito, pero si pare ser la de más éxito en estos momentos.

Puede probarse incluso sin necesidad de instalar el software en el ordenador, utilizando un Live CD. Cuando se descarga Ubuntu (aprende cómo) uno puede grabar el software en un CD, introducirlo en el ordenador y arrancar éste desde el disco, de forma que lo que se cargará será Ubuntu y no el sistema que tengamos instalado. Es una buena forma de tener un primer contacto con Linux, y si te gusta, no tienes más que ponerte a instalar desde el mismo disco.

Tiene versiones para servidor y escritorio que pueden descargarse en varios idiomas, se actualiza casi dos veces por año, y en él trabaja, además de los empleados de la empresa de Mark Shuttleworth, una amplia comunidad de desarrolladores. Es la distribución elegida por ejemplo por la junta de Andalucía para desarrollar, en base a ella, su propio desarrollo, Guadalinex.

Hijos de Debian

Ubuntu no ha surgido de la nada, y como siempre pasa en el mundo del código abierto, es algo que se ha construido sobre el trabajo realizado antes por otros. El software libre tiene una gran capacidad de evolución, pues el código que hay tras los programas y sistemas operativos es publicado y cualquiera puede partir de él para crear una herramienta mejor, o para tomar idea la original y distribuirla empaquetada con software adicional.

Las distribuciones de Linux parten del sistema operativo GNU/Linux, al que se pueden añadir un entorno gráfico o gestor de ventanas para facilitar el manejo (KDE y GNOME son los más populares) y empaquetarlo todo con los programas más comunes en el usuario al que esté dirigido el producto. Uno de los sistemas GNU más populares es Debian, de que parten distribuciones populares como SUSE Linux, de Novell, Linex, realizado por la Junta de Extremadura, Linspire, o la propia Ubuntu.

Fuente: ElPais.com

Screenshots de Ubuntu 6.10


lunes, 26 de marzo de 2007

Vista Aero Vs Ubuntu Beryl

Navegando por la red nos encontramos un video "aceptable" por asi decir, que nos muestra la interfaz gráfica del Windows Vista "Aero" contra la interfaz gráfica de Ubuntu con "Beryl" instalado.

Acá les dejamos el video.



Esperamos sea de su agrado ;)

sábado, 24 de marzo de 2007

Ubuntu 7.04, beta, Feisty Fawn



Ya está disponible la primera versión beta de Ubuntu, la 7.04 "Feisty Fawn".

La primera beta de Ubuntu Feisty Fawn 7.04 ya está versiones para las arquitecturas i386, amd64 y powerPC, en sus variantes para escritorio y servidor.

De las nuevas caracteristicas que trae esta version * destaca la versión 7.2 de Xorg 7.2, mejoras en el soporte para VPN, mejoras en el tema gráfico y activación de efectos de escritorio sencilla y accesible.

Aca clic Aca para más informacion y descargas de Ubuntu, Kubuntu, Edubuntu y Xubuntu.

Moka5 tu PC Virtual en una Memoria USB

Moka5 LivePC Engine es un software que mediante imágenes del VMWare permite virtualizar cualquier Sistema Operativo u aplicación de cualquier plataforma, sea Windows, GNU/Linux, Mac OS, etc.

No es necesario llevar las imágenes con moka5 ya que también dispone de un sistema para descargarlas vía online obviamente solo tienen a disposición de nosotros imágenes con licencia OpenSource,GPL,etc...

Moka5 permite intercambiar datos por medio de una carpeta compartida entre la maquina emulada y el pc anfitrión, con lo que resultara muy útil en muchos entornos.

Algunos casos de uso

Café Internet con limitaciones de instalación: Podrás llevar tu sistema operativo favorito en tu memoria usb y en el podrás instalar lo que quieras pudiendo hacer uso de la conexión de Internet del café.

Pen-Test: Puedes llevar una iso de tu live cd preferido (véase BackTrack) y hacer tus pruebas de Pen-Test sin necesidad de reiniciar el pc.

Puedes crear un conjunto de herramientas en las que se incluya el Moka5 para complementar tu memoria usb.

Puedes llevar instalado tus juegos favoritos, con lo que podrás ejecutarlos en cualquier parte y no perderás tus partidas guardadas.

En fin son infinidades los usos que se le pueden dar a el Moka5, espero que lo disfruten.

Moka 5

viernes, 23 de marzo de 2007

Windows, el sistema más seguro, dice Symantec

Al menos, según el informe de Symantec, que pone a los sistemas operativos de Microsoft como los más seguros por delante de MacOS X, Red Hat Linux y sistemas Un*x como HP-UX o Solaris. Sorprendente.
Tal y como indican en InternetNews.com, esos datos se extraen de la undécima edición del informe Internet Security Threat Report, que recoge el número y grado de las vulnerabilidades del software en los últimos seis meses, incluidos sistemas operativos.
En dicho estudio Symantec señala que Windows tuvo el menor número de fallos de seguridad, y que además el tiempo que tardaron en corregirlos fue el más corto de todas las opciones analizadas.
En concreto, en seis meses aparecieron 39 vulnerabilidades, 12 de ellas severas, y Microsoft tardó 21 días de media en corregirlas.
Red Hat quedó en segundo lugar, con 208 vulnerabilidades y 58 días de media para resolverlas, un dato preocupante ya que se empeoró notablemente desde los seis primeros meses de 2006 donde sólo habían aparecido 42 vulnerabilidades con un tiempo medio de resolución de 13 días.
MacOS X, de cuya seguridad se habla mucho últimamente - y eso nos incluye a nosotros - no lo hizo tan bien como promueven sus anuncios y se encontraron 43 vulnerabilidades, pero tardaron 66 días en resolverlas.
Los sistemas Unix de HP y Sun tampoco salieron bien parados a pesar de su reputación. El primero tuvo 98 vulnerabilidades, que resolvieron en 101 días de media, mientras que Solaris tardó 122 días para solucionar 63 fallos de seguridad.
Todos los datos aquí.
Y nuestra enhorabuena a Microsoft, que se está tomando la seguridad muy en serio.

Fuente:http://es.theinquirer.net/2007/03/23/windows_el_sistema_mas_seguro.htmlhttp://www.symantec.com/enterprise/theme.jsp?themeid=threatreport

miércoles, 21 de marzo de 2007

MacOS X no es tan seguro como Apple quiere hacernos creer

En Slashdot - y posteriormente en Barrapunto - publican una interesante entrada según la cual se demuestra que los intentos de Apple por mantener sus agujeros de seguridad bajo secreto no han tenido éxito. La campaña difamatoria contra dos expertos en seguridad ha acabado volviéndose contra los chicos de Cupertino.

Lo cuenta todo el redactor de ZDNet George Ou que escribió el artículo original: en el mismo explica cómo el pasado verano en las jornadas Black Hat de seguridad dos expertos en seguridad hablaron sobre un fallo de seguridad que afectaba a MacOS X.

El sistema como sabéis, goza de una buena reputación en materia de seguridad, pero estos dos 'hackers' abrieron la caja de Pandora y demostraron que el sistema operativo de Apple no es todo lo seguro que nos quieren hacer ver. El responsable de prensa de Apple 'orquestó una campaña difamatoria' contra los dos conferenciantes, cuya demostración fue más tarde tomada como un representación errónea de los hechos reales.

En el artículo de George Ou se explica con todo lujo de detalles la increíble labor difamatoria de Lynn Fox, la responsable de prensa de Apple que presionó a SecureWorks - la empresa para la que trabajaba uno de los dos hackers - y que habló con varios bloggers personalmente para confundirles y venderles otra historia que más tarde acabó dándose como cierta.

Esa vulnerabilidad de MacOS X, pues, no existía. ¿Por qué entonces Apple la corrigió meses después en sus controladores inalámbricos?

Esa fue la primera señal de una campaña lamentable que se confirmó con la aparición de los proyectos Month of Apple Bugs (MoAB) , en el que se revelaban nuevas vulnerabilidades diarias. De hecho, Apple ha tenido que corregir 62 fallos en su sistema operativo en los últimos tres meses, y 45 de ellos han llegado en forma de mega-parche, del que ya hablamos recientemente aquí, y que de nuevo confirman que Apple nos está vendiendo una seguridad que en realidad no tenemos.

Fuente: http://es.theinquirer.net/2007/03/21/macos_x_no_es_tan_seguro_como.html

Lanzado Knoppix 5.2




Acaba de ser publicada la versión 5.2 de Knoppix, la clásica versión que se publica todos los años durante la feria del CeBIT.

Una versión limitada, que en principio no puede ser libremente descargada, y que antecede a la 5.2.1, que tiene prevista su publicación para el próximo mes de abril.

Destaca de la misma la inclusión del Kernel 2.6.19, KDE 3.5.5 con Beryl como gestor de ventanas tridimensional y Gnome 2.14.

Más Info aca: Knoppix 5.2.0

Windows Vista limita la ventanas abiertas.

Durante unas pruebas llevadas a cabo sobre Windows Vista los chicos de Fudzilla han descubierto que con el interfaz Aero activado cada ventana abierta consume entre 2 y 5 MB de memoria, dependiendo del tamaño de la ventana.

Curiosamente y tras diversas pruebas realizadas con diferentes configuraciones de hardware descubrieron que la limitación no procede de la memoria o la tarjeta gráfica, sino del sistema operativo en si, que limita por software el número de ventanas abiertas a 52.

Articulo en Fudzilla

martes, 20 de marzo de 2007

Novedades de Windows Vista en Seguridad

Windows Vista no es un Sistema Operativo para poner las ventanas en tres dimensiones o poder controlarlo con la voz únicamente. Las principales tecnologías que aporta Vista están pensadas en materia de Seguridad y nos centraremos en ellas.

Este documento es recopilación realizada por Segu-Info desde los blogs de:

Chema Alonso, MVP de Windows Security y escribe diariamente en su blog de "Un Informático en el lado del mal"

Juan Luís Rambla, MVP De Windows Security. Es especialista en Seguridad, sistemas, en Windows Vista y Longhorn. Impartió los primeros Hans On Lab de Windows Vista en España.

Joshua Saenz, especializado en Windows Server y Exchange.

Julian Blázquez, MCSA. Recorre España impartiendo seminarios de Windows Vista y Longhorn en Torrelavega, Galicia, Canarias, Sevilla, Madrid, Barcelona.

Juanfran Arrabe, imparte Hands On Labs MCSA y es amante de la seguridad informática.

Todos ellos trabajan en Informática 64 y escriben en los blogs Un Informático en el lado del mal y vista-tecnica

Recopilación: Cristian Borghello, Director de www.segu-info.com.ar

Descargar documento

Fuente : www.segu-info.com.ar

Ubuntu, el Rey de las distribuciones en el 2006

De acuerdo a Google Trends, DistroWatch, OSNews y el sentimiento general de toda la industria durante el 2006, Ubuntu tuvo un gran salto en la "presencia mental" por sobre sus competidores, dejando a Fedora en un muy lejano segundo lugar, con SuSE en un cercanísimo tercero y Debian en el cuarto.

En el 2005 Ubuntu estaba apenas por adelante del resto de las distribuciones, pero en este 2006 tuvo un crecimiento exponencial en las mentes y las computadoras de los usuarios.

Articulo completo en OSNews.com

Resumen de novedades de GNOME 2.16 versión final

Como sabemos, GNOME 2.16 es la última versión estable del escritorio GNOME. Dispongamonos a conoceralgunas de las novedades respecto a versiones anteriores: para ello, nada mejor que leer la sección “Preparing for the eye candy age”, la sección “Feature Enhancements” y finalmente “Usability improvements” de las notas de liberación (release notes) de esta versión. A modo de resumen:

* Metacity, el gestor de ventanas por defecto de GNOME permite hacer uso de las capacidades de aceleración 3D de las nuevas tarjetas para mostrar ventanas elásticas, con efectos de fade-in y fade-out, rebotes...
* El theme de iconos de GNOME sigue ahora la guía de estilos TANGO, y los nombres de estos iconos siguen las especificaciones dictadas por FreeDesktop, lo que permite ser usados fácilmente por otros gestores de escritorio como KDE o XFce.
* Entre otras mejoras gráficas, se incluye el uso de Cairo para el módulo de calendario de Evolution, donde los eventos se ven gráficamente muy mejorados respecto a versiones anteriores.
* Nueva aplicación para la gestión de energía (en baterías de portátiles, UPS, etc.)
* Tomboy, la aplicación en MONO que permite tomar notas en un wiki personal.
* Mejoras en Alacarte, el editor de menús de GNOME
* Nueva herramienta: Baobab, un excelente analizador de espacio libre/ocupado en disco duro
* Nueva herraienta, Orca, un lector de pantalla que permitirá a las personas con deficiencias en la vista trabajar con GNOME.
* Y mucho más...

Fuente: Meneame DiarioLinux GNOME

 

Visitante número:
ContactosPensionesTiendasCampingPracticas