Se rediseña el Kernel Linux para combatir a Meltdown y Spectre

Varios equipos de investigación independientes han descubierto Meltdown y Spectre, unas graves vulnerabilidades que afectan a la mayoría de procesadores (desde 1995). Un fallo de diseño en el hardware, que se da con especial incidencia en los chips desarrollados por Intel.

Son fallos de seguridad de tipo catastrófico, que afectan a los principales sistemas operativos. Por tanto a millones de dispositivos (tanto ordenadores como móviles), además de todo tipo de servicios en la nube y de tipo virtual. Lo suficiente para poner en estado de alerta a medio Silicon Valley, los hackers del kernel incluidos.

En spectreattack nos dan amplia información de ambos ataques, incluyendo enlaces a sus diferentes papers. Pero resumiendo la cuestión:

  • Spectre: permite robar contenido engañando a aplicaciones para que filtren información. Un poco de JavaScript en una web y dejar que Chrome o Firefox hagan el resto. Por lo que sabemos hasta ahora, no es una ataque que se pueda prevenir por completo, mediante simples modificaciones de software.
  • Meltdown: rompe las barreras del hardware y permite acceder a todos los contenidos de la memoria, que deberían ser inaccesibles. Es decir, derrite cualquier barrera de seguridad entre los programas y el núcleo. Un caso posible de ejecución sería que alguien alquilara un espacio en la nube, en un hosting compartido y se hiciera con las credenciales de todos los demás (de una casa de cambio de criptomonedas por ej.). Servicios como Amazon, ya están recomendando a sus clientes que actualicen su software para solucionar este fallo.

Ambos errores tienen su raíz en el procesador, en el uso de una técnica conocida como ejecución especulativa, que predice la ejecución de un programa y se utiliza para mejorar el rendimiento.

Se considera que Spectre es más difícil de explotar, pero también de mitigar. Además existen diferentes variantes de ejecución. Navegadores como Chrome y Firefox son vulnerables al mismo y están trabajando en solucionarlo.

Las soluciones propuestas degradan el rendimiento, especialmente en el caso de Meltdown que afecta a Intel (entre un 5-30% dependiendo del tipo de uso y equipo). Mientras que Spectreapenas incide en el desempeño del procesador, pero además de Intel también concierne a AMD y ARM.

Otras arquitecturas como IBM System Z, POWER8 (Big Endian y Little Endian), y POWER9 (Little Endian), también están afectadas.

Tanto Intel como AMD y ARM han publicado diversas notas dando respuesta a esta cuestión. Recomiendo leerlas con una pizca de espíritu crítico, porque en ellas hay mucho –especialmente en el caso de Intel– de relaciones públicas y cubrirse ante cualquier tipo de reclamación.

Estos fallos además de que deberían obligar a un rediseño del hardware de futuros chips, suponen la incorporación de nuevas medidas de seguridad al kernel de Linux, con un coste negativo en cuanto al rendimiento de la CPU.

En concreto de KPTI (Kernel Page Table Isolation), previamente conocido como KAISER o en plan ya más coloquial como FUCKWIT (“Forcefully Unmap Complete Kernel With Interrupt Trampolines”).

Se trata de un parche para Meltdown –que complementa otras defensas proactivas como ASLR–, el cual ya ha sido incluido en Linux 4.14.11 y otras versiones LTS anteriores (4.9.74, 4.4.109, 3.16.52, 3.18.91, 3.2.97).

KPTI aísla mejor el espacio de usuario del espacio de memoria del núcleo, separando su tablas de paginación completamente. Lo que antes era compartido, ahora son dos sets de tablas diferentes.

Esto trae como consecuencia una disminución del rendimiento (aquí tenéis una comparativa con PostgreSQL). Algo que dependerá de la cantidad de llamadas al sistema, dado que con KPTI se está purgando continuamente el uso de la memoria cache (TLB). Linus Torvalds lo estima en un 5%, pero también comenta que en las CPU viejas –que no incluyen PCID– el impacto será mayor.

Destacar que esta implementación no es incluida en procesadores AMD, ya que tal como nos recuerda este parche (mejor publicidad imposible), dicho fabricante no se ve afectado por Meldown.

En cuanto a Intel, la verdad no podemos estar nada contentos con su seguridad en los últimos tiempos. Al backdoor de Intel ME ahora se le suma esto. A Torvalds tampoco le hace gracia:

I think somebody inside of Intel needs to really take a long hard look
at their CPU’s, and actually admit that they have issues instead of
writing PR blurbs that say that everything works as designed.

.. and that really means that all these mitigation patches should be
written with “not all CPU’s are crap” in mind.

Or is Intel basically saying “we are committed to selling you shit
forever and ever, and never fixing anything”?

Because if that’s the case, maybe we should start looking towards the
ARM64 people more.

Please talk to management. Because I really see exactly two possibibilities:
– Intel never intends to fix anything

OR

– these workarounds should have a way to disable them.

Which of the two is it?

Aparte de diversas pruebas de concepto que ya han sido publicadas, no se conoce que Meltdown y Spectre hayan sido utilizados “in the wild”.

De todas maneras habrá que estar atento a los acontecimientos en próximas fechas, tanto del lado de desarrollo de nuevas contramedidas, como el posible impacto que tenga en el rendimiento de nuestros equipos.

Fuente

Fsociety: pack de herramientas hacking

Para nadie es un secreto que desde la aparición de Mr. Robot: una serie Geek que no te querrás perder el interés por el hacking ha crecido aceleradamente, hemos observado también una gran pasión por el uso de distro como Kali Linux y también nos llegan muchas personas buscando herramientas para hacking.

Toda esta revolución en torno a la seguridad informática, la ciberdelicuencia, el hacking ético y demás, ha traído la creación de nuevas suites de aplicaciones y también de nuevos contenidos, en esta ocasión nos hemos conseguido con la grata sorpresa de que existe una suite llamada fsociety Hacking Tools Pack que agrupa todas las aplicaciones utilizada en Mr Robot y las complementas con otra serie de aplicaciones para hacking.

¿Qué es Fsociety Hacking Tools Pack?

Es un pack de herramientas para hacking multiplataforma y de código abierto, que agrupa una serie de comandos y aplicaciones relacionadas a la seguridad informática y al hacking, teniendo como particularidad que se asegura de tener disponible aquellas aplicaciones utilizadas en la famosa serie de televisión Mr. Robot.

Este avanzado framework nos permite realizar pruebas de penetración y viene equipadas con aplicaciones que tienen como objetivos recopilar información, descubrir contraseñas, realizar pruebas inalámbricas, explotar vulnerabilidades, hacer ataques a aplicaciones web públicas y privadas, realizar exploit, además de aplicar técnicas de Sniffing y Spoofing.

Son más de 50 aplicaciones que se pueden instalar automáticamente en cualquier distro Linux, el objetivo de Fsociety Hacking Tools Pack es brindan facilidades para la iniciación en el hacking y a su ves agrupar herramientas actualizadas en torno a la seguridad informática. Un detalle de cada una de las herramientas que conforma este pack puede ser encontrado acá.

¿Cómo instalar Fsociety Hacking Tools Pack?

La instalación de este pack de herramientas para hacking es sumamente sencilla (incluso podemos utilizar las herramientas sin necesidad de instalar solo ejecutando la aplicación python de la suite), los pasos para realizar la instalación o actualización de las aplicaciones en nuestra distro son los siguientes:

Abrir una terminal y ejecutar los siguientes comandos:

git clone https://github.com/Manisso/fsociety.git
cd fsociety && python fsociety.py

Esto nos ejecutará desde la terminal el Menú de fsociety, donde podrás o bien probar las aplicaciones que la conforma o lo recomendado instalar o actualizar todo el pack de herramientas para hacking. En el caso de instalación simplemente elijamos la opción 0, luego elijamos y disfrutemos de la suite de aplicaciones.

Un buen vídeo explicativo sobre está herramienta y su uso puede ser visualizado a continuación:

Fuente

EasyTag: Editor de etiquetas para biblioteca de música

En el siguiente artículo vamos a echar un vistazo a EasyTag. Este es un editor gráfico que tiene como tarea ver y editar las etiquetas de nuestra biblioteca de música. Soporta archivos del tipo: MP3, MP2, MP4/AAC, FLAC, Ogg Vorbis y Musepack. La edición podremos hacerla de manera individual o masiva. Con el podremos etiquetar cientos de canciones con un par de clics de manera sencilla y cómoda. La interfaz es bastante intuitiva y fácil de manejar.

EasyTag es  una herramienta a tener en cuenta, entre las muchas que existen para organizar las discografías que guardemos en nuestro equipo. El reproductor de música ya no se volverá loco con confusas etiquetas. EasyTAG es una aplicación de código abierto, simple y multiplataforma. Esta herramienta está escrita en C y GTK +. Los paquetes se han traducido a muchos idiomas. Este es un editor gráfico para Gnu/Linux y Windows distribuido bajo la licencia general pública GNU (GNU general Public license GPL).

Características generales de EasyTags

  • Con este programa vamos a poder ver, editar y escribir etiquetas de archivos de música MP3, MP2 (etiqueta ID3 con imágenes), archivos FLAC (etiqueta FLAC Vorbis), archivos Ogg Opus (etiqueta Ogg Vorbis), Ogg Speex (etiqueta Ogg Vorbis), archivos Ogg Vorbis (etiqueta Ogg Vorbis), MP4 / AAC (etiqueta MP4 / AAC), MusePack, archivos de audio de Monkey y archivos WavPack (etiqueta APE).
  • Podremos editar campos de etiquetas como: título, artista, álbum, número de disco, año, número de pista, comentario, compositor, original artista / artista intérprete o ejecutante, derechos de autor, URL, nombre del codificador y añadir una imagen adjunta.
  • Tendremos la posibilidad de realizar etiquetado automático sobre el nombre del archivo y directorio para completar automáticamente los campos (máscaras).
  • Capacidad para explorar subdirectorios. El programa puede utilizar recursividad para etiquetar, eliminar, cambiar el nombre, guardar, etc. Puede leer y mostrar información del encabezado del archivo (tasa de bits, tiempo, …)
  • Podremos establecer un campo (artista, título, …) para todos los demás archivos.
  • Finalización automática de la fecha si se escribe una parcial.
  • Tendremos la posibilidad de deshacer y rehacer los últimos cambios realizados.
  • El programa tiene la capacidad para procesar campos de nombre de etiqueta y archivo (convertir letras a mayúsculas/minúsculas). También tendremos la posibilidad de abrir un directorio o un archivo con un programa externo.
  • CDDB  compatible con los servidores Freedb.org y Gnudb.org (búsqueda manual y automática).
  • El programa nos ofrece un árbol navegador basado o una vista por artista y álbum. Tendremos en la interfaz una lista para seleccionar archivos, una ventana generadora de listas de reproducción y una ventana debúsqueda de archivos. En resumen, el programa nos ofrece una interfaz directa y explícita para la interacción del usuario final.

Instalar Easytag en Ubuntu

Primero, antes de comenzar con el proceso de instalación (yo lo voy a instalar sobre Ubuntu 16.04), vamos a tener que agregar el repositorio necesario para EasyTAG. Ejecuta el siguiente en una terminal (Ctrl+Alt+T):

sudo add-apt-repository ppa:amigadave/ppa
sudo apt update
sudo apt install easytag -y

Una vez que Easytag esté instalado, podemos ejecutarlo directamente desde el buscador de aplicaciones de Ubuntu. Simplemente tenemos que escribir easytag en el campo de búsqueda. El icono de la aplicación se mostrará en pantalla. Solo tenemos que hacer clic en él para abrirlo.

Si quieres saber más acerca de la instalación o las características de este programa, puedes consultar varias fuentes. Tanto en la página web de GitHub del proyecto como en la página web de Easytag podrás encontrar solución a las dudas que te puedan surgir en el uso o instalación de este programa.

Fuente

Se rediseñara el kernel para combatir a Meltdown y Spectre

Varios equipos de investigación independientes han descubierto Meltdown y Spectre, unas graves vulnerabilidades que afectan a la mayoría de procesadores (desde 1995). Un fallo de diseño en el hardware, que se da con especial incidencia en los chips desarrollados por Intel.

Son fallos de seguridad de tipo catastrófico, que afectan a los principales sistemas operativos. Por tanto a millones de dispositivos (tanto ordenadores como móviles), además de todo tipo de servicios en la nube y de tipo virtual. Lo suficiente para poner en estado de alerta a medio Silicon Valley, los hackers del kernel incluidos.

En spectreattack nos dan amplia información de ambos ataques, incluyendo enlaces a sus diferentes papers. Pero resumiendo la cuestión:

  • Spectre: permite robar contenido engañando a aplicaciones para que filtren información. Un poco de JavaScript en una web y dejar que Chrome o Firefox hagan el resto. Por lo que sabemos hasta ahora, no es una ataque que se pueda prevenir por completo, mediante simples modificaciones de software.
  • Meltdown: rompe las barreras del hardware y permite acceder a todos los contenidos de la memoria, que deberían ser inaccesibles. Es decir, derrite cualquier barrera de seguridad entre los programas y el núcleo. Un caso posible de ejecución sería que alguien alquilara un espacio en la nube, en un hosting compartido y se hiciera con las credenciales de todos los demás (de una casa de cambio de criptomonedas por ej.). Servicios como Amazon, ya están recomendando a sus clientes que actualicen su software para solucionar este fallo.

Ambos errores tienen su raíz en el procesador, en el uso de una técnica conocida como ejecución especulativa, que predice la ejecución de un programa y se utiliza para mejorar el rendimiento.

Se considera que Spectre es más difícil de explotar, pero también de mitigar. Además existen diferentes variantes de ejecución. Navegadores como Chrome y Firefox son vulnerables al mismo y están trabajando en solucionarlo.

Las soluciones propuestas degradan el rendimiento, especialmente en el caso de Meltdown que afecta a Intel (entre un 5-30% dependiendo del tipo de uso y equipo). Mientras que Spectreapenas incide en el desempeño del procesador, pero además de Intel también concierne a AMD y ARM.

Otras arquitecturas como IBM System Z, POWER8 (Big Endian y Little Endian), y POWER9 (Little Endian), también están afectadas.

Tanto Intel como AMD y ARM han publicado diversas notas dando respuesta a esta cuestión. Recomiendo leerlas con una pizca de espíritu crítico, porque en ellas hay mucho –especialmente en el caso de Intel– de relaciones públicas y cubrirse ante cualquier tipo de reclamación.

Estos fallos además de que deberían obligar a un rediseño del hardware de futuros chips, suponen la incorporación de nuevas medidas de seguridad al kernel de Linux, con un coste negativo en cuanto al rendimiento de la CPU.

En concreto de KPTI (Kernel Page Table Isolation), previamente conocido como KAISER o en plan ya más coloquial como FUCKWIT (“Forcefully Unmap Complete Kernel With Interrupt Trampolines”).

Se trata de un parche para Meltdown –que complementa otras defensas proactivas como ASLR–, el cual ya ha sido incluido en Linux 4.14.11 y otras versiones LTS anteriores (4.9.74, 4.4.109, 3.16.52, 3.18.91, 3.2.97).

KPTI aísla mejor el espacio de usuario del espacio de memoria del núcleo, separando su tablas de paginación completamente. Lo que antes era compartido, ahora son dos sets de tablas diferentes.

Esto trae como consecuencia una disminución del rendimiento (aquí tenéis una comparativa con PostgreSQL). Algo que dependerá de la cantidad de llamadas al sistema, dado que con KPTI se está purgando continuamente el uso de la memoria cache (TLB). Linus Torvalds lo estima en un 5%, pero también comenta que en las CPU viejas –que no incluyen PCID– el impacto será mayor.

Destacar que esta implementación no es incluida en procesadores AMD, ya que tal como nos recuerda este parche (mejor publicidad imposible), dicho fabricante no se ve afectado por Meldown.Fuente

setup_force_cpu_cap(X86_FEATURE_ALWAYS);

– /* Assume for now that ALL x86 CPUs are insecure */
– setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
+ if (c->x86_vendor != X86_VENDOR_AMD)
+ setup_force_cpu_bug(X86_BUG_CPU_INSECURE);

En cuanto a Intel, la verdad no podemos estar nada contentos con su seguridad en los últimos tiempos. Al backdoor de Intel ME ahora se le suma esto. A Torvalds tampoco le hace gracia:

I think somebody inside of Intel needs to really take a long hard look
at their CPU’s, and actually admit that they have issues instead of
writing PR blurbs that say that everything works as designed.

.. and that really means that all these mitigation patches should be
written with “not all CPU’s are crap” in mind.

Or is Intel basically saying “we are committed to selling you shit
forever and ever, and never fixing anything”?

Because if that’s the case, maybe we should start looking towards the
ARM64 people more.

Please talk to management. Because I really see exactly two possibibilities:
– Intel never intends to fix anything

OR

– these workarounds should have a way to disable them.

Which of the two is it?

Aparte de diversas pruebas de concepto que ya han sido publicadas, no se conoce que Meltdown y Spectre hayan sido utilizados “in the wild”.

De todas maneras habrá que estar atento a los acontecimientos en próximas fechas, tanto del lado de desarrollo de nuevas contramedidas, como el posible impacto que tenga en el rendimiento de nuestros equipos.

Fuente

DWService: acceso remoto por navegador web

DWServicio es un servicio de control remoto que nos permite acceder a otros ordenadores y sistemas en cualquier parte del mundo, mediante un navegador web, simplemente introduciendo un usuario y contraseña.

Se trata de una iniciativa open source desarrollada bajo la licencia pública de Mozilla, gratuita(aunque aceptan patrocinios y donaciones) y multiplataforma.

Se puede utilizar de diferentes maneras: en función de que instalemos el programa de forma permanente u optemos simplemente por ejecutarlo de forma ocasional. En ese último caso las credenciales que nos crea son de tipo temporal.

Independientemente de eso, podemos descargar el archivo para nuestro sistema operativo/dispositivo (Linux, Windows, Mac OS, Raspberry Pi), ejecutar el comando correspondiente;

sh dwagent.sh

y a continuación elegir, la opción que mas nos convenga.

En mi caso opté por ejecutar sin instalar, lo que me proporciono un usuario y contraseña temporalcon el que loguearme y tener acceso remoto desde otro equipo (el cual no precisa estar registrado en DWService). Ese equipo puede ser una computadora o dispositivo móvil, con tal de que tenga un navegador web moderno, nos vale.

En sus diferentes apartados, DWService nos proporciona acceso directo a la pantalla, los archivos(permitiendo su descarga o compartirlos con diferentes permisos), el editor de texto, registro de eventos y la terminal, del sistema que queremos administrar.

También a los recursos del mismo, proporcionando completa información del consumo de memoria y CPU, tareas y servicios en ejecución (las cuales se pueden detener o iniciar), versión del kernel, procesador, espacio en disco, etc.

En definitiva un servicio muy fácil de usar, con un grado de seguridad razonable, ya que todas las comunicaciones se codifican mediante un certificado SSL (existe la posibilidad de instalar uno personalizado) realizándose desde el puerto estándar (443) para HTTPS y con el código fuente de los diferentes clientes, disponible para todo aquel que lo quiere examinar.

La única información que almacena DWService en sus servidores es la referida a los datos de autenticación, para garantizar su accesibilidad.

Tenéis más información del proyecto, así como los diferentes enlaces de descarga, en su web.

P.D: Gracias al amigo David Garcia, por darnos a conocer este servicio a través de la página de contacto del blog.

Fuente

Fuchsia OS: Google empieza a probar su alternativa a Linux

Fuchsia OS es un sistema operativo desarrollado por Google que supuestamente unificará los desarrollos de Android y Chrome OS, y del cual se ha publicado recientemente una versión experimental para el PixelBook, portátil de alta gama vendido bajo la marca del gigante de Mountain View.

Hasta el día de hoy Fuchsia OS ha sido vendido como un sistema operativo para “ordenadores personales y móviles modernos”, por lo que es obvio que tiene un fuerte enfoque en la convergencia, ese concepto que puso de moda en su día Canonical y que abandonó en abril del año pasado.

Sin embargo, no solo convergencia estaría buscando Google con su futuro sistema operativo, sino también independencia de un software que resulta básico en estos momentos para la compañía: Linux. Tanto Chrome OS como Android se apoyan en Linux para muchas de las funciones más básicas del sistema operativo, pero el apoyarse en un proyecto “ajeno” termina siendo un arma de doble filo para una gran compañía como Google, porque por un lado le podría ayudar a reducir costes, pero por otro jamás tendrá un control absoluto sobre el desarrollo y la orientación.

Aunque parece que básicamente será un proyecto de código abierto que utilizará licencias como Apache 2, BSD y MIT, Fuchsia está destinado a ser un sistema operativo hecho por y para los intereses de Google, por eso la compañía quiere sustituir Linux por un microkernel propio que actualmente se llama Zicron (antes Magenta), construido principalmente con C y Dart. Utiliza Flutter para crear interfaces de usuario basadas en Material Design y se apoyará en la API Mojo para la creación de aplicaciones.

¿Qué pasará con Linux cuando Google empiece a extender Fushia OS? Es importante tener en cuenta que el futuro sistema todavía se encuentra en una fase temprana de su desarrollo, pero es obvio que el kernel más mediático de la computación puede perder un pedazo importántismo del pastel de la computación doméstica si Fuchsia OS termina siendo un éxito.

Android habrá ayudado mucho a extender Linux, pero no ha sido un proyecto determinante para mejorar el kernel. Chrome OS tampoco parece ser un proyecto que haya contribuido mucho a la mejora de Linux (desde la perspectiva del escritorio y la informática de consumo), aunque posiblemente Google haya introducido ciertas mejoras que también habrán servido para los usuarios de Chromium y derivados.

Fuente

LibreELEC 8.2.2 “Krypton” Disponible

Ya está aquí LibreELEC 8.2.2 con nombre clave Krypton y llega con interesantes mejoras que ahora comentaremos. Si no conoces aún el proyecto LibreELEC decir que es un sistema operativo basado en Linux para implementar un completo centro multimedia para tu equipo o para tu Raspberry Pi y disponer de un media center barato y más que decente. Son las siglas de Libre Embedded Linux Entertainment Center y hace uso del famoso Kodi. Si te interesa esta alternativa puedes conseguirlo en la web oficial del proyecto.

La nueva actualización LibreELEC 8.2.2 Krypton corrige un error crítico de versiones anteriores, por lo que sería interesante su inmediata actualización si ya dispones de un sistema con una versión anterior. Se trata de la segunda versión de mantenimiento de la rama 8.2 Krypton y se basa en el código de Kodi 17 Krypton, de ahí su nombre. Llega solo un mes después de la versión 8.2.1 que también tenía algunas mejoras y bugs corregidos, pero en ésta se ha arreglado el error en el backend de ffmpeg que hacía que éste no funcionase correctamente.

Concretamente mejora el backend multimedia de ffmpeg que impedía que los usuarios pudiesen disfrutar del contenido de películas 3D. Por lo que ahora ya puedes ver este tipo de películas tridimensionales sin problema. Así que si sufrías ese problema, ya puedes solventarlo con esta nueva actualización lanzada. Los desarrolladores recomiendan que los que dispongan de una versión previa usen el método manual de actualización del sistema LibreELEC para conseguir esta actualización y que está disponible en el complemento de configuración del mismo.

Pero esa no ha sido la única mejora que se ha añadido, como viene siendo habitual algunas correcciones o cambios siempre eclipsan al resto por su relevancia, y en este caso también disponemos de otros cambios menores y el soporte para control remoto RF de OSMC de segunda generación, etc. En cambio no se han actualizado los paquetes incluidos ni tampoco se han actualizado los controladores para esta versión LibreELEC 8.2.2.

Descarga

Fuente

Open-paperless: Escanea, administra y archiva documentos

En la actualidad son millones los árboles que mueren por el consumo excesivo de papel, esto es algo que debe cambiar inmediatamente, para lograrlo podemos comenzar a aportar nuestro granito de arena evitando el copiado y la impresión de documentos innecesarios, además priorizando la digitalización de documentos y el uso de medios electrónicos.

Los sistemas de gestión de documentos son excelentes herramientas que nos ayudan a gestionar de manera adecuada nuestros documentos, aportando plataformas robustas que permiten realizar un escaneo más rápido, inteligentes y de mejor calidad, de igual manera, brindan la posibilidad de archivar, modificar y visualizar documentos de una manera más amigable, con posibilidad de guardar la información tanto en la nube como en ordenadores locales.

Existen diversos sistemas de gestión de documentos de código abierto, uno de los más robusto es Mayan EDMS una herramienta con una gran cantidad de características y capacidades que puede ser útil para muchos en especial para las empresas, ahora bien, el usuario promedio probablemente no necesite de muchas funcionalidades sino alguna que le brinde adecuadamente la posibilidad de escanear, administrar y archivar sus documentos, por lo que se ha trabajado para crear una herramienta llamada Open Paperless que se enfoca específicamente en las necesidades principales del usuario común.

¿Qué es Open-paperless?

Open-paperless es un sistema de gestión de documentos de código abierto basado en Mayan EDMS, el mismo toma el código fuente de Mayan EDMS que luego recibe modificaciones sobre la interfaz y experiencia de usuario con la finalidad de reducir la complejidad y hacerla más adecuada para los usuarios domésticos. Esto tiene como resultado una versión ligera de Mayan EDMS que nos permite escanear, crear, administrar y archivar documentos en diversos formatos, los documentos son almacenados con los atributos y metadatos que nosotros elijamos, de igual manera, se pueden gestionar por los distintos usuarios, roles y grupos que Open-paperless maneja.

Open-paperless es multiidioma, con una gran variedad de cualidades en la que destaca una avanzada interfaz web con gestión de usuarios y claves, excelentes aplicaciones que permiten un adecuado almacenamiento, un Análisis de documentos inteligente, un buscador eficiente, además de soporte para convertir documentos, revisar correspondencia, firmar documentos, editar y añadir metadatos, gestión OCR, personalización de documentos y mucho más.

La herramienta cuenta con una avazanda API REST heredada de Mayan EDMS que está muy bien documentada y que permite la integración con servicios de terceros, de igual manera mantiene un registro de los errores y cambios generados en los documentos, además de un avanzado administrador de tareas que se pueden ejecutar manualmente o programar para su ejecución automática.

En línea generales esta herramienta muy sencilla de usar nos permitirá digitalizar todos nuestros documentos de una manera rápida, eficiente y en el medio de almacenamiento que nosotros deseemos ya sea en la nube o local, sus políticas de almacenamiento y el uso de etiquetas nos permitirá una segmentación adecuada que hará mucho más rápida la gestión y su visualizador integrado nos permitirá tener una vista previa de cualquier documento sin mayor esfuerzo.

Cómo instalar Open-paperless

La instalación de Open-paperless es bastante sencilla en las distros basadas en Debian y Ubuntu que es donde he probado la herramienta, basta con que ejecutemos los siguientes comandos para comenzar a disfrutar de una gestión de documentos sencilla y eficiente:

git clone https://github.com/zhoubear/open-paperless.git
cd open-paperless
./setup.sh
./run.sh

Luego debemos ingresar a nuestro localhost (o la ip de nuestro servidor) con el puerto 8000, y loguearnos con el usuario que se crea automáticamente y que tenemos la clave en el index cuando ingresamos.

Fuente

PureOS distros recomendadas por la FSF

 

La Free Software Foundation ha decidido actualizar su lista de distribuciones GNU/Linux recomendadas, incorporando a PureOS, entre aquellas que considera enteramente libres.

Estamos hablando de un sistema creado por el fabricante de hardware Purism (ordenadores, tablets, y proximamente smartphones), que utiliza firmware no privativo en la medida de lo posible y que ha sido de los primeros en ofrecer portátiles sin esa lacra llamada Intel ME.

PureOS está basado en Debian y utiliza un modelo de desarrollo rolling release. Viene libre de blobs binarios, utiliza Coreboot en la BIOS y se distribuye con escritorio GNOME Shell, acompañado de Wayland como protocolo de servidor gráfico.

La distro incluye una serie de aplicaciones para reforzar el sistema en materia de privacidad y seguridad, en especial a la hora de navegar por internet incluyendo Tor Browser y un navegador propio llamado PureBrowser, que es un fork de Firefox con algunas características añadidas: Duck Duck Go como motor de búsqueda y complementos tipo EFF Privacy Badger y HTTPS Every Where.

A nivel de programas, junto a toda la tropa de GNOME, destaca la presencia a nivel multimedia de Kodi, la suite ofimática LibreOffice y su instalador basado en Calamares.

Además viene activada de serie la suite de seguridad AppArmor, que permite establecer diferentes políticas y perfiles a cada aplicación. PureOS se puede usar en modo live y se distribuye para arquitecturas de 64-bits.

Desde la FSF, Donald Robertson (Licensing & Compliance Manager) le daba en bienvenida a a PureOS en los siguientes terminos:

Un sistema operativo como PureOS es una gigantesca colección de software, gran parte del cual en el curso de su uso fomenta la instalación de aún más software como plugins y extensiones.

Los problemas son inevitables, pero el equipo detrás de PureOS trabajó increíblemente duro para arreglar todo lo que identificamos. No sólo solucionaron los problemas para su propia distribución, sino que también enviaron correcciones upstream y están desarrollando nuevos mecanismos en su store, para no recomendar software no libre a los usuarios.

Nuestro respaldo significa que tenemos confianza no sólo en el estado actual de las cosas, sino también en el compromiso del equipo de abordar rápidamente cualquier problema que surja.

Y esto es lo que comentaba Todd Weaver, CEO y fundador de Purism:

PureOS es un sistema operativo GNU que incorpora privacidad, seguridad y comodidad estrictamente con software libre en todas las partes.

Trabajar con la Free Software Foundation en este esfuerzo de aval plurianual consolida nuestra creencia de mucho tiempo de que el software libre es el núcleo de todas las cosas éticas para los usuarios.

Usando PureOS te aseguras que estás utilizando un sistema operativo ético, comprometido en proporcionar lo mejor en privacidad, seguridad y libertad.

Así pues, PureOS entra en la lista de distribuciones bendecidas por Stallman, haciendo compañía a Trisquel, gNewSense, Musix, Parabola, blag, Dragora, Dynebolic, GuixSD, Ututo XS, libreCMC y ProteanOS.

Descarga

Fuente

Translate »