Buenos días,
Uso opensuse Tumbleweed, en la última actualización me desapareció del
menú contextual del escritorio Plasma la opción de detener el ordenador,
¿alguien sabe como añadirla?
Versión Plasma 5.25.0
Versión Frameworks 5.95.0
Versión QT 5.15.2
Versión Núcleo: 5.18.4-1-default(64bits)
Plataforma gráfica: X11
Saludos
--
Jordi Relats
Esto puede ser de interés: una encuesta sobre Leap 15.4 en
survey.opensuse.org
No se si estamos a tiempo.
-------- Forwarded Message --------
Subject: Leap 15.4 retro feedback is due to tomorrow night
Date: Tue, 21 Jun 2022 08:14:57 +0000
From: Lubos Kocman <lubos.kocman(a)suse.com>
To: factory(a)lists.opensuse.org <factory(a)lists.opensuse.org>,
project(a)lists.opensuse.org <project(a)lists.opensuse.org>
CC: marketing(a)lists.opensuse.org <marketing(a)lists.opensuse.org>,
devel(a)suse.de <devel(a)suse.de>
Hello openSUSE!
The Leap 15.4 retrospective survey is still open until 22.06.2022 at
23:59 UTC.
You can access the survey at survey.opensuse.org.
If you downloaded Leap 15.4, please make sure to give us feedback.
It will not take more than 2 minutes as the survey has only two
questions.
We have not received even half of the responses that we have received
for 15.3. The openSUSE release team would highly appreciate any sharing
or advertisement.
Thank you
Lubos
Hola lista , espero que todo esté bien , estoy liado con script que me
interesa sacar.
tengo un server de correo en zimbra y necesito sacar los ID de los
mensajes de los usuarios, estoy tirando de un script el cual me da la
salida de algo asi:
num: 4, more: true
Id Type From Subject
Date
----- ---- --------------------
-------------------------------------------------- --------------
1. -2919 conv admin Daily mail report for
2022-06-20 06/20/22 23:30
2. -2918 conv admin Daily mail report for
2022-06-19 06/19/22 23:30
3. -2917 conv admin Daily mail report for
2022-06-18 06/18/22 23:30
4. -2916 conv admin Daily mail report for
2022-06-17 06/17/22 23:30
ahora lo que yo necesito es añadir una columna adicional después de
Date que diga "User" , que sería el usuario al que el script le está
sacando la informacion, algo asi:
Id Type From Subject
Date. User
----- ---- --------------------
-------------------------------------------------- --------------
---------------
1. -2919 conv admin Daily mail report for
2022-06-20 06/20/22 23:30 admin(a)domain.com
2. -2918 conv admin Daily mail report for
2022-06-19 06/19/22 23:30
3. -2917 conv admin Daily mail report for
2022-06-18 06/18/22 23:30
4. -2916 conv admin Daily mail report for
2022-06-17 06/17/22 23:30
el comando en si que me permite sacar el id de los correos de un
usuario es el siguiente:
$> zmmailbox -z -m admin(a)domain.com search -l 4 "in:/inbox"
mi super script lo pego en pastebin, tirando para todos los usuarios:
https://pastebin.com/Y6NS9arW
mas que decir gracias por toda ayuda en la lista.
--
rickygm
http://gnuforever.homelinux.com
En más de una oportunidad, seguramente nos hemos olvidado de la clave
de ingreso de windows, por no utilizarlo por mucho tiempo.
El comando chntpw, no forma parte de los bin-utils, por lo que hay que
buscarlo por ese nombre de paquete.
Lo busqué, lo instalé, pero me dió un error (después de buscar y
montar la partición en cuestión):
mount /dev/sda3 /mnt
The disk contains an unclean file system (0, 0).
Metadata kept in Windows cache, refused to mount.
Falling back to read-only mount because the NTFS partition is in an
unsafe state. Please resume and shutdown Windows fully (no hibernation
or fast restarting.)
Could not mount read-write, trying read-only
Probé igual, pero no funcionó:
192:/mnt/Windows/System32/config # chntpw -i SAM
chntpw version 1.00 140201, (c) Petter N Hagen
openHive(SAM) failed: Read-only file system, trying read-only
openHive(): read error: : Read-only file system
chntpw: Unable to open/read a hive, exiting..
Como no había apagado el sistema de la forma correcta, ya por el tema
de la clave, quedaba bloqueado para Linux, pero volví a intentarlo y
recordé la clave.
Salu2
--
USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y
NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES:
http://www.opensuse.org/es/
Puedes visitar mi blog en:
http://jerbes.blogspot.com.ar/
Saludos, el video salio ayer y creo que es relevante saber quienes son
los que están dominando el mercado tecnológico y ver como no
permitirnos depender de ellos demasiado. Tenía curiosidad por unos
libros y el mismo autor te dirige a AMZ.
En fin, ahí el enlace: Last Week Tonight with John Oliver: Tech
Monopolies https://www.youtube.com/watch?v=jXf04bhcjbg&t=329s
--
Carlos A.
Un malware de Linux recientemente descubierto conocido como Symbiote
infecta todos los procesos en ejecución en los sistemas comprometidos,
roba las credenciales de la cuenta y brinda a sus operadores acceso de
puerta trasera.
Después de inyectarse en todos los procesos en ejecución, el malware
actúa como un parásito en todo el sistema, sin dejar signos
identificables de infección, incluso durante inspecciones minuciosas y
minuciosas.
Symbiote utiliza la funcionalidad de enlace BPF (Berkeley Packet
Filter) para detectar paquetes de datos de red y ocultar sus propios
canales de comunicación de las herramientas de seguridad.
Esta nueva amenaza fue descubierta y analizada por investigadores de
BlackBerry e Intezer Labs, quienes trabajaron juntos para descubrir
todos los aspectos del nuevo malware en un informe técnico detallado.
Según ellos, Symbiote ha estado en desarrollo activo desde el año
pasado.
Infección en todo el sistema a través de objetos compartidos
En lugar de tener la forma típica de un ejecutable, Symbiote es una
biblioteca de objetos compartidos (SO) que se carga en procesos en
ejecución mediante la directiva LD_PRELOAD para obtener prioridad
frente a otros SO.
Al ser el primero en cargarse, Symbiote puede conectar las funciones
"libc" y "libpcap" y realizar varias acciones para ocultar su
presencia, como ocultar procesos parásitos, ocultar archivos
implementados con el malware y más.
https://www.somoslibres.org/index.php/2-tendencias/11213-urgente-nuevo-malw…
Sin embargo, hay referencias del año pasado con el mismo nombre:
CVE-2021-27938 (Silverstripe Queued Jobs – Symbiote)
https://vulnerability.app/symbiote/cve-2021-27938-silverstripe-queued-jobs-…
Pero en Suse aparece CVE-2022-27938 (No 2021)
https://www.suse.com/security/cve/CVE-2022-27938.html
Pero parece que son cosas distintas.
Salu2
--
USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y
NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES:
http://www.opensuse.org/es/
Puedes visitar mi blog en:
http://jerbes.blogspot.com.ar/
https://www.youtube.com/watch?v=ft8UVx9elKchttps://doc.opensuse.org/release-notes/x86_64/openSUSE/LeapMicro/5.2/https://get.opensuse.org/leapmicro/5.2/https://www.muylinux.com/2022/05/24/opensuse-leap-micro-5-2/?
¿Qué es el edge computing?
https://www.redhat.com/es/topics/edge-computing/what-is-edge-computing?sc_c…
En español:
https://www.muylinux.com/2022/05/24/opensuse-leap-micro-5-2/?
Para los que anden perdidos, se trata de un sistema operativo
inmutable y comunitario basado en la tecnología de SUSE Enterprise
Linux que pretende ofrecer una plataforma moderna, amigable con los
desarrolladores y orientada a la computación en la frontera (edge
computing).
openSUSE Leap Micro 5.2 es servido a través de dos tipos de medios de
instalación: el primero de ellos es una imagen ISO que permite
instalar y personalizar totalmente el proceso mediante YaST o
AutoYaST, mientras que el otro tipo consiste en imágenes
preconstruidas que contienen una imagen preconfigurada del sistema. Es
importante mencionar que ninguna de las imágenes está a orientada a
actualizar desde la versión anterior de openSUSE Leap Micro.
La imagen ISO no ofrece la posibilidad, al menos de momento, de
seleccionar un entorno de escritorio, pero sí preinstala un entorno de
contenedores, así que se puede decir que estamos ante un sistema
claramente orientado a entornos de servidor. Por otro lado, firewalld
solo se instala desde dicho medio si es habilitado durante el proceso
de instalación, aunque ni SELinux ni firwealld están habilitados por
defecto en ninguno de los dos tipos de medio.
Para empezar con las cosas destacadas de openSUSE Leap Micro 5.2, nos
encontramos con la actualización a la última versión de Cockpit junto
a la eliminación de su pantalla de panel debido a las limitaciones
encontradas en términos de funcionalidad. En caso de haber recurrido a
la imagen ISO, hay que marcar explícitamente su instalación durante el
proceso.
El producto que nos ocupa incluye las políticas de sistema base de
SELinux, pero AppArmor sigue estando por ahí por cuestiones de
dependencias de los paquetes. Se recomienda asegurarse de tener
instaladas todas las políticas necesarias para la carga de trabajo
antes de poner en funcionamiento SELinux y se desaconseja su uso en
caso de emplearlo sobre KVM. Los responsables avisan que en la
imágenes preconstruidas el modo por defecto de SELinux está
establecido en permisivo y no en impositivo.
Mediante la imagen ISO nos encontramos con Podman 3.4.4 como motor de
contenedores preinstalado, pero Toolbox también está disponible a
través de ‘https://registry.suse.com’. Se recuerda que el motor de
contenedores Toolbox “no incluye ni hereda una configuración de
repositorio de software del sistema subyacente”.
Otras características de openSUSE Leap Micro 5.2 son el soporte para
el parcheo en caliente del kernel; la inclusión de los paquetes
necesarios para Intel Secure Device Onboard, si bien su cliente ha
sido reemplazado por FDO; cuenta con scripts del init System V; además
de que el patrón ‘microos_sssd_ldap’ ha sido renombrado a
‘microos-sssd_ldap’.
openSUSE Leap Micro viene a sumar en un frente que, sin hacer mucho
ruido, poco a poco va ganando terreno en Linux: el de los sistemas
operativos inmutables. En este caso nos encontramos ante una solución
orientada a servidores, pero existen otras destinadas al escritorio
como lo son las ediciones Silverblue y Kinoite de Fedora y SteamOS 3,
el sistema que viene preinstalado en la Steam Deck. Fedora tiene en su
catálogo a la edición IoT como sistema inmutable para el Internet de
las Cosas, mientras que en el frente de openSUSE, de cara a cubrir el
escritorio en un futuro (o al menos está más cerca de hacerlo que
Leap), está MicroOS, basado en la tecnología de Tumbleweed.
Todos los detalles sobre openSUSE Leap Micro 5.2 está disponibles en
las notas de lanzamiento y el sistema puede obtenerse visitando su
página web.
--
USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y
NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES:
http://www.opensuse.org/es/
Puedes visitar mi blog en:
http://jerbes.blogspot.com.ar/
La relación de NVIDIA con Linux nunca ha sido buena. La compañía,
líder en el procesamiento de gráficos y en sectores como la
inteligencia artificial, ha tendido a chocar con prácticamente todo el
mundo por su constante negativa a adoptar los estándares. Sin embargo,
la situación podría empezar a dar un giro de 180 grados, ya que NVIDIA
ha publicado un driver Open Source oficial para Linux. Sí, tal y como
lo estáis leyendo, pero aun así sería preferible contener la euforia.
NVIDIA ha ofrecido durante dos décadas su soporte para Linux a través
de un driver privativo que ha desarrollado de forma que compartiera la
mayor cantidad de código posible entre todos los sistemas operativos
soportados, lo que también abarca Windows, Solaris y el espectro BSD.
Dicho driver siempre ha estado muy atado a X11 y en los últimos años
ha sido víctima de las malas decisiones de la compañía, unas malas
decisiones que dentro del escritorio Linux la han situado como la
última en términos de calidad de soporte, sobre todo cuando hablamos
de Wayland.
Profundizando en el acontecimiento que nos ocupa, lo realizado por
NVIDIA ha sido publicar sus módulos del kernel, comenzando con un
driver llamado R515, como código abierto bajo una licencia dual. En un
principio se emplea MIT, pero “cuando se enlaza para formar un módulo
del kernel de Linux” esta queda convertida en una dual bajo GPLv2
estándar y MIT. De esta manera se consigue evitar cualquier tipo de
conflicto con la línea oficial del kernel.
NVIDIA ha ido dando pequeños pasos hacia un modelo más afín al Open
Source y compatible con la línea oficial de Linux, pero sus esfuerzos
hasta ahora se han centrado sobre todo en sus soluciones basadas en
ARM. Con este reciente movimiento, los usuarios de equipos x86 con las
típicas gráficas NVIDIA empleadas para videojuegos y estaciones de
trabajo deberían de tener un funcionamiento (y en este caso solo su
arranque) out of the box como el que ofrecen Intel y AMD.
Pero tras mencionar las gráficas para escritorio, nos encontramos con
la primera piedra en el camino al estar el nuevo driver limitado, al
menos por ahora, a las generaciones Turing y Ampere (GTX 16, RTX 20 y
RTX 30). Como consecuencia, para Pascal, Maxwell y otras generaciones
anteriores habrá que seguir empleando el tradicional blob oficial o
Nouveau, así que la mayoría de los usuarios Linux que utilizan una
gráfica de NVIDIA no van a poder usar el nuevo driver Open Source, o
al menos eso es lo que se puede deducir viendo los resultados de la
encuesta de Steam.
https://www.muylinux.com/2022/05/12/nvidia-driver-linux-open-source/
--
USA LINUX OPENSUSE QUE ES SOFTWARE LIBRE, NO NECESITAS PIRATEAR NADA Y
NI TE VAS A PREOCUPAR MAS POR LOS VIRUS Y SPYWARES:
http://www.opensuse.org/es/
Puedes visitar mi blog en:
http://jerbes.blogspot.com.ar/
Buenas estimados
Han configurado alguna vez Thunderbird, para que acepte dos pasos.
Uso el correo office 365 y requiere el código enviado al Celular para
poder ingresar, no basta con la contraseña. Pero ya me aburri de
entrar al navegador para ver mi correo., pense usar Thunderbird como
antes, pero no he podido configurarlo, es mas ni veo donde acepte algo
de lo que estoy comentando.
Usando openSUSE Leap 15.3
KDE
Gracias
--
Linux Shirt -- [https://dreamshopsv.com/]
Saludos,
cheperobert