ff-multiconverter, multimedia, audio, video, linux, ubuntu ubuntu kylin, china, releases, linux terminal, ubuntu, linux, comandos, shell conky, gadgets, ubuntu, linux SpeedTest-Cli, velocidad, red, consola, terminal tag foto 6 pinta, grafica, linux, ubuntu djl, juegos, yum, synaptic, paquetes ubuntu, releases, canonical psensor, ubuntu, linux, sistema, monitor

Todas las novedades en arribo para Ubuntu 20.04 “Focal Fossa”.

Faltan pocos días para que el team de Canonical publique la nueva versión LTS de Ubuntu.


Será la primera del 2020 y llevará por sonmbre, somo es sabido, “Focal Fossa”.


Las novedades no son demasiadas y, especialmente, muchas de ellas “no se ven” a simple vista.


Repasemos, ante todo, el calendario de test qye ha seguido esta nueva versión de Ubuntu:


Ubuntu 20.04 con nombre en código Focal Fossa se lanzará el 23 de abril de 2020.


Semana de prueba: 9 de enero de 2020
Bloque de funciones: 27 de febrero de 2020
Bloqueo de la interfaz de usuario: 19 de marzo de 2020


Ubuntu 20.04 Beta: 2 de abril de 2020
Cierre de kernel: 9 de abril de 2020
Release Candidate: 16 de abril de 2020
Ubuntu 20.04 versión final estable: 23 de abril de 2020


Nuevas características en Ubuntu 20.04


Veamos qué nuevos cambios trae esta versión de soporte a largo plazo.


Como es una versión LTS, la estabilidad es de suma importancia.


El equipo de Canonical no experimentará ningún cambio radical en Ubuntu 20.04


Los usuarios de Ubuntu 18.04 LTS seguramente notarán los cambios visuales y las mejoras de rendimiento, pero no creo que vean muchos cambios entre 19.10 y 20.04.


Otras variaciones de temas predefinidos.


Canonical está experimentando nuevamente con temas.


En Ubuntu 19.10, el tema predeterminado de Yaru introdujo una versión oscura.


Ubuntu 20.04 toma tres variaciones más del tema predeterminado de Yaru: Light, Dark y Standard.


De hecho, no necesita instalar ajustes de GNOME para cambiar entre las variaciones de tema predeterminadas.


Esta opción está incorporada en la aplicación Configuración.


Deshabilitar todas las notificaciones de escritorio con el botón 'no molestar'.


Estás distraído por las notificaciones de escritorio?


Puedes usar ahora  la opción 'no molestar' para habilitar o deshabilitar las notificaciones de escritorio.


Escalamiento fraccional par los iconos.


Ubuntu finalmente trae una reducción de tamaño fraccional.


Si siempre descubrió que los íconos 100% parecían demasiado pequeños y 200% demasiado grandes, puede aprovechar la escala fraccional.


Si está habilitado, la escala se puede establecer en 125, 150, 175 y 200.


¿No te gusta el dock? Finalmente puedes deshacerte de él.


Me encontré con algunas personas a las que no les gusta el lanzador o el dock con accesos directos a las aplicaciones que generalmente se encuentran en el lado izquierdo de la pantalla.


En versiones anteriores, podías cambiar su posición en la parte inferior o derecha u ocultarlo cuando se le acerca una ventana de aplicación pero no puede ocultarlo permanentemente.


Si nunca te ha gustado el dock, ahora puedes desactivarlo por completo.


Hay una nueva aplicación, obviamente llamada Extensiones, para administrar extensiones y puede usarla para deshabilitar completamente el dock.


Linux Kernel 5.4


Ubuntu 20.04 incluye el último kernel LTS 5.4 .


Esto significa que obtienes soportenativo de ExFAT y todas las demás mejoras de rendimiento y nuevos medios de hardware que vienen con él.

Cómo diseñar un logo de la letra D con Inkscape, la guia paso por paso.

 Inkscape es un software de gráficos vectoriales gratuito basado en el formato Scalable Vector Graphics (SVG), multiplataforma pero especialmente enfocado a sistemas GNU / Linux.


Existe tanto la versión para la arquitectura de 64 bits como para la antigua arquitectura de 32 bits.


El objetivo del proyecto es proporcionar una poderosa herramienta gráfica, que ofrezca compatibilidad total con los estándares XML, SVG y CSS y que brinde compatibilidad retroactiva con los formatos propietarios de Adobe Illustrator, Macromedia FreeHand, Corel Draw.


Cómo diseñar un logo de la letra G con Inkscape.


Cómo diseñar la letra G paso a paso con Inkscape programa de diseño vectorial libre y gratuito para todas las plataformas.


Si quieres descargarlo y comenzar a experimentar sus magníficas cualidades pueden hacerlo directamente desde este enlace.

Paso # 1. 

Abrimos el programa Inkscape y nos mostrará la pantalla de inicio con la hoja en blanco lista para comenzar a dibujar. La imagen por defecto es una hoja A4 es decir una forma rectangular vertical.

Paso # 2. 

Como lo que nos interesa es hacer un diseño circular dado que la letra D tiene esta forma, seleccionamos Círculo.

Paso # 3. 

Insertamos al lado otro círculo con una forma un poco ovalada.


Lo desplazamos encima del otro círculo en la siguiente posición para crear como una imagen con forma de medialuna.

Paso # 4.

Seleccionamos los dos círculos y lo duplicamos con la tecla Ctrl +D, para tener guardada la imagen y realizar otra figura aparte.

Paso # 5. 

Ahora se selecciona el círculo del fondo y luego con la tecla Shift el círculo de arriba, después se hace clic en la barra de menú Trayecto – Diferencia


Dando como resultado la siguiente imagen:

Paso # 6. 

Con la otra figura movemos el círculo de abajo, para crear otra medialuna, realizando el paso 5


Obteniendo la figura de medialuna.

Paso # 7. 

Desplazamos la medialuna en la siguiente posición y con doble clic la giramos un poco a la izquierda,

Paso # 8. 

Hacer clic en Dibujar curvas Bezier de la barra de herramientas y trazamos la siguiente figura en esta posición.

Paso # 9.

Continuamos trazando otra figura con la misma opción.

Paso # 10.

Se selecciona una de las figuras y se le coloca uno color desde la paleta de colores.

Paso # 11.

Aplicamos el paso 10 con cada una de las figuras con diferentes colores.

Paso # 12.

Para resaltar más el logo se va eliminar cada uno de los bordes que tiene cada figura. Se selecciona una figura y luego hacemos clic en la barra de menú Objeto – Rellenos y bordes.


Color de Trazo y le damos en la X para borrar el borde.

Paso # 13.

Aplicando el paso 12 en cada una de las figura, quedaría así.

Paso # 14.

Se selecciona una de las figuras y y se le da clic en crear y editar degradados.

Se visualizan dos puntos para seleccionar los colores, este caso le damos clic al segundo punto y escogemos el color violeta más claro para hacer el degradado.

Paso # 15.

Se aplica el degradado a las demás figuras utilizando el paso 14, nos quedaría así.

Artículo publicado originalmente en HIVE.blog por @cetb2008.

Guía de GNOME: Probando las imágenes de GNOME Nightly VM con GNOME Boxes.

Lleva mucho tiempo retrasado, pero ahora tenemos imágenes de VM de arranque para GNOME nuevamente. 


Estas máquinas virtuales son buenas para probar y documentar nuevas características antes de que lleguen a las distribuciones.


Para proporcionar la mejor experiencia en términos de rendimiento e integración de host-huésped, aterrizamos en BoxesDevel (Cajas GNOME nocturnas) una opción para crear máquinas virtuales GNOME con los dispositivos de dispositivo y las configuraciones correctas asignadas. 


Instalación de cajas de GNOME.


Flatpak es una excelente manera de instalar de forma segura la última versión de desarrollo de las aplicaciones GNOME, junto con las versiones estables normales. Esta es una forma sencilla de probar la próxima versión de GNOME.


Estas aplicaciones se encuentran por naturaleza en un estado inestable. Sin embargo, siempre deberían poder ejecutar y realizar funciones básicas. Por lo general, están trabajando con funcionalidad completa y solo con mayores problemas de estabilidad. 


Mientras tanto, puede utilizar las aplicaciones estables e instalarlas en paralelo a los nightlies en Flathub.

Configurar nuestro repositorio de Flatpak nightlies:


flatpak remote-add --if-not-exists gnome-nightly https://nightly.gnome.org/gnome-nightly.flatpakrepo


Instalar las cajas.


1. Descargar una instantánea reciente de VM ( vinculada a los anuncios de lanzamiento inestable ). Es un archivo qcow2.


2. Abra el nuevo cuadro de diálogo VM en cuadros y haga clic en la entrada " GNOME Nightly " en la sección de descargas destacadas . Se abrirá un selector de archivos.


3. Después de seleccionar el archivo qcow2 descargado en el paso uno, puede continuar para Crear una VM. Una vez que finalice la creación, podrá iniciar la VM haciendo clic en ella en la vista de icono.


Futuros desarrollos.


Aún no hemos llegado a un consenso sobre cómo vamos a distribuir / asignar / alojar estas imágenes de VM, es por eso que tenemos el paso adicional antes, que requiere elegir el archivo en un selector de archivos.

En el futuro cercano, alojaremos las imágenes y podremos descargarlas directamente desde GNOME Boxes.

Además, la última imagen a partir de hoy (3.35.91) no viene con spice-vdagent . Debe incluir en las próximas compilaciones, lo que permite una integración máxima de host-invitado como arrastrar y soltar archivos de host a invitado, resolución automática, etc.

Qué medidas tomar para proteger tu identidad y evitar la filtración de datos.

La filtración de datos es una de las muchas amenazas existentes en la Internet. 


Usar conexiones seguras, actualizar tu software, evitar correos estafa y mejorar las contraseñas te ayudará a mantenerte a salvo mientras navegas por la red. La eventualidad de perder datos sensibles no solo puede comprometer nuestro propio patrimonio personal a nivel de cuentas bancarias, inversiones, etc sino también puede llegar a comprometer seriamente nuestra identifiicación y seguridad personal. 


Sobre todo considerando que, con la excusa de ganar dinero grais online (muy poco a decir a la verdad) numerosos exchanges, airdrops, procesadores de pagos etc. requieren nuestros datos personales. 


Especialmente las airdrops, entre el límite de la estafa y el fraude, que con la promesa de ganar tokens gratuitos (que muy pocas veces llegan a destino) "obligan" al usuario, para acceder a ese beneficio, a enviar una copia de su documento de identidad. El popularmente conocido como KYC (Know Your Customer).


Usa con reservas las redes Wi-Fi públicas

Hoy en día hay Wi-Fi casi en cualquier parte, pero las redes abiertas son las más vulnerables y tienden a ser las menos seguras. Si puedes, evita el Wi-Fi gratuito en restaurantes, bibliotecas, aeropuertos y otros espacios públicos. 


Es fundamental que no utilices estas redes para ingresar en sitios financieros o para hacer compras en línea, pues alguien podría estar escudriñando el tráfico Wi-Fi para ver qué sitios Web visitas. Si no te das cuenta de que estás ingresando a una red Wi-Fi pública falsa, la persona que la creó podría interceptar tu tráfico y ver qué sitios visitas, para recopilar información importante como tus nombres de usuario y contraseñas. 


Lo que te recomendamos es que utilices un proxy de red seguro para conexión con el buscador o una red privada virtual (VPN) para una conexión de red completa con dispositivos. Estos servicios te permiten utilizar el Wi-Fi público con más seguridad y pueden ayudarte a mantener más privadas tus actividades en línea.

Realiza las actualizaciones de software y aplicaciones tan pronto como estén disponibles.

Actualizar el software en tu computadora, tableta o teléfono quizás parece un dolor de cabeza, pero es un paso crucial para mantener seguros tus dispositivos. Estas actualizaciones arreglan errores, vulnerabilidades de software y problemas de seguridad. 


La actualización regular de las aplicaciones en tu teléfono inteligente y de los sistemas operativos vuelven más seguros los dispositivos. Mejor incluso es que actives las actualizaciones automáticas. Puedes configurar tu computadora, buscador, aplicaciones y teléfonos para que se actualicen solos tan pronto salgan las actualizaciones. ¡Actívalas y olvídate del tema!

Estate atento a los correos electrónicos que parezcan un poco extraños.

El phishing es un tipo de fraude por correo electrónico bastante común. En esos correos, los hackers suplantan un servicio, persona o compañía en la que tú confías. 


Estos correos incluso pueden provenir de uno de tus contactos. Parecen fidedignos porque imitan el diseño de los auténticos, como los que recibes del banco o de un proveedor de servicios de correo electrónico. El objetivo de estos defraudadores es que introduzcas voluntariamente tu contraseña en un sitio Web falso o que descargues malware que infecte tu computadora mediante una imagen o documento adjunto.  


La mayoría de los servicios en línea no te piden que ingreses información personal ni te envían documentos por correo electrónico. Piénsalo bien antes de llenar cualquier formato. ¿Algún correo parece surgido de la nada? No hagas clic y no ingreses tu contraseña ni otra información en ninguna parte. Mejor, abre tu buscador y escribe la dirección del sitio Web de la compañía

Conoce cuáles son las señales clásicas de un correo electrónico sospechoso.

  • Incluye errores gramaticales u ortográficos
  • Parece particularmente urgente o apremiante
  • La dirección del remitente parece inusual
  • Promete algo que parece ser demasiado bueno para ser verdad
  • Te pide que ingreses desde el propio correo electrónico
  • Te pide que abras o descargues un archivo que tú no reconoces

No le des tu dirección de correo electrónico a cualquiera

Cuantas más cuentas en línea crees, mayor será el riesgo de que sufras una filtración de datos. Muchas compañías, servicios, aplicaciones y sitios Web te piden un correo electrónico, aunque no siempre es necesario. Toma en cuenta estas recomendaciones para no compartir tu dirección de correo electrónico.


  • No crees una cuenta si no es necesario, pues ya muchos portales de compras en línea te permiten ingresar como invitado.
  • Considera utilizar una dirección alternativa de correo electrónico para los sitios Web que la soliciten. Gmail, por ejemplo, ofrece una característica que te permite crear un número infinito de direcciones de correo electrónico que pueden filtrarse simplemente agregando un signo de + y una palabra para filtrarlas fácilmente.
  • Crea una cuenta de correo electrónico exclusivamente para recibir promociones y boletines. Y, para no ser vinculado a la misma, no incluyas información personal como tu nombre o fecha de cumpleaños.
  • Por último, considera si de verdad necesitas el servicio. Tal vez no amerita el riesgo.

Utiliza contraseñas fuertes en cada cuenta.


Una de las mejores maneras de protegerte en línea consiste en utilizar una contraseña distinta para cada una de tus cuentas. Esto impide que los hackers se inmiscuyan en tu vida digital, cosa que no pasa cuando se utiliza una misma contraseña para todo. Tus contraseñas también tienen que ser fuertes. 


Palabras únicas como estrella, mariposa o amor) hacen contraseñas débiles. Lo mismo sucede con las 100 contraseñas más utilizadas, como contraseña y 123456. Evita las referencias a la cultura pop, los nombres de equipos de fútbol y la información personal. 


No utilices tu domicilio, fecha de cumpleaños, nombre de familiares ni de mascotas. Cuanto más largas y singulares sean tus contraseñas, más difícil será para los hackers averiguarlas.



Recuerda todas tus contraseñas con un administrador de contraseñas.


La buena noticia es que no tienes que saberte de memoria todas tus contraseñas. Los administradores de contraseñas son aplicaciones seguras y fáciles de utilizar que las recuerdan por ti. Incluso las llenan automáticamente en los sitios Web y aplicaciones donde necesitas ingresar. Solo tienes que recordar una contraseña: la que activa tu administrador de contraseñas. 


Algunas incluso pueden generar contraseñas difíciles de adivinar para ayudarte a proteger al máximo tus cuentas. 


Todos tus datos están encriptados, por lo que los administradores de contraseñas son bastante seguros incluso si son hackeados.