Febbraio 2023 è finito e come da tradizione arriva il consueto post di Clement Lefebvre con le ultime novità dal fronte sviluppo.
Linux Mint 21.2
In preparazione per Linux Mint 21.2 sono state apportate le seguenti modifiche:
Nemo 5.8 sarà dotato di miniature multi-thread. Invece di generare ogni miniatura una per una, Nemo genererà più miniature in parallelo. Ciò comporta un maggiore consumo di CPU, ma un caricamento più rapido del contenuto delle directory, soprattutto per quelle che contengono una grande quantità di file multimediali.
CJS 5.8, l'interprete Javascript di Cinnamon, sarà basato su GJS 1.74 e farà uso di SpiderMonkey (libmozjs) 102. La versione attuale di cjs utilizza SpiderMonkey 78.
Le implementazioni di XDG Desktop Portal sono in fase di scrittura per Cinnamon, MATE e Xfce. Questo fornirà una migliore compatibilità tra gli ambienti desktop e le applicazioni non native, come flatpak o libAdwaita (anche se di solito sono scritte solo per GNOME). Tra le altre cose, questo renderà possibile per queste applicazioni fare screenshot o supportare il dark-mode.
Warpinator
Warpinator è stato progettato per consentire alle persone di vedersi e condividere file sulla rete locale nel modo più semplice possibile e senza alcuna configurazione. Sebbene l'accesso alla rete locale stessa debba essere monitorato/limitato in primo luogo, una volta che si è connessi ad essa, è possibile vedere e interagire con altre istanze di Warpinator.
Il team di sicurezza di SUSE ha recentemente effettuato una revisione della base di codice e ha evidenziato alcuni problemi. Sono seguite discussioni e sono state prese decisioni per rafforzare la sicurezza di Warpinator.
Sono stati corretti i bug di sicurezza (CVE-2022-42725) per evitare che i file possano essere scritti al di fuori della directory di download nel caso di una copia remota dannosa di Warpinator.
L'impostazione di un codice di gruppo è diventata un requisito affinché l'applicazione rimanga aperta a tempo indeterminato o venga avviata automaticamente dopo il login. Solo i computer che condividono lo stesso codice di gruppo si vedono a vicenda e le loro comunicazioni sono crittografate. Questo è stato fatto per evitare che una copia maligna di Warpinator possa fingere di essere qualcun altro sulla rete e avviare trasferimenti, soprattutto nei casi in cui l'istanza dell'obiettivo è impostata per accettare automaticamente le richieste in arrivo.
Le persone che desiderano condividere file di tanto in tanto comunicano prima, concordano i tempi e i contenuti da condividere. Avvierebbero le loro istanze più o meno alla stessa ora e si aspetterebbero ciò che hanno concordato. In questo scenario, la mancanza di requisiti di configurazione è fondamentale e non c'è bisogno di un codice di gruppo.
In preparazione a futuri potenziali bug o problemi di sicurezza, sono in corso di implementazione delle modifiche per isolare completamente Warpinator dal filesystem e renderlo tecnicamente incapace di scrivere in qualsiasi altro luogo che non sia la cartella in entrata.
Leggi il contenuto originale su Marco's Box