Volver

Novedades de la semana: actualizaciones

Novedades de la semana: actualizaciones

Nueva Beta de WordPress 6.4: explorando el futuro del diseño web

WordPress, la plataforma renombrada por su gestión de contenidos, está en las fases iniciales de desarrollo de su nueva versión: WordPress 6.4. El lanzamiento de esta versión está programado para el 7 de noviembre de 2023, pero aquí te traemos algunas de las novedades de esta actualización.

Esta nueva versión vendrá equipado con el nuevo tema predeterminado, Twenty Twenty-Four, diseñado para ser versátil y adaptable a una variedad de casos de uso, brindando a los usuarios una mayor flexibilidad y creatividad. Además, introducirá funciones avanzadas de administración de fuentes y una nueva funcionalidad de lightbox para bloques de imagen, mejorando así la interacción visual en los sitios.

La experiencia de escritura se verá refinada con la introducción de nuevos atajos de teclado y una experiencia de barra de herramientas renovada. Asimismo, se implementarán herramientas de diseño innovadoras que otorgarán un control y flexibilidad superiores en diversos aspectos del diseño del sitio.

Los flujos de trabajo y los patrones experimentarán avances significativos, reflejándose en la actualización de la Paleta de Comandos y en las mejoras de la Interfaz de Vista de Lista, permitiendo además la organización de patrones con categorías. En este nuevo lanzamiento, se añadirá también una característica de “Block Hooks” que permitirá una extensibilidad enriquecida de los temas de bloque.

En el frente de accesibilidad y rendimiento, WordPress 6.4 promete más de 70 mejoras y más de 100 actualizaciones que incluyen estrategias optimizadas de carga de scripts y de plantillas.

WordPress 6.4 Beta 1 abre una ventana a una variedad de innovaciones y mejoras, prometiendo elevar la experiencia del usuario a nuevos niveles. Aunque está en desarrollo, la versión beta nos da un adelanto del futuro prometedor para los entusiastas del diseño web.

PrestaShop 8.1.2: actualización repleta de mejoras y soluciones

La versión 8.1.2 de PrestaShop ha llegado, trayendo consigo soluciones a diversos problemas de seguridad, más de 30 correcciones de errores reportados por la comunidad y el equipo de Aseguramiento de Calidad, y también, integrando mejoras menores.

Entre las correcciones y mejoras destacadas, se encuentran la consistencia en mensajes de error para artículos en el carrito que superan la cantidad disponible, asegurando precisión tras cada actualización. Se ha optimizado el proceso de duplicación de productos, añadiendo notificaciones para informar a los usuarios sobre la necesidad de editar las URL amigables de los productos duplicados. Además, se ha refinado la actualización automática de URL y la configuración de la tienda offline en la nueva página de producto.

Los avances en la interfaz para reordenar productos en categorías hacen que este proceso sea ahora más intuitivo. Se ha implementado una optimización de rendimiento significativa para el sistema de generación de imágenes en múltiples formatos. También, los errores en la interfaz para traducciones antiguas con PHP 8.1 han sido debidamente solucionados.

Es esencial actualizar tu tienda a la nueva versión para aprovechar estas mejoras y correcciones, recordando realizar una copia de seguridad antes del proceso de actualización, el cual puede completarse con el módulo de Actualización 1-Click.

En resumen, PrestaShop 8.1.2 refuerza el compromiso del proyecto con la seguridad y la eficiencia, mejorando la experiencia del usuario y respondiendo proactivamente a los informes de la comunidad. Actualizar tu tienda es crucial para mantener tu plataforma en condiciones óptimas.

Google Chrome y Firefox despliegan actualizaciones para abordar vulnerabilidades Zero-Day activas

Este miércoles, Google lanzó correcciones para abordar una nueva vulnerabilidad zero-day activamente explotada en el navegador Chrome, rastreada como CVE-2023-5217.

Esta vulnerabilidad de alta gravedad se describe como un desbordamiento de búfer basado que puede dar como resultado fallos de programa o ejecución de código arbitrario, afectando su disponibilidad e integridad. Google reconoció que se estaba explotando esta vulnerabilidad, y se cree que el fabricante israelí de spyware, Cytrox, pudo haber explotado esta vulnerabilidad.

Los usuarios deben actualizar a la versión 117.0.5938.132 de Chrome para mitigar posibles amenazas. Usuarios de navegadores basados en Chromium como Microsoft Edge, Brave, Opera y Vivaldi también deben aplicar las actualizaciones disponibles.

Paralelamente, Mozilla publicó también una actualización para Firefox para solucionar la vulnerabilidad CVE-2023-5217. La actualización ya está disponible en las versiones 118.0.1 de Firefox, 115.3.1 de Firefox ESR, 118.1 de Firefox Focus para Android y 118.1 de Firefox para Android.

Es crucial que los usuarios actualicen tanto Chrome como Firefox a las últimas versiones para protegerse contra esta vulnerabilidad activa y potencialmente dañina. Mantener los navegadores y otros softwares actualizados es una de las medidas de seguridad más básicas y efectivas para prevenir la explotación de vulnerabilidades y mantener la integridad y seguridad de los sistemas.

Microsoft revela filtración de datos tras dos años de silencio

Después de dos años y dos meses, Microsoft ha revelado una filtración significativa de datos que compromete una vasta cantidad de información interna. La corporación confesó haber divulgado accidentalmente 38 terabytes de datos pertenecientes a sus empleados, que incluyen contraseñas, claves privadas y comunicaciones a través de Microsoft Teams.

La brecha de seguridad tuvo lugar en julio de 2020, pero la empresa no se dio cuenta de ella hasta principios del presente año. Según Microsoft, la filtración se produjo debido a la compartición de un depósito de almacenamiento Blob incorrectamente configurado en Azure, su plataforma en la nube, mientras se compartían modelos de aprendizaje automático de inteligencia artificial de código abierto.

Microsoft atribuye la brecha de seguridad a los tokens de firma de acceso compartido (SAS), que permiten el acceso y control total sobre los documentos expuestos. La detección de esta brecha no fue obra de Microsoft, sino de la empresa de seguridad Wiz, que subrayó las deficiencias en el rastreo y gestión de dichos tokens SAS. Wiz señaló también que el uso de estos tokens para compartir de forma externa “no es seguro y debe evitarse”.

Los actores maliciosos habrían podido acceder a un archivo conteniendo más de 30.000 mensajes internos de Microsoft Teams de 359 empleados, así como contraseñas y claves secretas para los servicios de Microsoft. Sin embargo, la compañía insiste en que ningún dato quedó expuesto y que ningún otro servicio corre riesgo como consecuencia de la infracción.

A pesar de la magnitud del incidente, Microsoft ha defendido su demora en la comunicación del mismo, alegando que la investigación interna no concluyó hasta agosto pasado.