LinuxParty
BleachBit 2.0 se lanza para Windows y Linux, junto con BleachBit 2.0 Portable para Windows. La última versión trae importantes mejoras a la infraestructura, la seguridad, la estabilidad y el framework.
Por primera vez, el equipo ha introducido soporte para arrastrar y soltar archivos en la ventana del programa. Esto permite la trituración con las herramientas de limpieza de discos de BleachBit. Esta función de arrastrar y soltar archivo solo funciona en la versión instalada del programa, y no en la versión portátil.
Las compilaciones de Linux y Windows también solucionan problemas al conservar las miniaturas en Google Chrome y Chromium, al tiempo que agregan la capacidad de limpiar el historial de interacción de los usuarios en el navegador.
Las buenas noticias para los usuarios de Linux son el limpiador de diarios y las categorías de software en la versión de escritorio de BleachBit. El daemon Bluetooth también ha sido incluido en la lista blanca. También se han agregado paquetes para Debian 16.10 y 17.04, Fedora 25 y 26 y OpenSUSE Leap 42.x.
La eliminación segura se ha agregado para SQLite. La compilación de Windows mejora la precisión de borrar archivos específicos mediante el uso de API de Windows dedicadas. El manejo de nombre de archivo Unicode también ha sido mejorado.
Los arreglos de Windows incluyen uno para eliminar archivos bloqueados, mientras que el programa ha mejorado la administración de falsos positivos del software antivirus. BleachBit 2.0 ya está disponible como descarga gratuita para Linux y Windows XP o posterior. Los usuarios de Windows también pueden descargar BleachBit 2.0 Portable.
Una versión de Mac aún no está completamente preparada, pero la versión 2 de BleachBit para OS X mejora el soporte para funciones básicas. Los paquetes de instalación están listos para Microsoft Windows, Ubuntu, Linux Mint, Fedora, Debian y openSUSE. Descargar.

-
Seguridad
- El firewall IPFire para Linux obtiene soporte para criptografía post-cuántica en túneles IPsec
- China presenta un potente cortador de cables de aguas profundas que podría restablecer el orden mundial
- ¿Qué piensan los desarrolladores del kernel de Linux sobre Rust?
- Cómo crear puntos de restauración del sistema en Linux con Timeshift y por qué debería hacerlo
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Snort para Windows, detección de Intrusos y seguridad.
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Detección de Intrusiones con las herramientas: BASE y Snort.