DXVK 1.9.1 llega con correcciones de errores, mejoras de rendimiento y mas

DXVK

Hace pocos dias se dio a conocer el lanzamiento de la nueva versión de DXVK 1.9.1 en la cual se han realizado algunas correcciones de errores y se ha realizado la eliminación de código relacionado con versiones anteriores de Mesa, entre otras cosas más.

Para quienes aún desconocen de DXVK, deben saber que es una de las herramientas incluidas en la función Steam Play de Steam. Es una herramienta fantástica que puede convertir las llamadas gráficas de Microsoft DirectX 11 y DirectX 10 a Vulkan, la API de gráficos de código abierto que es compatible con Linux. Para utilizar DXVK, además de Wine y Vulkan, obviamente se necesita una GPU compatible con Vulkan.

Si bien DXVK aun que se usa principalmente en Steam Play, no es el único lugar donde los usuarios de Linux pueden aprovechar esta fantástica tecnología. También aporta la implementación D3D11 basada en Vulkan para Linux y Wine, en lo que respecta al rendimiento y la optimización cuando se ejecutan juegos de Direct3D 11 en Wine, puesto que también brindan soporte para Direct3D9.

Principales novedades de DXVK 1.9.1

En esta nueva versión de la implementación los desarrolladores han solucionado diversos problemas de rendimiento y estabilidad después de la reelaboración del mecanismo de bloqueo D3D9, además de que se modificó el manejo de la textura de etapas en D3D11, lo que resultó en un menor consumo de memoria y menos copias de imágenes requeridas para mover datos entre la CPU y la GPU.

Por otra parte, las primitivas de bloqueo se han rediseñado en función de los bloqueos SRW de Windows, que son más eficientes que la implementación mingw de winpthreads, además de que se eliminó el código de solución alternativa para versiones anteriores de Mesa (<= 19.0).

En cuanto a los problemas que se han resuelto con algunos títulos de videojuegos, se menciona lo siguiente:

  • Earth Defense Force 5: solucionaron los problemas de rendimiento causados ​​por el juego que activa y desactiva frecuentemente la sincronización vertical entre fotogramas.
  • Far Cry 1: se falsifica la GPU de Nvidia para permitir una reproducción de agua de mayor calidad.
  • Far Cry 5 y otros juegos de Dunia Engine: se corrigieron varios problemas debido a la memoria no inicializada.
  • GTA IV: Se corrigió un perfil de aplicación roto que rompería el juego en las GPU de Nvidia.
  • Risen 3: Se corrigió la falla en las GPU de Nvidia.
  • World of Final Fantasy: desactiva MSAA a la fuerza para solucionar los errores del juego.

Finalmente si estás interesado en conocer más al respecto sobre este nuevo lanzamiento, puedes consular los detalles en el siguiente enlace.

¿Cómo añadir el soporte de DXVK a Linux?

DXVK se puede usar para ejecutar aplicaciones y juegos 3D en Linux usando Wine, actuando como una alternativa de mayor rendimiento a la implementación de Direct3D 11 integrada en Wine que se ejecuta sobre OpenGL.

DXVK requiere de la última versión estable de Wine para ejecutarse. Por lo que, si no cuentas con este instalado. Ahora solo tendremos que descargar el último paquete estable de DXVK, este lo encontramos en el siguiente enlace.

wget https://github.com/doitsujin/dxvk/releases/download/v1.9.1/dxvk-1.9.1.tar.gz

Después de haber realizado la descarga ahora vamos a descomprimir el paquete recién obtenido, esto lo pueden hacer con desde su entorno de escritorio o desde la misma terminal ejecutando en el siguiente comando:

tar -xzvf dxvk-1.9.1.tar.gz

Después accedemos a la carpeta con:

cd dxvk-1.9.1

Y ejecutamos el comando sh para ejecutar el script de instalación:

sudo sh setup-dxvk.sh install
setup-dxvk.sh install --without-dxgi

Cuando se instale DXVK en un prefijo de Wine. La ventaja es que se puede usar Wine vkd3d para juegos D3D12 y DXVK para juegos D3D11.

Además, la nueva secuencia de comandos permite instalar la dll como enlaces simbólicos, lo que facilita la actualización de DXVK para obtener más prefijos de Wine (puede hacerlo a través del comando –symlink).

Como verán la carpeta de DXVK contiene otras dos dll para 32 y 64 bits estas las vamos a colocar de acuerdo a las siguientes rutas.
En donde “usuario” lo remplazas por el nombre de usuario que utilizas en tu distribución de Linux.

Para 64 bits las colocamos en:

~/.wine/drive_c/windows/system32/

O

/home/”usuario”/.wine/drive_c/windows/system32/

Y para 32 bits en:

~/.wine/drive_c/windows/syswow64

O

/home/”usuario”/.wine/drive_c/windows/system32/

from Linux Adictos https://ift.tt/3xnUPxs
via IFTTT

Lakka 3.3 llega con RetroArch 1.9.7, actualización de núcleos, emuladores y mas

Hace pocos dias se dio a conocer el lanzamiento de la nueva versión de la popular distribución de Linux para la emulación de juegos retro «Lakka 3.3» la cual llega después de casi 2 meses de la versión anterior (Lakka 3.2). En esta nueva versión de la distribución se han introducido básicamente puras actualizaciones de los diferentes componentes del sistema, entre los cuales se destacan los nuevos núcleos de los emuladores, asi como tambien la nueva versión de RetroArch, entre otras cosas y más.

Para quienes desconocen del proyecto, deben saber que es una modificación del kit de distribución LibreELEC, que fue diseñado originalmente para la creación de sistemas de cine en casa.

Lakka se basa en el emulador de consola de juegos RetroArch, que proporciona emulación de una amplia gama de dispositivos y admite funciones avanzadas como juegos multijugador, guardar estado, mejorar la imagen de juegos antiguos con sombreadores, rebobinar juegos, gamepads de conexión en caliente y transmisión de video.

Lakka utiliza RetroArch y la interfaz de Libretro con una interfaz que imita la PlayStation 3 XrossMediaBar (XMB). Es la opción más robusta que encontrarás, con una gran cantidad de opciones para sombreadores, ajustes de audio y video. A veces, es casi demasiado.

Las consolas emuladas incluyen: Atari 2600/7800/Jaguar/Lynx, Game Boy, Mega Drive, NES, Nintendo 64/DS, PCEngine, PSP, Sega 32X/CD, SuperNES, etc. Se admiten gamepads de consolas de juegos existentes, incluidas Playstation 3, Dualshock 3, 8bitdo, XBox 1 y XBox360.

Además de ello cuenta con una amplia gama de soporte controles de videojuegos lo que permite utilizar los de los juegos de PlayStation, XBox y otros.

Principales novedades de Lakka 3.3

Tal y como mencionamos al inicio esta nueva versión de la distribución es meramente de actualización y en ella podremos encontrar que se ha incluido la nueva versión del paquete RetroArch 1.9.7 en el cual se optimiza el escaneo de grandes conjuntos de datos, además de que se agrega el soporte para poder vincular múltiples controladores de juego a un solo dispositivo de entrada y mejora la usabilidad en el modo «Tipo analógico a digital».

Tambien podremos encontrar en Lakka 3.3 las versiones actualizadas de emuladores y motores de juegos, además de que se agregó un nuevo emulador np2kai (PC-98), mientras que en el emulador Dolpin se implementa el directorio dolphin-emu/Sys, que enlaza con el directorio del sistema RetroArch.

Además, podremos encontrar que se agregó el soporte para el módulo de kernel «gamecon» el cual es un controlador para gamepads y joysticks conectados a través de un puerto paralelo.

Finalmente, tambien se menciona que se ha añadido el soporte para secuenciadores MIDI y para la versión de Raspberry se han deshabilitado los modos 4K

Si estás interesado en poder conocer más al respecto sobre esta nueva versión liberada, puedes consultar los detalles dirigiéndote al siguiente enlace.

Descargar y probar Lakka 3.3

Lakka es fácil de instalar y usar, por lo que los que estén interesados en instalar o probar esta distro, deben de descargar la imagen del sistema dirigiéndose directamente al sitio web oficial del proyecto en el cual en su sección de descargas podrán encontrar la imagen del sistema acorde al dispositivo en el cual lo desean probar. El enlace es este.

En el caso especial de los que son usuarios de Raspberry Pi como mencione anteriormente si están utilizando PINN o NOOBS estos les pueden facilitar la descarga e instalación de este en su tarjeta SD.

Pero en caso de que no sea así al descargar la imagen esta la pueden grabar en su tarjeta SD (ya formateada) con ayuda de Etcher.

Una vez instalado en su tarjeta SD o unidad flash USB, solo tiene que copiar sus ROMs en el dispositivo, encender la plataforma y conectar su joypad y disfrutar de sus juegos favoritos.

Además, es importante mencionar que las compilaciones de Lakka también se generan para plataformas i386, x86_64 (GPU Intel, NVIDIA o AMD), Raspberry Pi 1-4, Orange Pi, Cubieboard, Cubieboard2, Cubietruck, Banana Pi, Hummingboard, Cubox-i, Odroid C1/C1+/XU3/XU4 y etc.

from Linux Adictos https://ift.tt/3frkpf4
via IFTTT

Ya fue liberado el 3er candidato del instalador de Debian 11

Fondo de Debian 11 Bullseye

Los desarrolladores de Debian dieron a conocer mediante una publicación la liberación de la tercera versión candidata para el instalador de la próxima versión principal de Debian 11, «Bullseye».

Actualmente con el lanzamiento de esta tercera versión aún hay 48 errores críticos de bloqueo de versiones (hace un mes era 155, hace dos meses 185), en cuanto a los cambios clave en esta nueva versión del instalador en comparación con la segunda versión candidata podremos encontrar lo siguiente.

El kernel de Linux se ha actualizado a la versión 5.10.0-8, además de que para la versión arm64 en el módulo pwm-rockchip se agregó a udeb fb-modules y los módulos fusb302, tcpm y typec se agregaron a usb-modules, mientras que para armhf en el módulo mdio-aspeed se agregó a nic-modules y tambien se destaca que se corrigieron los problemas con la detección de conectividad de red en placas i.MX6.

Por otra parte se han añadido acciones documentadas que pueden ayudar en caso de fallas durante la carga (por ejemplo, pantalla negra) y también se agregó información sobre el uso de isenkram para identificar el firmware faltante y resolver los problemas que surgen de esto.

Comencemos con algunas noticias sobre el soporte de firmware (# 989863):
– No queremos dejar a los usuarios en la oscuridad si el sistema instalado no arranca correctamente (por ejemplo, pantalla negra, pantalla distorsionada). Hemos mencionado esa posibilidad en la guía de instalación y una lista de algunas soluciones, ese registro podría ayudar de cualquier manera.
– También documentamos un procedimiento basado en isenkram que permite a los usuarios detectar y reparar el firmware faltante en sus sistemas, de forma automatizada. Por supuesto, hay que sopesar los pros y los contras de usar esa herramienta ya que es muy probable que necesite instalar paquetes no gratuitos.

Tambien se menciona que para las imágenes de instalación non-free, incluidos los paquetes de firmware, se han mejorado para determinar si los sistemas instalados necesitan firmware adicional (por ejemplo, firmware para tarjetas gráficas AMD e Intel o tarjetas de sonido Intel). Hw-detect agrega soporte para instalar paquetes de firmware adicionales si los elementos de la base de udev incluyen plantillas de modalias con metadatos DEP-11.

Por otra parte tambien vale la pena mencionar que la comunidad ha lanzado una prueba beta abierta para la próxima versión de Debian 11, en la que pueden participar incluso los usuarios novatos más inexpertos, con la finalidad de realizar y compartir la evaluación del estado del hardware sobre Debian 11.

La automatización completa se logró después de que el paquete hw-probe se incluyó en la nueva versión de la de distribución con la que se puede determinar de forma independiente la operatividad de dispositivos individuales a partir de los registros. Además de que se organizó un repositorio actualizado diariamente con una lista y catálogo de configuraciones de hardware probadas.

El repositorio se actualizará hasta el lanzamiento esperado de una nueva versión de Debian 11, después de lo cual se convertirá en el lugar para recopilar estadísticas de uso del sistema durante los próximos dos años.

Para quienes estén interesados en poder participar en esta iniciativa, deben saber que el programa no se inicia automáticamente, por lo que los usuarios que desean ayudar con la recopilación la información debe ejecutar la aplicacion abriendo una terminal y en ella van a teclear el siguiente comando:

sudo -E hw-probe -all -upload

En cuanto a los que quieran conocer más al respecto sobre esta iniciativa o sobre la recopilación de la información, pueden consultar los detalles en el siguiente enlace.  

Finalmente, tambien debemos de recordar que hace algunos dias la base del paquete de Debian 11 «Bullseye»  paso a la fase de congelación completa, con lo cual cualquier transferencia de cualquier cambio a los paquetes está bloqueada y requiere permiso del equipo responsable de la formación del lanzamiento, con lo cual básicamente cualquier error grave, vulnerabilidad detectada serán las que se atiendan.

En cuanto al lanzamiento de esta nueva versión, se menciona que está programado para el 14 de agosto.

 

from Linux Adictos https://ift.tt/3jdl6tr
via IFTTT

Dos nuevas vulnerabilidades en eBPF permiten eludir la protección contra Spectre 4

Spectre logo

Hace poco se dio a conocer la noticia de que fueron identificadas dos vulnerabilidades en el kernel de Linux que permiten usar el subsistema eBPF para eludir la protección contra el ataque Spectre 4 (SSB, Speculative Store Bypass). Se menciona que usando un programa BPF sin privilegios, un atacante puede crear condiciones para la ejecución especulativa de ciertas operaciones y determinar el contenido de áreas arbitrarias de la memoria del kernel.

El método de ataque Spectre 4 se basa en restaurar los datos atrapados en la caché del procesador después de descartar el resultado de la ejecución especulativa de operaciones al procesar operaciones de lectura y escritura intercaladas utilizando direccionamiento indirecto.

Cuando una operación de lectura sigue a una operación de escritura, es posible que el desplazamiento de la dirección de lectura ya se conozca debido a operaciones similares (las operaciones de lectura se realizan mucho más a menudo y la lectura se puede hacer desde la caché) y el procesador puede leer especulativamente antes de escribir, sin esperar a que se calcule el desplazamiento de la dirección indirecta de escritura.

Si, después de calcular el desplazamiento, se detecta una intersección de áreas de memoria para escritura y lectura, el procesador simplemente descartará el resultado de lectura ya obtenido especulativamente y repetirá esta operación. Esta función permite que la instrucción de lectura acceda al valor anterior en alguna dirección mientras la operación de guardado aún está pendiente.

Después de descartar una operación especulativa fallida, los rastros de su ejecución permanecen en la caché, después de lo cual uno de los métodos para determinar el contenido de la caché se puede usar para recuperarlo en función del análisis de los cambios en el tiempo de acceso a caché y  datos almacenados en caché.

Tenga en cuenta que se puede abusar de cada tema independientemente del otro, confiando en errores que no se superponen.

Los PoC se han compartido de forma privada con los mantenedores del subsistema BPF para ayudar con el desarrollo de arreglos.

La primera vulnerabilidad CVE-2021-35477: es causada por una falla en el mecanismo de validación del programa BPF. Para protegerse contra el ataque de Spectre 4, el verificador agrega una instrucción adicional después de operaciones de guardado potencialmente problemáticas en la memoria, almacenando un valor cero para desplazar los rastros de la operación anterior.

Se asumió que la operación de escritura cero sería muy rápida y bloquearía la ejecución especulativa, ya que depende solo del puntero del marco de pila BPF. Pero, de hecho, resultó posible crear condiciones en las que la instrucción que conduce a la ejecución especulativa tenga tiempo de ejecutarse antes de la operación de guardado preventivo.

La segunda vulnerabilidad CVE-2021-3455: está relacionada con el hecho de que cuando el verificador de BPF detecta operaciones de guardado potencialmente peligrosas en la memoria, no se tienen en cuenta las áreas no inicializadas de la pila de BPF, la primera operación de escritura en la que no está protegida.

Esta característica conduce a la posibilidad de realizar una operación de lectura especulativa, dependiendo del área de memoria no inicializada, antes de ejecutar la instrucción de almacenamiento. La nueva memoria para la pila BPF se asigna sin verificar el contenido que ya está en la memoria asignada, y en la etapa antes de que comience el programa BPF, hay una manera de administrar el contenido del área de memoria, que luego se asignará a la pila BPF.

La solución disponible vuelve a implementar las técnicas de mitigación para seguir recomendado por los proveedores de CPU y está disponible en el kernel de la línea principal repositorio de git.

Finalmente se menciona que los mantenedores de los subsistemas eBPF en el kernel obtuvieron acceso a un prototipo de exploit que demuestra la posibilidad de realizar ataques en la práctica.

Los problemas se solucionan en forma de parches, que se incluirán en la próxima actualización del kernel de Linux, por lo que las actualizaciones para las diferentes distribuciones estarán comenzando a llegar durante los próximos dias.

Fuente: https://www.openwall.com/

from Linux Adictos https://ift.tt/3fl68Ao
via IFTTT