Lakka 3.3 llega con RetroArch 1.9.7, actualización de núcleos, emuladores y mas

Hace pocos dias se dio a conocer el lanzamiento de la nueva versión de la popular distribución de Linux para la emulación de juegos retro «Lakka 3.3» la cual llega después de casi 2 meses de la versión anterior (Lakka 3.2). En esta nueva versión de la distribución se han introducido básicamente puras actualizaciones de los diferentes componentes del sistema, entre los cuales se destacan los nuevos núcleos de los emuladores, asi como tambien la nueva versión de RetroArch, entre otras cosas y más.

Para quienes desconocen del proyecto, deben saber que es una modificación del kit de distribución LibreELEC, que fue diseñado originalmente para la creación de sistemas de cine en casa.

Lakka se basa en el emulador de consola de juegos RetroArch, que proporciona emulación de una amplia gama de dispositivos y admite funciones avanzadas como juegos multijugador, guardar estado, mejorar la imagen de juegos antiguos con sombreadores, rebobinar juegos, gamepads de conexión en caliente y transmisión de video.

Lakka utiliza RetroArch y la interfaz de Libretro con una interfaz que imita la PlayStation 3 XrossMediaBar (XMB). Es la opción más robusta que encontrarás, con una gran cantidad de opciones para sombreadores, ajustes de audio y video. A veces, es casi demasiado.

Las consolas emuladas incluyen: Atari 2600/7800/Jaguar/Lynx, Game Boy, Mega Drive, NES, Nintendo 64/DS, PCEngine, PSP, Sega 32X/CD, SuperNES, etc. Se admiten gamepads de consolas de juegos existentes, incluidas Playstation 3, Dualshock 3, 8bitdo, XBox 1 y XBox360.

Además de ello cuenta con una amplia gama de soporte controles de videojuegos lo que permite utilizar los de los juegos de PlayStation, XBox y otros.

Principales novedades de Lakka 3.3

Tal y como mencionamos al inicio esta nueva versión de la distribución es meramente de actualización y en ella podremos encontrar que se ha incluido la nueva versión del paquete RetroArch 1.9.7 en el cual se optimiza el escaneo de grandes conjuntos de datos, además de que se agrega el soporte para poder vincular múltiples controladores de juego a un solo dispositivo de entrada y mejora la usabilidad en el modo «Tipo analógico a digital».

Tambien podremos encontrar en Lakka 3.3 las versiones actualizadas de emuladores y motores de juegos, además de que se agregó un nuevo emulador np2kai (PC-98), mientras que en el emulador Dolpin se implementa el directorio dolphin-emu/Sys, que enlaza con el directorio del sistema RetroArch.

Además, podremos encontrar que se agregó el soporte para el módulo de kernel «gamecon» el cual es un controlador para gamepads y joysticks conectados a través de un puerto paralelo.

Finalmente, tambien se menciona que se ha añadido el soporte para secuenciadores MIDI y para la versión de Raspberry se han deshabilitado los modos 4K

Si estás interesado en poder conocer más al respecto sobre esta nueva versión liberada, puedes consultar los detalles dirigiéndote al siguiente enlace.

Descargar y probar Lakka 3.3

Lakka es fácil de instalar y usar, por lo que los que estén interesados en instalar o probar esta distro, deben de descargar la imagen del sistema dirigiéndose directamente al sitio web oficial del proyecto en el cual en su sección de descargas podrán encontrar la imagen del sistema acorde al dispositivo en el cual lo desean probar. El enlace es este.

En el caso especial de los que son usuarios de Raspberry Pi como mencione anteriormente si están utilizando PINN o NOOBS estos les pueden facilitar la descarga e instalación de este en su tarjeta SD.

Pero en caso de que no sea así al descargar la imagen esta la pueden grabar en su tarjeta SD (ya formateada) con ayuda de Etcher.

Una vez instalado en su tarjeta SD o unidad flash USB, solo tiene que copiar sus ROMs en el dispositivo, encender la plataforma y conectar su joypad y disfrutar de sus juegos favoritos.

Además, es importante mencionar que las compilaciones de Lakka también se generan para plataformas i386, x86_64 (GPU Intel, NVIDIA o AMD), Raspberry Pi 1-4, Orange Pi, Cubieboard, Cubieboard2, Cubietruck, Banana Pi, Hummingboard, Cubox-i, Odroid C1/C1+/XU3/XU4 y etc.

from Linux Adictos https://ift.tt/3frkpf4
via IFTTT

Ya fue liberado el 3er candidato del instalador de Debian 11

Fondo de Debian 11 Bullseye

Los desarrolladores de Debian dieron a conocer mediante una publicación la liberación de la tercera versión candidata para el instalador de la próxima versión principal de Debian 11, «Bullseye».

Actualmente con el lanzamiento de esta tercera versión aún hay 48 errores críticos de bloqueo de versiones (hace un mes era 155, hace dos meses 185), en cuanto a los cambios clave en esta nueva versión del instalador en comparación con la segunda versión candidata podremos encontrar lo siguiente.

El kernel de Linux se ha actualizado a la versión 5.10.0-8, además de que para la versión arm64 en el módulo pwm-rockchip se agregó a udeb fb-modules y los módulos fusb302, tcpm y typec se agregaron a usb-modules, mientras que para armhf en el módulo mdio-aspeed se agregó a nic-modules y tambien se destaca que se corrigieron los problemas con la detección de conectividad de red en placas i.MX6.

Por otra parte se han añadido acciones documentadas que pueden ayudar en caso de fallas durante la carga (por ejemplo, pantalla negra) y también se agregó información sobre el uso de isenkram para identificar el firmware faltante y resolver los problemas que surgen de esto.

Comencemos con algunas noticias sobre el soporte de firmware (# 989863):
– No queremos dejar a los usuarios en la oscuridad si el sistema instalado no arranca correctamente (por ejemplo, pantalla negra, pantalla distorsionada). Hemos mencionado esa posibilidad en la guía de instalación y una lista de algunas soluciones, ese registro podría ayudar de cualquier manera.
– También documentamos un procedimiento basado en isenkram que permite a los usuarios detectar y reparar el firmware faltante en sus sistemas, de forma automatizada. Por supuesto, hay que sopesar los pros y los contras de usar esa herramienta ya que es muy probable que necesite instalar paquetes no gratuitos.

Tambien se menciona que para las imágenes de instalación non-free, incluidos los paquetes de firmware, se han mejorado para determinar si los sistemas instalados necesitan firmware adicional (por ejemplo, firmware para tarjetas gráficas AMD e Intel o tarjetas de sonido Intel). Hw-detect agrega soporte para instalar paquetes de firmware adicionales si los elementos de la base de udev incluyen plantillas de modalias con metadatos DEP-11.

Por otra parte tambien vale la pena mencionar que la comunidad ha lanzado una prueba beta abierta para la próxima versión de Debian 11, en la que pueden participar incluso los usuarios novatos más inexpertos, con la finalidad de realizar y compartir la evaluación del estado del hardware sobre Debian 11.

La automatización completa se logró después de que el paquete hw-probe se incluyó en la nueva versión de la de distribución con la que se puede determinar de forma independiente la operatividad de dispositivos individuales a partir de los registros. Además de que se organizó un repositorio actualizado diariamente con una lista y catálogo de configuraciones de hardware probadas.

El repositorio se actualizará hasta el lanzamiento esperado de una nueva versión de Debian 11, después de lo cual se convertirá en el lugar para recopilar estadísticas de uso del sistema durante los próximos dos años.

Para quienes estén interesados en poder participar en esta iniciativa, deben saber que el programa no se inicia automáticamente, por lo que los usuarios que desean ayudar con la recopilación la información debe ejecutar la aplicacion abriendo una terminal y en ella van a teclear el siguiente comando:

sudo -E hw-probe -all -upload

En cuanto a los que quieran conocer más al respecto sobre esta iniciativa o sobre la recopilación de la información, pueden consultar los detalles en el siguiente enlace.  

Finalmente, tambien debemos de recordar que hace algunos dias la base del paquete de Debian 11 «Bullseye»  paso a la fase de congelación completa, con lo cual cualquier transferencia de cualquier cambio a los paquetes está bloqueada y requiere permiso del equipo responsable de la formación del lanzamiento, con lo cual básicamente cualquier error grave, vulnerabilidad detectada serán las que se atiendan.

En cuanto al lanzamiento de esta nueva versión, se menciona que está programado para el 14 de agosto.

 

from Linux Adictos https://ift.tt/3jdl6tr
via IFTTT

Dos nuevas vulnerabilidades en eBPF permiten eludir la protección contra Spectre 4

Spectre logo

Hace poco se dio a conocer la noticia de que fueron identificadas dos vulnerabilidades en el kernel de Linux que permiten usar el subsistema eBPF para eludir la protección contra el ataque Spectre 4 (SSB, Speculative Store Bypass). Se menciona que usando un programa BPF sin privilegios, un atacante puede crear condiciones para la ejecución especulativa de ciertas operaciones y determinar el contenido de áreas arbitrarias de la memoria del kernel.

El método de ataque Spectre 4 se basa en restaurar los datos atrapados en la caché del procesador después de descartar el resultado de la ejecución especulativa de operaciones al procesar operaciones de lectura y escritura intercaladas utilizando direccionamiento indirecto.

Cuando una operación de lectura sigue a una operación de escritura, es posible que el desplazamiento de la dirección de lectura ya se conozca debido a operaciones similares (las operaciones de lectura se realizan mucho más a menudo y la lectura se puede hacer desde la caché) y el procesador puede leer especulativamente antes de escribir, sin esperar a que se calcule el desplazamiento de la dirección indirecta de escritura.

Si, después de calcular el desplazamiento, se detecta una intersección de áreas de memoria para escritura y lectura, el procesador simplemente descartará el resultado de lectura ya obtenido especulativamente y repetirá esta operación. Esta función permite que la instrucción de lectura acceda al valor anterior en alguna dirección mientras la operación de guardado aún está pendiente.

Después de descartar una operación especulativa fallida, los rastros de su ejecución permanecen en la caché, después de lo cual uno de los métodos para determinar el contenido de la caché se puede usar para recuperarlo en función del análisis de los cambios en el tiempo de acceso a caché y  datos almacenados en caché.

Tenga en cuenta que se puede abusar de cada tema independientemente del otro, confiando en errores que no se superponen.

Los PoC se han compartido de forma privada con los mantenedores del subsistema BPF para ayudar con el desarrollo de arreglos.

La primera vulnerabilidad CVE-2021-35477: es causada por una falla en el mecanismo de validación del programa BPF. Para protegerse contra el ataque de Spectre 4, el verificador agrega una instrucción adicional después de operaciones de guardado potencialmente problemáticas en la memoria, almacenando un valor cero para desplazar los rastros de la operación anterior.

Se asumió que la operación de escritura cero sería muy rápida y bloquearía la ejecución especulativa, ya que depende solo del puntero del marco de pila BPF. Pero, de hecho, resultó posible crear condiciones en las que la instrucción que conduce a la ejecución especulativa tenga tiempo de ejecutarse antes de la operación de guardado preventivo.

La segunda vulnerabilidad CVE-2021-3455: está relacionada con el hecho de que cuando el verificador de BPF detecta operaciones de guardado potencialmente peligrosas en la memoria, no se tienen en cuenta las áreas no inicializadas de la pila de BPF, la primera operación de escritura en la que no está protegida.

Esta característica conduce a la posibilidad de realizar una operación de lectura especulativa, dependiendo del área de memoria no inicializada, antes de ejecutar la instrucción de almacenamiento. La nueva memoria para la pila BPF se asigna sin verificar el contenido que ya está en la memoria asignada, y en la etapa antes de que comience el programa BPF, hay una manera de administrar el contenido del área de memoria, que luego se asignará a la pila BPF.

La solución disponible vuelve a implementar las técnicas de mitigación para seguir recomendado por los proveedores de CPU y está disponible en el kernel de la línea principal repositorio de git.

Finalmente se menciona que los mantenedores de los subsistemas eBPF en el kernel obtuvieron acceso a un prototipo de exploit que demuestra la posibilidad de realizar ataques en la práctica.

Los problemas se solucionan en forma de parches, que se incluirán en la próxima actualización del kernel de Linux, por lo que las actualizaciones para las diferentes distribuciones estarán comenzando a llegar durante los próximos dias.

Fuente: https://www.openwall.com/

from Linux Adictos https://ift.tt/3fl68Ao
via IFTTT

Estos son los 60 juegos indie finalistas del Google Play Indie Games Festival 2021 de Europa, Japón y Corea del Sur

Estos son los 60 juegos indie finalistas del Google Play Indie Games Festival 2021 de Europa, Japón y Corea del Sur

El pasado mes de junio Google abrió las inscripciones para el evento anual de la versión internacional de Indie Games Festival 2021, y durante estas semanas el equipo de Google Play ha recibido miles de solicitudes de desarrolladores de juegos independientes que quieren participar en esta competición.

En esta nueva entrega de los Google Play Indie Games Festival 2021 quiere premiar a los mejores juegos indie de Europa, Japón y Corea del Sur, y en este primer paso entre los miles de participantes ya han seleccionado los 60 juegos indie finalistas de este año -20 juegos por región- que el próximo mes de septiembre se conocerá a los nueve ganadores.

{“videoId”:”x7ztu90″,”autoplay”:true,”title”:”LOS 23 MEJORES JUEGOS ANDROID para 2021 ¡Y GRATIS!”}

Como el año pasado, el equipo de Google Play premiará a los juegos independientes más creativos para darles más visibilidad en la tienda de aplicaciones de Android y así potenciar sus descargas. Google seleccionará tres juegos por región a través de tres eventos virtuales (uno por región) el próximo 4 de septiembre. Los eventos serán gratuitos y solo tienes que registrarte para participar al festival de Europa, Japón o Corea de Sur.

A continuación os dejamos con la lista de los 20 finalistas de cada región, entre los que se encuentra Sweet Sins Superstars, el único juego español que ha pasado a la final. Se trata de un divertido juego musical creado por el estudio independiente Platonic Games afincado en Madrid.

Europa

Europa

Beat Workers por NaturalPad Games, Francia

Bird Alone de George Batchelor, Reino Unido

Cats in Time por Pine Studio, Croacia

Figment by Bedtime Digital Games, Dinamarca

Froglike: The Frog Roguelike por Jimjum Studios, Israel

Garson por Anastasiya Shabunia, Bielorrusia

Gumslinger por Itatake, Suecia

Lyxo de Emoak, Austria

Psychofunk por Tommy Søreide Kjær, Noruega

Railways de Infinity Games, Portugal

Sticky Terms de kamibox, Alemania

Sweet Sins Superstars de Platonic Games, España

Tiny Robots Recharged por Big Loop Studios, Bulgaria

Tofu Drifter de Roach Games, Rusia

Towers de JOX Development, Ucrania

Unholy Adventure de Dali Games, Polonia

Warplane Inc por Nuclear Games, Rusia

Watch Me Stream My Mental Breakdown por Ultaan Games, Polonia

Woof: The Good Boy Story de CHPV.GAMES , Rusia

Zen Symmetry de 8tbl, Rusia

Japón

Japón

3D Chess: NOCCA NOCCA de Curiouspark, Inc.

5colors in Nate de NekodoraSoft

Amabie san de HARAPECORPORATION Inc.

Archer Battle Online de Takuya Fujieda

Cthulhu DreamStairs de Tenyu

ElectriarCode de ELECTRIAR LABO

Escape from the Closed Circle de Hanachiru

Heart of Sengoku de ZEN APP

Leaving Two Tiles Dojo de ScreenPocket

Living in the Ending World de illuCalab.

MAKOTO WAKAIDO’s Case Files “Executioner’s Wedge” de HafHaf-Oden(Sukashiuma-LAB)

Mini Mini Farm de CoffeeBreak

MonohakobiPro de CGO

Mousebusters de Odencat

Numpurr Card Wars de Nukenin

Parasite Days de Zxima

Quantum Transport de ruccho

Super Glitter Rush de tiny cactus studio

Survivor’s guilt de aso

Wolf Chess de Baton

Corea del Sur

Corea

Angel Saga de Alchemist Games Inc.

Animal Card Royale de Banjihagames

Animal Doll Shop de Funnyeve

BattleLive: Zombie&Human de PLOTRICK

Box It Up! Inc. de team TAPE

CATS & SOUP de HIDEA

Cats are Cute: Pop Time de kkiruk studio

Detective Mio de 1N1

Dicast: Rules of Chaos de BSS COMPANY

Forest Island de Nanali Studios

Frontier of Fortune de Dotomchi Games Inc.

FUNKYGUNNER de FUNKY5

Group Project Simulator! de Studio806

Gun Tactics de Gimle Games

Hybrid Warrior: Dungeon of the Overlord de Cat Lab

Metro Blossom de The Sane Studio

Portal Dungeon de Oblique Line

Rush Hour Rally de Soen Games

The Way Home de CONCODE

Titan Slayer de Touchholic

Vía | Android Developers


(function() {
window._JS_MODULES = window._JS_MODULES || {};
var headElement = document.getElementsByTagName(‘head’)[0];
if (_JS_MODULES.instagram) {
var instagramScript = document.createElement(‘script’);
instagramScript.src = ‘https://platform.instagram.com/en_US/embeds.js’;
instagramScript.async = true;
instagramScript.defer = true;
headElement.appendChild(instagramScript);
}
})();


La noticia

Estos son los 60 juegos indie finalistas del Google Play Indie Games Festival 2021 de Europa, Japón y Corea del Sur

fue publicada originalmente en

Xataka Android

por
Cosmos

.

from Xataka Android https://ift.tt/37hEpfq
via IFTTT

Google muestra por completo los Pixel 6 y Google Pixel 6 Pro: diseño arriesgado y procesador propio

Google muestra por completo los Pixel 6 y Google Pixel 6 Pro: diseño arriesgado y procesador propio

Habíamos visto los Google Pixel 6 en imágenes filtradas, también conocíamos algunas de las especificaciones sin confirmar. Ahora, y por sorpresa, Google ha desvelado sus futuros teléfonos para mostrar con todo detalle los diseños de los Pixel 6 y Pixel 6 Pro, sus colores y hasta algunos de sus detalles técnicos.

Marcas como Xiaomi o Realme suelen ir anticipando detalles de sus próximos lanzamientos en vías de calentar las expectativas. Esta táctica habitual en marcas chinas no acostumbra a trasladarse a fabricantes de otros países; de ahí que el reciente movimiento de Google sea tan sorprendente: los Pixel 6 ya no tienen apenas secretos. Y apuntan bien alto: Google ha confirmado que los móviles incluirán su procesador propio.


Continue reading

Cómo verificar que tu Certificado Covid es válido y funciona correctamente desde el móvil

Cómo verificar que tu Certificado Covid es válido y funciona correctamente desde el móvil

El PDF de tu Certificado Covid no debería dar problemas de lectura, pero nunca está de más verificar que es válido, sobre todo si descargaste una captura al móvil o lo instalaste en Google Pay, por ejemplo. Y hay una manera muy sencilla de comprobar que el Certificado funciona de manera correcta: con una app de seguridad en el teléfono. Te enseñamos el proceso.

El Certificado Covid es una manera rápida y sencilla de demostrar que ya tienes puesta la vacuna, que tienes un test negativo de coronavirus o que ya pasaste la enfermedad. Pedirlo es muy sencillo, también descargar el PDF en el teléfono. Lo más recomendable es llevarlo siempre impreso y descargarlo en el móvil, cuantas menos opciones tengas de perderlo mucho mejor. Si deseas asegurarte de que funciona también hay una manera.


Continue reading