Nitrux 1.6.0 llega con su propia tienda de software, actualizaciones y mas

Hace pocos dias se dio a conocer la liberación de la nueva versión de Nitrux 1.6.0 en la cual se han realizado las actualizaciones de diferentes componentes del sistema, entre los cuales se destaca la actualización del entorno de escritorio, el navegador web Firefox, asi como tambien la inclusión de un nuevo centro de aplicaciones propio, entre otras cosas más.

Para quienes desconocen de esta distribución, deben saber que está construida sobre la base del paquete Debian, las tecnologías KDE y el sistema de inicio OpenRC. Esta distribución se destaca por el desarrollo de su propio escritorio «NX», que es un complemento sobre el entorno KDE Plasma del usuario, además de que el proceso de instalación de aplicaciones está basado en el uso de paquetes AppImages.

NX Desktop ofrece un estilo diferente, implementación propia de la bandeja del sistema, centro de notificaciones y varios plasmoides, como un configurador de red y un applet multimedia para control de volumen y control de reproducción de contenido multimedia. De las aplicaciones desarrolladas por el proyecto, también se distingue una interfaz para configurar el Firewall NX, que le permite controlar el acceso a la red a nivel de aplicaciones individuales.

Principales novedades de Nitrux 1.6.0

En esta nueva versión de Nitrux 1.6.0 los componentes del entorno de escritorio se han actualizado a la versión de KDE Plasma 5.22.4, KDE Frameworks 5.85.0 y KDE Gear 08.21.

Otro de los cambios que se destaca es el marco MauiKit desarrollado por el proyecto y las aplicaciones Index, Nota, Station, VVave, Buho, Pix, Communicator, Shelf y Clip construidas sobre esta base, que se pueden utilizar tanto en sistemas de escritorio como en dispositivos móviles, se han actualizado a la rama 2.0.

Por otra parte, también podremos encontrar que se ha propuesto un nuevo «Centro de Software NX 1.0.0», que ofrece paquetes para su instalación en formato AppImage que, una vez instalados, se integran completamente con el escritorio.

Hay tres modos de funcionamiento disponibles: visualización de aplicaciones disponibles para instalación con soporte para búsqueda, navegación por categorías y recomendaciones de los programas más populares; ver paquetes descargados; evaluación del estado de descarga de nuevas aplicaciones.

Además se agregaron scripts para KWin: MACsimize para mover la ventana de pantalla completa a otro escritorio virtual y regresar al escritorio original después de cerrar la ventana; ForceBlur para aplicar un efecto de desenfoque a las ventanas personalizadas.

Y se menciona que para la instalación, se puede elegir entre paquetes con el kernel Linux 5.4.143, 5.10.61 y 5.14.0, Linux Libre 5.10.61 y Linux Libre 5.13.12, así como kernels 5.13 con parches de los proyectos Liquorix y Xanmod.

De los demás cambios que se destacan de esta nueva versión:

  • De forma predeterminada, la compatibilidad con los gestos del panel táctil está habilitada.
  • Las aplicaciones Plasma Discover y LMMS se han eliminado de la distribución base.
  • Se ha propuesto un nuevo tema de shell ZSH predeterminado, Powerlevel10k.
  • Las compilaciones mínimas continuaron usando el tema agnoster.

Finalmente, si estás interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar la nueva versión de Nitrux

Si quieren descargar esta nueva versión de Nitrux 1.6.0, deberán de dirigirse a la página web oficial del proyecto en donde podrán obtener el enlace de descarga de la imagen del sistema y la cual podrán grabar en un USB con ayuda de Etcher. Nitrux está disponible para su descarga inmediata desde el siguiente enlace. 

En cuanto a los que cuentan con una versión anterior de la distribución, pueden realizar la actualización del Kernel tecleando alguno de los siguientes comandos:

Para poder actualizar el kernel LTS 5.4 a la versión 5.4.143:

sudo apt install linux-image-mainline-lts- 5.4

En cuanto a los que quieren mantener su versión LTS o alguna versión no LTS reciente, pueden teclear:

sudo apt install linux-image-mainline-lts
sudo apt install linux-image-mainline-current

Para los que estén interesados en poder instalar o probar los kernels Liquorix y Xanmod:

sudo apt instalar linux-image-liquorix
sudo apt instalar linux-image-xanmod

Finalmente para los que prefieren el uso de los kernels Linux Libre LTS y no LTS más recientes:

sudo apt instalar linux-image-libre-lts
sudo apt instalar linux-image-libre-curren

from Linux Adictos https://ift.tt/3A5HUlS
via IFTTT

Xiaomi se une a la OIN, la iniciativa de protección de patentes de Linux

Hace pocos dias la Open Invention Network (OIN), dio a conocer la noticia de que Xiaomi, uno de los mayores fabricantes de teléfonos inteligentes, dispositivos inteligentes y plataformas de IoT, se ha convertido en miembro de OIN.

Al unirse a la OIN, la empresa ha demostrado su compromiso con la co-innovación y la gestión de patentes no invasiva, ya que como tal Linux y las tecnologías de código abierto son una parte clave de los productos Xiaomi y la compañía tiene la intención de continuar el desarrollo y la integración de software de código abierto en sus productos, así como participar en el desarrollo de Linux y varios proyectos de código abierto.

Xiaomi es una de las empresas de teléfonos inteligentes líderes en el mundo. La compañía también ha establecido la plataforma AIoT (AI + IoT) para consumidores líder en el mundo, con 351,1 millones de dispositivos inteligentes conectados a su plataforma al 31 de marzo de 2021, sin incluir teléfonos inteligentes y computadoras portátiles. Los productos Xiaomi están presentes en más de 100 países y regiones de todo el mundo.

Los miembros de OIN están comprometidos a no presentar reclamos de patentes y son libres de autorizar el uso de tecnologías patentadas en proyectos relacionados con el ecosistema Linux. Los miembros de OIN incluyen más de 3500 empresas, comunidades y organizaciones que han firmado acuerdos de licencia para compartir patentes.

Entre los principales participantes de OIN, proporcionando la formación de un grupo de patentes que protege Linux, empresas como Google, IBM, NEC, Toyota, Renault, SUSE, Philips, Red Hat, Alibaba, HP, AT&T, Juniper, Facebook, Cisco, Casio, Huawei, Fujitsu, Sony y Microsoft.

Los teléfonos inteligentes, los dispositivos inteligentes y la tecnología de IoT están impulsando capacidades sin precedentes para mejorar las relaciones personales, ampliar las opciones de entretenimiento, hacer que los hogares sean más inteligentes e impulsar la eficiencia empresarial. Gracias a sus ricas capacidades de investigación y desarrollo técnico, Xiaomi ha creado una gama significativa de productos y servicios, así como una cartera sofisticada de propiedad intelectual ”, dijo Keith Bergelt, CEO de Open Invention Network. “Apreciamos que Xiaomi se una a OIN y demuestre su compromiso con la innovación colaborativa y la no agresión de patentes en código abierto”.

“Xiaomi se dedica a brindar productos transparentes y confiables a los usuarios, para que la tecnología de calidad sea accesible para todos”, dijo el Sr. Cui, Vicepresidente del Grupo Xiaomi. “Linux y la tecnología de código abierto son una parte fundamental de los productos Xiaomi. Continuaremos desarrollando e integrando OSS en nuestros productos. Al unirnos a OIN, estamos demostrando nuestro compromiso incesante con la creatividad y el código abierto. Estamos orgullosos de apoyar Linux y el desarrollo de otros proyectos de código abierto de una manera libre de preocupaciones por patentes «.

Las empresas firmantes obtienen acceso a las patentes en poder de la OIN a cambio de la obligación de no demandar por el uso de tecnologías utilizadas en el ecosistema Linux. Entre otras cosas, como parte de su incorporación al OIN, Microsoft transfirió a los participantes del OIN el derecho a usar más de 60 mil de sus patentes, comprometiéndose a no usarlas contra Linux y software de código abierto.

El acuerdo entre los miembros de OIN se aplica solo a los componentes de las distribuciones que caen bajo la definición de un sistema Linux («Sistema Linux»). La lista incluye actualmente 3393 paquetes, incluidos el kernel de Linux, la plataforma Android, KVM, Git, nginx, Apache Hadoop, CMake, PHP, Python, Ruby, Go, Lua, LLVM, OpenJDK, WebKit, KDE, GNOME, QEMU, Firefox, LibreOffice, Qt, systemd, X.Org, Wayland, PostgreSQL, MySQL, etc. Además de las obligaciones de no agresión, para protección adicional dentro del OIN, se ha formado un grupo de patentes, que incluye patentes compradas o donadas por participantes relacionados con Linux.

El grupo de patentes de OIN incluye más de 1300 patentes, incluyendo OIN Hands es un grupo de patentes, que involucran una de las primeras tecnologías de referencia que crean un contenido web dinámico que anticipó sistemas de ocurrencia como ASP de Microsoft, JSP de Sun/Oracle y PHP.

Finalmente si estás interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/2WYbFXs
via IFTTT

El regreso del vaporware ¿Microsoft recupera las viejas mañas?

El regreso del vaporware

En este blog hemos hablado sobre Windows 11 más de lo que corresponde a un blog que lleva la palabra Linux en el nombre y todo es exclusiva culpa mía.  Creo que hay que ver a la industria informática como un todo y que el software libre y de código abierto tiene que aprender e incluso cooperar con sus competidores.

Siempre teniendo en claro que no es una relación de amor. Es una relación de negocios.

En otras palabras, que Linux puede aprender algo de MacOS y Windows 11, aunque más no sea lo que no hay que hacer.

El regreso del vaporware

Nos cuenta la wikipedia que:

Vaporware es un término peyorativo utilizado para denominar al software o hardware anunciado por un desarrollador mucho antes de realizar el desarrollo, pero que después no llega a emerger, ni a tener un ciclo de desarrollo más o menos estable. El término implica engaño, o al menos un exceso de optimismo; esto implica que el que lo anuncia sabe que el desarrollo del producto está en una etapa demasiado temprana para asumir responsabilidades acerca de su fecha de liberación, características finales, o incluso credibilidad.

¿Quién se ha llevado mis apps de Android?

El 24 de junio pasado, Microsoft presentó una función llamada subsistema de Windows para Android que permite instalar aplicaciones de Android en Windows 11 en forma directa o desde la  Microsoft Store (En asociación con la app store de Amazon  y siempre que los desarrolladores presten su acuerdo) Desde ese día no se la volvió a ver. Microsoft nunca la ofreció para pruebas en versiones beta pública.

Tampoco la verán quienes instalen la primera versión estable de Windows 11 el próximo 5 de octubre.  Desde Redmond confirmaron que la recientemente liberada Build 22000.168 viene con todas las características que se incluirán en la versión final de octubre, y ahi la función no está disponible. Al parecer, debido a los problemas de rendimiento y la compatibilidad con Android, Microsoft ha decidido retirar las aplicaciones de Android y la integración de Amazon Appstore en la tienda por ahora.

Se especula con que el soporte de aplicaciones Android en Windows aparecerá en 2022. Todavía no se sabe si la función llegará como una actualización de la versión 21H2 de Windows 11, o habrá que esperar que Microsoft la incluya en la próxima gran actualización llamada «versión 22H2» o «Nickel», que se espera que salga en la segunda mitad de 2022.

Pero, según prometen desde la empresa el soporte de aplicaciones Android de Windows 11 entrará en pruebas beta públicas pronto.  Podría llegar al programa Windows Insider este mismo año.

Cuidado con las actualizaciones

En los últimos años, Microsoft ha tenido varios tropiezos con las actualizaciones de Windows 10, y, aparentemente quiere continuar la costumbre con Windows 11.

Usuarios que instalaron las versiones preliminares Windows 11 Build 22000.176 o Build 22449 reportan estar sufriendo toda una serie de problemas graves incluyendo la falta de respuesta del menú de inicio, la barra de tareas, Explorer.exe, la configuración de Windows, entre otras partes críticas del sistema operativo que parecen desaparecer o romperse.

En algunos casos, los usuarios informaron de que la barra de tareas y el menú de inicio quedaron totalmente en blanco, y se muestra un reloj de arena cuando los usuarios acercan el cursor a la barra de tareas.

Algunas quejas reportaron:

Tras el reinicio, la máquina funciona lentamente y la barra de tareas se queda atascada. Los reinicios repetidos siguen sin ser válidos, no se puede manejar ningún software y algunas teclas de acceso directo no son válidas

Algunas personas contaron que su menú contextual (clic derecho) se volvió lento después de la actualización y que reciben el siguiente mensaje de error cuando hacen clic en la opción de «personalización»:

Este archivo no tiene una aplicación asociada para realizar esta acción. Por favor, instale una aplicación o, si ya hay una instalada, cree una asociación en la página de configuración de aplicaciones predeterminadas.

Desde Microsoft aseguraron que el error afectó a los dispositivos que descargaron un parche del lado del servidor y no tiene nada que ver con las versiones preliminares publicadas, por lo que puedes instalar las actualizaciones sin preocuparte por estos problemas.

Esperemos que este año las distribuciones Linux se pongan las pilas y logren captar a los usuarios descontentos.

from Linux Adictos https://ift.tt/3DP2jxY
via IFTTT

Encontraron una nueva vulnerabilidad Meltdown en procesadores AMD basados ​​en Zen+ y Zen 2

Hace pocos dias un grupo de investigadores de la Universidad Técnica de Dresde dieron a conocer que identificaron una vulnerabilidad (CVE-2020-12965) que permite un ataque de clase Meltdown en procesadores AMD basados ​​en Zen+ y Zen 2.

Inicialmente, se asumió que los procesadores AMD Zen+ y Zen 2 no son susceptibles a la vulnerabilidad Meltdown, pero los investigadores identificaron una característica que conduce a un acceso especulativo a áreas de memoria protegidas cuando se usan direcciones virtuales no canónicas.

Los investigadores mencionan que la arquitectura AMD64 implica usar solo los primeros 48 bits de la dirección virtual e ignorar los 16 bits restantes y con ello se ha especificado que los bits 48 a 63 siempre deben copiar el valor del bit 47.

Es decir, si se viola esta condición y se intenta direccionar la dirección con valores arbitrarios de los bits superiores, el procesador genera una excepción. El relleno repetido de los bits superiores conduce a la división del espacio de direcciones disponible en dos bloques.

Las direcciones que se ajustan a los bloques especificados se denominan canónicas y las direcciones inválidas con contenido arbitrario de bits superiores se denominan no canónicas. El rango inferior de direcciones canónicas, como regla, se asigna para los datos de proceso, y el superior se utiliza para los datos del kernel (el acceso a las direcciones especificadas desde el espacio de usuario está bloqueado en el nivel de separación de privilegios).

La clásica vulnerabilidad Meltdown se basa en el hecho de que durante la ejecución especulativa de instrucciones, el procesador puede acceder a un área de datos privados y luego descartar el resultado, ya que los privilegios establecidos prohíben dicho acceso desde el proceso del usuario.

En el programa, el bloque ejecutado especulativamente está separado del código principal por una rama condicional, que en condiciones reales siempre se dispara, pero debido al hecho de que la declaración condicional usa un valor calculado que el procesador no conoce durante la ejecución anticipada de el código, se lleva a cabo la ejecución especulativa de todas las opciones de ramificación.

Dado que las operaciones realizadas especulativamente usan la misma caché que para las instrucciones ejecutadas normalmente, es posible durante la ejecución especulativa establecer en la caché marcadores que reflejen el contenido de bits individuales en un área de memoria cerrada, y luego en el código normalmente ejecutado para determinar su valor a través de El análisis de tiempo accede a datos almacenados en caché y no almacenados en caché.

La peculiaridad de la nueva vulnerabilidad que afecta a los procesadores AMD Zen+ y Zen 2, es que las CPU permiten la ejecución especulativa de operaciones de lectura y escritura que acceden a la memoria utilizando direcciones no canónicas inválidas, simplemente ignorando los 16 bits superiores.

Por lo tanto, en el proceso de ejecución de código especulativo, el procesador siempre usa solo los 48 bits inferiores y la validación de la dirección se realiza por separado. Si, al traducir una dirección virtual no canónica a una dirección física en el búfer asociativo de traducción (TLB) si la parte canónica de la dirección coincide, la operación de carga especulativa devolverá un valor sin tener en cuenta el contenido de los 16 bits superiores, lo que le permite omitir el uso compartido de memoria entre subprocesos. Posteriormente, la operación quedará invalidada y descartada, pero se realizará el acceso a la memoria y los datos se asentarán en la caché.

Durante el experimento, utilizando la técnica de detección de contenido de caché FLUSH + RELOAD, los investigadores pudieron organizar un canal para la transmisión de datos encubiertos a una velocidad de 125 bytes por segundo.

Las mismas técnicas que ayudan a bloquear los ataques Meltdown, como el uso de instrucciones LFENCE, se pueden utilizar para defenderse del nuevo ataque.

Al mismo tiempo, los investigadores señalan que, en comparación con los procesadores Intel, la arquitectura de los procesadores AMD limita la posibilidad de realizar ataques reales, pero no excluye el uso de un nuevo método en combinación con otros ataques de microarquitectura para aumentar su efectividad.

En particular, la opción de ataque propuesta no permite determinar el contenido de las áreas de memoria del kernel y otros procesos, pero se limita a la capacidad de obtener acceso a otros subprocesos del mismo programa que se ejecutan en el mismo espacio de memoria virtual.

Fuente: https://www.amd.com, https://arxiv.org/

 

from Linux Adictos https://ift.tt/2X3ktLm
via IFTTT

Se ha propuesto una implementación del servidor SMB en el kernel de Linux

Hace pocos dias se dio a conocer una propuesta para su inclusión en la próxima versión del kernel de Linux en la cual se sugiere una implementación del servidor de archivos utilizando el protocolo SMB3.

Lo que se contempla es que el servidor está diseñado como un módulo de kernel ksmbd y complementa el código de cliente SMB previamente disponible, además de que se observa que, a diferencia de un servidor SMB que se ejecuta en el espacio del usuario, la implementación a nivel del kernel es más eficiente en términos de rendimiento, consumo de memoria e integración con capacidades avanzadas del kernel.


La familia de protocolos SMB es la más ampliamente implementada en el sistema de archivos de red y es el predeterminado en Windows y Mac (e incluso en muchos teléfonos y tabletas), con clientes y servidores en las principales sistemas operativos, pero carecía de un servidor kernel para Linux.

Los principales autores del código ksmbd son Namjae Jeon de Samsung y Hyunchul Lee de LG, además de que el acompañamiento ksmbd como parte del kernel se ocupará de Steve French de Microsoft y que anteriormente trabajó durante muchos años en IBM, además de que tambien trabajo en los subsistemas de mantenimiento CIFS/SMB2/SMB3 en el kernel de Linux y es miembro del equipo de Samba desde hace mucho tiempo y quien tambien hizo una contribución significativa a la implementación del Protocolo de Soporte SMB / CIFS en Samba y Linux.

Para muchos casos, las opciones actuales del servidor de espacio de usuario no eran óptimas ya sea debido a la huella de memoria, el rendimiento o la dificultad para integrar bien con funciones avanzadas de Linux.

ksmbd es un nuevo módulo del kernel que se implementa el lado del servidor del Protocolo SMB3. El objetivo es proporcionar un rendimiento optimizado, mejor manejo de concesiones (almacenamiento en caché distribuido).

Lo que se destaca de ksmbd es el soporte mejorado para la tecnología de almacenamiento en caché de archivos distribuidos (arrendamientos SMB) en sistemas locales, lo que puede reducir significativamente el tráfico.

En el futuro, se planea agregar nuevas características, como soporte para RDMA («smbdirect»), así como extensiones de protocolo relacionadas con la mejora de la fuerza del cifrado y la verificación mediante firmas digitales.

Cabe señalar que dichas extensiones son mucho más fáciles de implementar en un servidor compacto y bien optimizado que se ejecuta a nivel de kernel que en el paquete Samba. Dicho esto, ksmbd no pretende ser un reemplazo completo de Samba, que va más allá de las capacidades de un servidor de archivos y proporciona herramientas que abarcan servicios de seguridad, LDAP y un controlador de dominio.

La implementación del servidor de archivos de Samba es multiplataforma y está diseñada para usos más amplios, lo que dificulta la optimización para algunos entornos Linux, como el firmware para dispositivos con recursos limitados.

El objetivo más grande es agregar nuevas características rápidamente (por ejemplo, RDMA también conocido como «smbdirect» y cifrado reciente y firma de mejoras al protocolo) que son más fáciles de desarrollar en un servidor kernel más pequeño y optimizado que, por ejemplo, en Samba. El proyecto Samba tiene un alcance mucho más amplio (herramientas, servicios de seguridad, LDAP, controlador de dominio de Active Directory y un servidor de archivos multiplataforma para una variedad más amplia de propósitos) pero la porción del servidor de archivos del espacio de usuario de Samba ha demostrado ser difícil de optimizar para algunas cargas de trabajo de Linux, incluidas para dispositivos más pequeños.

Se menciona que Ksmbd no se ve como un producto independiente, sino más bien como una extensión de Samba lista para dispositivos integrados y de alto rendimiento que se integra con las herramientas y bibliotecas de Samba según sea necesario. Por ejemplo, los desarrolladores de Samba ya han acordado usar archivos de configuración compatibles con smbd y atributos extendidos (xattrs) en ksmbd, lo que facilitará el cambio de smbd a ksmbd y viceversa.

Finalmente si estás interesado en poder conocer más al respecto sobre la propuesta de esta implementación, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3yZ0qve
via IFTTT

Los desarrolladores del proyecto RE3 fueron demandados por Take-Two Interactive

demanda

Take-of Two Interactive que posee la propiedad intelectual de los juegos relacionados GTA III y GTA Vice Citypresentó una demanda judicial contra los desarrolladores del proyecto RE3 (que se desarrolla un clon de recursos GTA III y GTA VC creado por ingeniería inversa).

Take-Two Interactive requiere que el acusado deje de distribuir el código fuente del borrador de RE3 y todos los materiales que lo acompañan, así como que proporcione un informe sobre el número de descargas de productos que infringen la propiedad intelectual de la empresa y que pague una compensación para cubrir los daños de infracción de derechos de autor.

Para el proyecto RE3, la acción legal es el peor de los casos después de desbloquear su repositorio de GitHub, ya que en febrero, Take-Two Interactive aseguró un bloqueo de repositorio y 232 bifurcaciones del proyecto RE3 de GitHub al presentar una queja por violación de la Ley de derechos (DMCA).

https://platform.twitter.com/widgets.js

Los desarrolladores no estuvieron de acuerdo con los argumentos de Take-Two Interactive y presentaron una contrademanda, después de lo cual GitHub eliminó el bloqueo, aun que presentar una contrademanda implicaba el riesgo de que, una vez que Take-Two Interactive hubiera agotado sus opciones para un acuerdo amistoso, pudiera escalar el litigio.

Los desarrolladores de RE3 creen que el código que han creado no se rige por las leyes de derechos de propiedad intelectual, o entra en la categoría de uso justo (fair use), que permite la creación de análogos funcionales compatibles, ya que el proyecto se desarrolla sobre la base de la ingeniería inversa y está alojado en el repositorio solo el código fuente creado por los colaboradores del proyecto. Los archivos de objeto sobre cuya base se recreó la funcionalidad del juego no se colocaron en el repositorio.

El uso legítimo también se evidencia por la naturaleza no comercial del proyecto, cuyo propósito principal no es distribuir copias sin licencia de la propiedad intelectual de otra persona, sino brindar a los fanáticos la oportunidad de continuar jugando versiones antiguas de GTA, corregir errores y garantizar el trabajo en nuevas plataformas.

Según los autores de RE3, su proyecto no perjudica a Take-Two Interactive, pero estimula la demanda y contribuye al crecimiento de las ventas de juegos originales, ya que usar el código RE3 requiere que el usuario tenga recursos del juego original.

Según la demanda presentada por Take-Two Interactive, los archivos colocados en el repositorio contienen no solo código fuente derivado que te permite ejecutar el juego sin la presencia de los archivos ejecutables originales, sino que también incluyen componentes de los juegos originales, como texto, diálogos de personajes y algunos recursos del juego.

El repositorio también contiene enlaces a compilaciones de instalación completos de re3, que, dada la disponibilidad de recursos del juego original, te permiten recrear completamente el juego, que, con la excepción de ciertas pequeñas cosas, no es diferente de los juegos originales.

Take-Two Interactive tiene los derechos exclusivos para reproducir, realizar públicamente, distribuir, mostrar y adaptar GTA III y GTA VC.

Según el demandante, al copiar, adaptar y distribuir el código y los recursos asociados a estos juegos, los desarrolladores violaron deliberadamente la propiedad intelectual de Take-Two Interactive y deben compensar el daño causado (se supone que los usuarios descargaron un equivalente gratuito en su lugar de comprar los juegos originales).

Se propone determinar el monto exacto de la indemnización en la corte, pero se anotan 150 mil dólares + costos legales como una de las opciones. Los acusados ​​son los promotores Angelo Papenhoff (aap), Theo Morra , Eray Orçunus y Adrian Graber.

El proyecto re3 realizó trabajos mediante ingeniería inversa del código fuente de GTA III y GTA Vice City, lanzado hace unos 20 años. El código publicado estaba listo para construir un juego completamente funcional, utilizando archivos con recursos del juego, que se propuso extraer de su copia con licencia de GTA III.

El proyecto de recuperación de código se lanzó en 2018 con el objetivo de corregir algunos errores, ampliar las oportunidades para los desarrolladores de mods y realizar experimentos para estudiar y reemplazar algoritmos para simular procesos físicos.

En particular, RE3 se portó a los sistemas Linux, FreeBSD y ARM, se agregó soporte para OpenGL, se proporcionó salida de audio a través de OpenAL, se agregaron herramientas adicionales para la depuración, se implementó una cámara giratoria, se agregó soporte para XInput, se expandió el soporte para periféricos,

from Linux Adictos https://ift.tt/3yS8jm1
via IFTTT

La nueva versión de Whonix 16 ya fue liberada y llega con base en Debian 11

La nueva versión de Whonix 16  ya fue liberada y una de sus principales novedades es el cambio de la base la cual ahora es Debian 11 con lo cual se han actualizado una gran cantidad de paquetes del sistema.

Para quienes desconocen de la distribución les puedo decir que es un sistema que está orientado al anonimato garantizado, seguridad y protección de la información privada. La distribución se basa en Debian GNU/Linux y utiliza Tor para garantizar el anonimato.

Una característica de Whonix es la división de la distribución en dos componentes instalados por separado: Whonix-Gateway con una implementación de una puerta de enlace de red para comunicaciones anónimas y Whonix-Workstation con un escritorio.

Ambos componentes se envían dentro de una única imagen de arranque. El acceso a la red desde el entorno de Whonix-Workstation se realiza solo a través del Whonix-Gateway, que aísla el entorno de trabajo de la interacción directa con el mundo exterior y permite que solo se utilicen direcciones de red ficticias.

Debe tenerse en cuenta que los componentes de Whonix están diseñados para ejecutarse en forma de sistemas invitados, es decir, no se excluye la posibilidad de explotar vulnerabilidades críticas zero-day en plataformas de virtualización que pueden proporcionar acceso al sistema host. Por lo tanto, no se recomienda ejecutar Whonix-Workstation en la misma computadora que Whonix-Gateway.

Principales novedades de Whonix 16

En esta nueva versión que se presenta del sistema la base del paquete de la distribución se ha actualizado de Debian 10 (buster) a Debian 11 (bullseye) junto con lo cual una gran cantidad de paquetes ha migrado a esta nueva versión y tambien de los cuales por ejemplo está el repositorio para instalar Tor el cual ha sido cambiado de deb.torproject.org a packages.debian.org.

Tambien se ha realizado la actualización de Whonix-Gateway 15 y Whonix-Workstation 15 (todos con Xfce) que estan basados en Debian buster a  Whonix-Gateway 16 y Whonix-Workstation 16 a la base de Debian 11 bullseye.

El paquete binaries-freedom ha quedado obsoleto, ya que electrum ahora está disponible en el repositorio regular de Debian, mientras que flashproxy-client y fteproxy se han eliminado de Whonix-Gateway, ya que está obsoleto en Debian bullseye.

El repositorio de fasttrack (fasttrack.debian.net) está habilitado por defecto a través del cual puede instalar las últimas versiones de Gitlab, VirtualBox y Matrix, además del repositorio backports tambien está habilitado de forma predeterminada

Se ha reemplazado el paquete de prueba de funcionalidad apt python-qt4 con nano, ya que python-qt4 instala demasiados paquetes, dependencias y nano está instalado por defecto.

El instalador guest additions de VirtualBox fue cambiado para activar el uso de interest-await en lugar de interest-noawait, ya que anteriormente cuando la imagen de virtualbox guest-additions se actualizó al mismo tiempo que vm-config-dist el activador no se ejecuta.

De los demás cambios que se destacan de esta nueva versión:

  • Las rutas de archivo se han actualizado de /usr/lib a /usr/libexec.
    VirtualBox actualizado a la versión 6.1.26 desde el repositorio de Debian.
  • Tambien se ha actualizado la ruta a la página de inicio del navegador local.
  • apparmor-profile-dist
  • Compatibilidad con LKRG v0.9.1
  • Se agregaron obfs4proxy y firefox-esr
  • Automatización de la configuración de compatibilidad del puerto LKRG para hosts de VirtualBox desde
  • systemd hasta dpkg trigger
  • mejorar la configuración del host LKRG VirtualBox
  • Mejoras de actualización de liberación de puerto de reenvío

Finalmente si estás interesado en poder conocer más al respecto de esta nueva versión, puedes consultar la lista completa de cambios en el siguiente enlace.

Descargar Whonix 16

Para quienes estén interesados en poder probar el sistema, deben de saber que las imágenes de arranque de Whonix están diseñadas para ejecutarse bajo el control del hipervisor KVM.

Además de que por el momento (de realizar la publicación) las compilaciones para VirtualBox y para su uso en el sistema operativo Qubes se retrasan (mientras que las compilaciones de prueba de Whonix 16 continúan enviándose).

El enlace es este.

Y para aquellos que quieran una comparación de Whonix con Tails, Tor Browser, Qubes OS TorVM, se puede encontrar en esta página.

from Linux Adictos https://ift.tt/3zTWk8O
via IFTTT

Firefox 92 ya fue liberado y llega con reenvió HTTPS, WebRender para todos y mas

La nueva versión de Firefox 92 ya fue liberada junto con la actualización de las versiones con un período de soporte prolongado 78.14.0 y 91.1.0.

En esta nueva versión del navegador podremos encontrar diversos cambios y de los más notables se destaca la capacidad de reenviar automáticamente a HTTPS usando el registro DNS «HTTPS» como un análogo del encabezado HTTP Alt-Svc, que permite al servidor definir una forma alternativa de acceder al sitio.

Al enviar consultas DNS, además de los registros «A» y «AAAA» para determinar direcciones IP, ahora también se solicita el registro DNS «HTTPS», a través del cual se transmiten parámetros de configuración de conexión adicionales.

Otra de las novedades de esta nueva versión es que WebRender está activado de forma predeterminada para todos los usuarios (Linux, Windows, macOS y Android sin excepciones), con lo cual el lanzamiento de Firefox 93, se discontinuará la compatibilidad con las opciones para deshabilitar WebRender y este motor será obligatorio.

Además se ha rediseñado el diseño de páginas con información sobre errores en certificados y se ha implementado la compatibilidad con la reproducción de video correcta en el rango de color completo (Full RGB).

Tambien en Firefox 92 se incluyen las mejores prácticas relacionadas con la reestructuración de la administración de memoria de JavaScript para mejorar el rendimiento y reducir el consumo de memoria.

En la versión para macOS se habilitó la compatibilidad con imágenes con perfiles de color ICC v4, se agregó un elemento al menú Archivo para invocar la función Compartir de macOS, el diseño del panel con pestañas es similar al estilo general de Firefox.

Se solucionó el problema con la degradación del rendimiento en las pestañas que se procesan en el mismo proceso que una pestaña con un cuadro de diálogo de alerta abierto.

Además de las innovaciones y las correcciones de errores, se han corregido 8 vulnerabilidades en Firefox 92, 6 de las cuales están marcadas como peligrosas, 5 de ellas son causadas por problemas de memoria, como desbordamientos de búfer y acceso a áreas de memoria ya liberadas.

Estos problemas podrían conducir potencialmente a la ejecución de código atacante al abrir páginas especialmente diseñadas. Otra vulnerabilidad peligrosa, CVE-2021-29993, permite que la versión de Android reemplace elementos de la interfaz manipulando el protocolo «intent://».

Finalmente si estás interesado en poder conocer más al respecto de esta nueva versión, puedes consultar los detalles en el siguiente enlace.

¿Como instalar o actualizar la nueva versión de Firefox en Linux?

Los usuarios de Firefox que no hayan desactivado las actualizaciones automáticas recibirán la actualización automáticamente. Aquellos que no quieran esperar a que eso suceda pueden seleccionar Menú> Ayuda> Acerca de Firefox después del lanzamiento oficial para iniciar una actualización manual del navegador web.

La pantalla que se abre muestra la versión actualmente instalada del navegador web y ejecuta una búsqueda de actualizaciones, siempre que la funcionalidad esté habilitada.

Otra opción para actualizar, es si eres usuario de Ubuntu, Linux Mint o algún otro derivado de Ubuntu, puedes instalar o actualizar a esta nueva versión con ayuda del PPA del navegador.

Este lo pueden añadir al sistema abriendo una terminal y ejecutando en ella el siguiente comando:

sudo add-apt-repository ppa:ubuntu-mozilla-security/ppa -y 
sudo apt-get update
sudo apt install firefox

Para el caso de los usuarios de Arch Linux y derivados, basta con ejecutar en una terminal:

sudo pacman -Syu

O para instalar con:

sudo pacman -S firefox

Finalmente para aquellos que prefieren del uso de los paquetes Snap, podrán instalar la nueva versión en cuanto sea liberada en los repositorios de Snap.

Pero pueden obtener el paquete directamente desde el FTP de Mozilla. Con ayuda de una terminal tecleando el siguiente comando:

wget https://ftp.mozilla.org/pub/firefox/releases/92.0/snap/firefox-92.0.snap

Y para instalar el paquete solo tecleamos:

sudo snap install firefox-92.0.snap

Finalmente, pueden obtener el navegador con el último método de instalación que fue añadido «Flatpak». Para ello deben contar con el soporte para este tipo de paquetes.

La instalación se hace tecleando:

flatpak install flathub org.mozilla.firefox

Para el resto de las distribuciones de Linux, pueden descargar los paquetes binarios desde el siguiente enlace.

from Linux Adictos https://ift.tt/3l0t9e5
via IFTTT

Lenovo lanza el IdeaPad Duet 5, un nuevo Chromebook con cuatro altavoces y pantalla OLED

Lenovo lanza el IdeaPad Duet 5, un nuevo Chromebook con cuatro altavoces y pantalla OLED

Lenovo acaba de presentar sus dos nuevas tablets, las Lenovo Tab P12 Pro y Lenovo Tab P11 5G. Junto a ellas, llega uno de sus mejores Chromebook hasta la fecha, el IdeaPad Duet 5. Se trata de un dispositivo, según Lenovo, “seguro y ultraportátil”, con un diseño especialmente creado para llevarlo a cualquier lado de forma sencilla, bien en la propia mano o guardándolo en cualquier maletín o mochila.

Este dispositivo tiene un precio de 429,99 dólares (habrá que ver cómo queda este precio en España) y estará disponible a partir del mes de octubre. Vamos a darle un repaso a las características y especificaciones de este modelo, ya que cuenta con


Continue reading

Lenovo Tab P12 Pro y Lenovo Tab P11 5G: nuevas tablets de gama alta con pantallas 2K a hasta 120 Hz y carga rápida

Lenovo Tab P12 Pro y Lenovo Tab P11 5G: nuevas tablets de gama alta con pantallas 2K a hasta 120 Hz y carga rápida

Lenovo es una de las empresas que más está apostando por las tablets, y una prueba de ello es que la compañía acaba de anunciar dos nuevos modelos para su serie más premium, la serie P. Llegan así las nuevas Lenovo Tab P12 Pro y Lenovo Tab P11 5G.

La Lenovo Tab P12 Pro es la más potente de ambas, con el Snapdragon 870 de gama alta a bordo y destacando por aumentar la velocidad de refresco de la pantalla AMOLED a hasta 120 Hz. Llega acompañada de la versión 5G de la Lenovo Tab P11, ahora con el Snapdragon 750G a bordo.


Continue reading