Manjaro 2022-02-5 llega con paquetes frescos, como LibreOffice 7.3

Manjaro 2022-02-05

No me la han regalado para mi cumpleaños, pero casi. Hoy, 5 de febrero, han lanzado Manjaro 2022-02-05, lo que, si mis cuentas no me fallan, es la tercera versión estable de este 2022. Si en el titular he mencionado que llega con paquetes frescos es por al menos dos: LibreOffice 7.3 y KDE Gear 21.02.2, ambos lanzados hace apenas dos días. En el caso de la suite de ofimática libre más popular, sin contar con MS Office, es una actualización mayor, pero las actualizaciones de las apps de KDE son para corregir errores.

Como siempre en cada nueva versión estable, Manjaro 2022-02-05 llega con kernels actualizados, pero esta vez no hay nueva serie. Han aprovechado la ocasión para recordar que Linux 4.4 ha llegado al final de su ciclo de vida, y Linux 5.14 ha sido eliminado de los repositorios. Los usuarios que estén en una de esas dos versiones deberán actualizar a una versión soportada, como Linux 5.10, 5.15 o 5.16. Los que estén en 4.4 y no quieran dar un salto tan grande, deben saber que siguen estando soportados 4.9, 4.14, 4.19 y 5.4, todos ellos LTS.

Novedades más destacadas de Manjaro 2022-02-05

  • Algunos de los Kernels han sido actualizados, incluyendo correcciones de regresiones de BTRFS. Aquí nos recuerdan que la serie 4.4 está ahora marcada como EOL. También linux514 fue eliminado de los repositorios de Manjaro.
  • linux-firmware se mantuvo dividido, sin embargo sigue estando disponible sin comprimir para seguir soportando los kernels 4.x.
  • KDE Gear se renovó a 21.12.2.
  • LibreOffice está ahora en 7.3.
  • Nvidia publicó su primera versión estable de la serie de controladores 510: 510.47.03.
  • Actualizado Calamares a 3.2.51.
  • Mesa está ahora en 21.3.5.
  • Wine se ha renovado a 7.1.
  • OpenSearch está en 1.2.4,
  • VirtualBox se ha actualizado a 6.1.32.
  • Systemd está ahora en 250.3.
  • Firefox se ha renovado a 96.0.2.
  • AMDVLK está en 22.Q1.1.
  • PipeWire se ha actualizado a la versión 0.3.45 para solucionar problemas de audio con Zoom y otras apps de comunicación.
  • Actualizaciones habituales en Python y Haskell.

Manjaro 2022-02-05 ha sido anunciado hace unos minutos, por lo que ya debería estar disponible para actualizar desde Pacman (sudo pacman -Syu) o desde Pamac. En cuanto a la ISO, la última sigue siendo la de Manjaro 21.2.2

from Linux Adictos https://ift.tt/aZ2MJGx
via IFTTT

How the growing Russian ransomware threat is costing companies dear

With KP Snacks the latest cyber-attack victim, firms must learn to defend themselves against a mounting menace

The January snow lay thick on the Moscow ground, as masked officers of the FSB – Russia’s fearsome security agency – prepared to smash down the doors at one of 25 addresses they would raid that day.

Their target was REvil, a shadowy conclave of hackers that claimed to have stolen more than $100m (£74m) a year through “ransomware” attacks, before suddenly disappearing.

Continue reading…

from Data and computer security | The Guardian https://ift.tt/xesf04S
via IFTTT

La creadora de Audacious criticó a la FSF

Ariadne Conill criticó recientemente la política de la Free Software Foundation sobre firmware propietario y microcódigo, así como las reglas de la iniciativa «Respect Your Freedom» que tiene como objetivo certificar dispositivos que cumplan con los requisitos de privacidad y libertad del usuario.

Según Ariadna, la política de la fundación restringe a los usuarios a hardware obsoleto, alienta a los fabricantes que buscan la certificación a sobrediseñar la arquitectura de hardware, desalienta el desarrollo de alternativas gratuitas al firmware propietario y dificulta el uso de prácticas adecuadas seguridad.

El problema se debe al hecho de que el certificado «Respect Your Freedom» solo puede obtenerse mediante un dispositivo en el que todo el software suministrado debe ser gratuito, incluido el firmware cargado mediante la CPU principal.

Al mismo tiempo, el firmware utilizado en procesadores integrados adicionales puede permanecer cerrado, si no implican actualizaciones después de que el dispositivo cae en manos del consumidor. Por ejemplo, un dispositivo debe enviarse con un BIOS gratuito, pero el microcódigo cargado en el chipset a la CPU, el firmware a los dispositivos de E/S y la configuración de comunicaciones internas de FPGA pueden permanecer privados.

Se crea una situación en la que si el firmware propietario se carga durante la inicialización del sistema operativo, el equipo no puede recibir un certificado de la Free Software Foundation, pero si el firmware para el mismo propósito se carga con un chip separado, el dispositivo puede certificarse.

Este enfoque se considera defectuoso, ya que en el primer caso el firmware está a la vista, el usuario controla su descarga, lo conoce, puede realizar una auditoría de seguridad independiente y, si aparece un análogo gratuito, es fácil de reemplazar. En el segundo caso, el firmware es una caja negra, que es problemática de verificar y cuya presencia puede no ser consciente del usuario, creyendo falsamente que todo el software está bajo su control.

Como ejemplo de manipulaciones ocultas con firmware, se da el teléfono inteligente Librem 5:

En el SoC del cual se usa un procesador separado para inicializar el equipo (DDR4) y cargar los blobs necesarios. Una vez completada la etapa de inicialización, el control se transfirió a la CPU principal y el procesador auxiliar se apagó. Formalmente, tal esquema no violó las condiciones para obtener un certificado de la Free Software Foundation, ya que el kernel y el BIOS no cargaron blobs binarios (al final, a pesar de estas complicaciones, Purism no pudo obtener un certificado).

Las preocupaciones de seguridad y estabilidad también crean la recomendación de la FSF de usar el kernel Linux Libre y el firmware Libreboot, despojados de los blobs cargados en el hardware. Seguir estas recomendaciones puede generar varios tipos de fallas y ocultar advertencias sobre la necesidad de instalar una actualización de firmware para errores no corregidos y posibles problemas de seguridad (por ejemplo, sin una actualización de firmware, el sistema seguirá siendo vulnerable a los ataques Meltdown y Spectre).

Deshabilitar las actualizaciones del microcódigo se percibe como absurdo, en la condición de que la versión incrustada del mismo microcódigo, en la que quedan vulnerabilidades y errores sin corregir, se cargue durante el proceso de inicialización del chip.

Otra queja se refiere a la imposibilidad de obtener la certificación Respect Your Freedom para hardware moderno (el modelo más nuevo de computadoras portátiles certificadas data de 2009). La certificación de dispositivos más nuevos se ve obstaculizada por la presencia de tecnologías como Intel ME.

Por ejemplo, la computadora portátil Framework viene con firmware abierto y se enfoca en el control total del usuario, pero es poco probable que la Free Software Foundation la recomiende debido al uso de procesadores Intel con tecnología Intel ME (para deshabilitar el mecanismo Intel Management Engine), que puede eliminar todos los módulos Intel ME del firmware, no relacionados con la inicialización inicial de la CPU, y desactivar el controlador Intel ME principal usando una opción no documentada que, por ejemplo, lo hacen las empresasSystem76 y Purism en sus portátiles).

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/PrtU4kA
via IFTTT