Ya fue liberada la nueva versión de Proton 7.0 y estas son sus novedades

Valve Proton logo

Valve dio a conocer el lanzamiento de la nueva versión del proyecto «Proton 7.0«, que se basa en el código base del proyecto Wine y que tiene como objetivo ejecutar en Linux aplicaciones de juegos creadas para Windows y presentadas en el catálogo de Steam.

Para quienes desconocen de Proton, deben saber que este permite ejecutar directamente aplicaciones de juegos solo para Windows en el cliente Steam Linux. El paquete incluye la implementación de DirectX 9/10/11 (basado en el paquete DXVK) y DirectX 12 (basado en vkd3d-proton) trabajando a través de la traducción de llamadas DirectX a la API de Vulkan, brinda soporte mejorado para controladores de juegos y la capacidad de usar pantalla completa independientemente del modo compatible con los juegos de resolución de pantalla.

Principales novedades de Proton 7.0

Esta nueva versión que se presentó llega sincronizada con el lanzamiento de Wine 7.0 (la rama anterior estaba basada en Wine 6.3), junto con lo cual los parches específicos acumulados se han transferido de Proton a upstream, que ahora se incluyen en la parte principal de Wine.

La capa DXVK, que traduce las llamadas a la API de Vulkan, se ha actualizado a la versión 1.9.4, mientras que VKD3D-Proton, una bifurcación de vkd3d creada por Valve para mejorar la compatibilidad con Direct3D 12 en Proton, se actualizó a la versión 2.5-146 y ademas el paquete wine-mono ha sido actualizado a la versión 7.1.2.

Otro de los cambios que se destaca es que se agregó el soporte para la decodificación local de video H.264 y que ademas se agregó compatibilidad con el módulo Linux del sistema antitrampas Easy Anti-Cheat (EAC), que se utiliza para garantizar el lanzamiento de compilaciones de juegos de Windows con la función antitrampas habilitada. Easy Anti-Cheat le permite ejecutar un juego en red en un modo de aislamiento especial que verifica la integridad del cliente del juego y detecta la intromisión en el proceso y la manipulación de su memoria.

Por la parte de las mejoras para algunos títulos de videojuegos, podremos encontrar en esta nueva version de Proton 7.0 que se agregó soporte para: Call of Juarez, DCS World Steam Edition, Disgaea 4 Complete+, Dungeon Fighter Online, Epic Roller Coasters XR ,Eternal Return ,Forza Horizon 5 ,Gravity Sketch VR ,Monster Hunter Rise ,NecroVisioN, Nights of Azure, Oceanhorn: Monster of the Uncharted Seas, Order of War, Persona 4 Golden, Resident Evil 0, Resident Evil Revelations 2, Rocksmith 2014 Edition, SCP: Secret Laboratory, Wargroove, Wartales y Yakuza 4 Remastered.

De los demás cambios que se destacan de esta nueva versión:

  • Soporte de sonido mejorado en Skyrim, Fallout 4 y Mass Effect 1.
  • Soporte mejorado para los controladores de Steam en juegos lanzados desde la plataforma Origin.
  • Se movieron las optimizaciones de rendimiento relacionadas con el manejo de entrada, las ventanas y la asignación de memoria de la rama Proton Experimental.

Además, cabe señalar que se ha confirmado la compatibilidad con los juegos 591 para la consola de juegos Steam Deck basada en Linux. 337 juegos están marcados como verificados manualmente por los empleados de Valve (Verificado). De los juegos probados, 267 (79%) no tienen una versión nativa de Linux y funcionan con Proton.

Finalmente si quieres conocer más al respecto sobre los cambios implementados en esta nueva versión del proyecto, puedes consultar los detalles en el siguiente enlace.

¿Como activar Proton en Steam?

Para quienes estén interesados en probar Proton, deben contar con la versión beta de Steam instalada en su sistema en el caso de que no sea así, pueden unirse a la versión beta de Linux desde el cliente de Steam.

Para ello deben abrir el cliente de Steam y haga clic en Steam en la esquina superior izquierda y luego en Configuración.

En la sección de “Cuenta” encontrarán la opción de registrarse para la versión beta. Al hacer esto y aceptar se cerrará el cliente de Steam y descargará la versión beta (una nueva instalación).

Al finalizar y después de acceder a su cuenta vuelven a la misma ruta para comprobar que están utilizando ya Proton.

Ahora podrás instalar tus juegos de forma habitual, se te recordará por única vez que se utiliza Proton para ello.

Por otra parte si estás interesado en realizar la compilación del código por tu propia cuenta, puedes obtener la nueva versión descargándola desde el siguiente enlace.

Las instrucciones, así como los detalles para llevar al cabo este proceso y demás información sobre el proyecto podrás encontrarlas en este enlace.

from Linux Adictos https://ift.tt/xLvasQ6
via IFTTT

WINE 7.3 llega con aún más cambios que hace dos semanas, cuando se batieron todos los récords

WINE 7.3

Hoy hace justo dos semanas, al publicar la noticia de la anterior versión de desarrollo de este software para ejecutar apps de Windows en otros sistemas operativos, creíamos que la cantidad de cambios introducidos había sido una barbaridad. Duplicaron la cantidad de correcciones realizadas en muchas de las versiones de esta fase del desarrollo, y no recordábamos una sola vez que hubieran llegado a los 600 cambios. Pues bien, aquí estamos quince días después para anunciar el lanzamiento de WINE 7.3 y tenemos que decir que se han vuelto a batir récords.

En la v7.2 se introdujeron un total de 643 cambios. Hoy, tras mencionar los 15 bugs corregidos, más abajo podemos contar que se han realizado un total de 651 cambios. Esta vez, el principal responsable de esta cantidad de correcciones ha sido Eric Pouech, quien se ha encargado de 231. El mismo desarrollador lo mencionamos hace dos semanas, ya que también tuvo mucho que ver en el elevado número de retoques realizados, pero entonces se quedó en «sólo», véanse las comillas, 207.

Novedades más destacadas de WINE 7.3

Lo que WineHQ ha encontrado más interesante como para mencionarlo en su lista de novedades destacadas es que han realizado más limpiezas a gran escala para soportar el tipo «largo», ahora hay soporte adecuado para los conjuntos de API, se ha progresado en la conversión a PE de USER32 y WineALSA y se han introducido una serie de correcciones de joystick HID. La otra novedad que han mencionado es la habitual corrección de errores varias, en donde están los cientos mencionados más arriba.

WINE 7.3 está disponible desde este enlace; el segundo que facilita WineHQ ni lo pongo, porque nunca les funciona. En la página de descargas hay información sobre cómo instalar esta y otras versiones en sistemas operativos como Debian y Ubuntu, pero también se puede instalar en Android y macOS.

La próxima versión será un WINE 7.4 que llegará el 11 de marzo, y se aceptan apuestas: ¿volverán a superar los 600 cambios? ¿Será Pouech quien arregle muchos de ellos? ¿Cuántos? ¿Y si esta vez se llegan a los 700? También puede pasar que volvamos a cifras más normales, pero para salir de toda duda tendremos que esperar dos semanas.

from Linux Adictos https://ift.tt/orzQ4Hx
via IFTTT

Si tienes un disco duro de poca capacidad y usas Arch Linux, podría ser buena idea limpiar la caché de paquetes (pkg) del sistema

Limpiar caché de paquetes de Pacman

Hace año y medio escribí un artículo sobre algo que me gustó de Manjaro, por extensión también disponible en otros sistemas basados en Arch Linux. Estoy hablando de la posibilidad de hacer el downgrade (bajar de versión) de un paquete a una versión anterior. En parte esto es posible por la caché de paquetes de Arch, en la que se guardan, por defecto, las tres últimas versiones de cada paquete. Claro, esto suena bien, pero no tanto si tu disco duro no tiene mucho almacenamiento.

Hasta que los discos SSD sean tan baratos como los de toda la vida, si es que ese momento llega algún día, los discos duros pueden ser de una de estas tres opciones: grandes y caros; pequeños y baratos; o un híbrido, donde hay parte SSD y parte HDD. En la segunda y tercera opción podemos tener el mismo problema, ya que la HDD, la que ofrece más almacenamiento, la solemos dejar para datos y usamos la SSD para el sistema operativo. Es en estos casos en los que tenemos que vigilar la caché de paquetes de Arch Linux. Y, si fuera necesario, limpiarla.

Limpiar la caché de paquetes de Arch, eliminarla o dejarla como está

Esta caché guardará las tres últimas versiones de cada paquete en /var/cache/pacman/pkg. Hay que vigilarla, porque aún con el límite de tres, puede pasar que la carpeta crezca y crezca hasta rozar o superar los 10GB de almacenamiento, dependiendo de la cantidad de software que tengamos instalado. Y, recordad, hablamos de caché, es decir, algo que está ahí por si acaso, pero que puede no ser necesario.

Pacman tiene una opción para eliminar las versiones viejas de la caché. sudo pacman -Sc eliminará sólo las viejas versiones y dejará la última que tengamos instalada, es decir, el pkg de la que tenemos instalada. Aunque es una opción de Pacman, se dice que no es algo recomendado, pero el argumento sería que no podríamos hacer el downgrade como se supone que deberíamos hacerlo. En este caso tendríamos que acudir a los repositorios oficiales y elegir una versión anterior.

El que gestiona esto de las últimas tres versiones es Paccache, y podemos recuperar espacio con estos comandos:

Lo primero sería mirar cuántos paquetes tenemos instalados y ver lo que ocupan, en mi caso un total de 1981 paquetes con un peso total de 13GB:

sudo ls /var/cache/pacman/pkg/ | wc -l
du -sh /var/cache/pacman/pkg/

Ver número de paquetes y su peso

Si queremos eliminar todos los paquetes, menos los últimos tres, algo que suele ser automático pero podría no estar funcionando, escribiremos:

sudo paccache -r

Si os dais cuenta, a mí me ha recuperado poco (1.52GB), y no me preocupa no poder volver a una versión anterior, por lo que luego he usado el sudo pacman -Sc:

sudo pacman -Sc

Con esto último, de 13GB que tenía en la caché de paquetes de Arch, Manjaro en mi caso, me que quedado con sólo 4GB. Nos hará dos preguntas: en la primera nos consulta si queremos eliminar los paquetes, y ahí hay que decirle que sí; en la segunda nos dice de quitar repositorios, y ahí es mejor decirle que no.

IMPORTANTE: todo lo explicado aquí funciona tal cual, pero que nadie borre la carpeta /pkg o de lo contrario el sistema no tendrá donde meter las nuevas instalaciones. Eso «me lo contó un amigo» hace años.

¿Aún quieres eliminar más?

Muy mal tiene que estar un disco duro o hay que tener muchas manías para que haga falta realizar una limpieza más profunda, pero se puede. El comando sería sudo paccache -rk 1, donde la k indica el número de paquetes a mantener. Si se quieren eliminar todos los paquetes ya desinstalados, se puede hacer con el comando sudo paccache -ruk0. De lo anterior, la u indica paquetes desinstalados.

Si se quiere eliminar toda la cache, y dejarla en 0GB, el comando sería sudo pacman -Scc, pero esto lo recomendaría sólo en casos extremos donde ya no tengamos espacio en el disco duro. Todo lo eliminado con los comandos expuestos aquí no se puede recuperar.

Automatizar el proceso

Todo esto de limpiar la cache de paquetes de Arch Linux se puede hacer automáticamente, pero creando un archivo y añadiéndole algunas líneas. Los pasos a seguir para automatizar esta tarea de limpieza serían:

  1. Abrimos un terminal y escribimos:
sudo mkdir /etc/pacman.d/hooks
  1. Ahora escribimos este otro comando:
sudo nano /etc/pacman.d/hooks/clean_package_cache.hook
  1. Dentro del editor, añadimos estas líneas:
[Trigger]
Operation = Upgrade
Operation = Install
Operation = Remove
Type = Package
Target = *
[Action]
Description = Cleaning pacman cache...
When = PostTransaction
Exec = /usr/bin/paccache -r
  1. Salvamos y guardamos. A partir de ahora, la caché de paquetes se limpiará automáticamente cada vez que Pacman trabaje actualizando, instalando o eliminando paquetes.

Y así se puede conseguir un poco de espacio extra. Está claro que si el disco duro es lo suficientemente grande, lo mejor es dejar las cosas como tal y como han sido diseñadas, pero estas opciones existen y nos pueden sacar de un apuro.

from Linux Adictos https://ift.tt/z1B3GHc
via IFTTT

Russia Sanctions May Spark Escalating Cyber Conflict

President Biden joined European leaders this week in enacting economic sanctions against Russia in response its military invasion of Ukraine. The West has promised tougher sanctions are coming, but experts warn these will almost certainly trigger a Russian retaliation against America and its allies, which could escalate into cyber attacks on Western financial institutions and energy infrastructure.

Michael Daniel is a former cybersecurity advisor to the White House during the Obama administration who now heads the Cyber Threat Alliance, an industry group focused on sharing threat intelligence among members. Daniel said there are two primary types of cyber threats the group is concerned about potentially coming in response to sanctions on Russia.

The first involves what Daniel called “spillover and collateral damage” — a global malware contagion akin to a NotPeyta event — basically some type of cyber weapon that has self-propagating capabilities and may even leverage a previously unknown security flaw in a widely-used piece of hardware or software.

Russia has been suspected of releasing NotPetya, a large-scale cyberattack in 2017 initially aimed at Ukrainian businesses that mushroomed into an extremely disruptive and expensive global malware outbreak.

“The second level [is that] in retaliation for sanctions or perceived interference, Russia steps up more direct attacks on Western organizations,” Daniel said. “The Russians have shown themselves to be incredibly ingenious and creative in terms of how they come up with targets that seem to catch us by surprise. If the situation escalates in cyberspace, there could be some unanticipated organizations that end up in the crosshairs.”

What kinds of attacks are experts most concerned about? In part because the Russian economy is so dependent on energy exports, Russia has invested heavily in probing for weaknesses in the cyber systems that support bulk power production and distribution.

Ukraine has long been used as the testing grounds for Russian offensive hacking capabilities targeting power infrastructure. State-backed Russian hackers have been blamed for the Dec. 23, 2015 cyberattack on Ukraine’s power grid that left 230,000 customers shivering in the dark.

Experts warn that Russia could just as easily use its arsenal of sneaky cyber exploits against energy systems that support U.S. and European nations. In 2014, then National Security Agency Director Mike Rogers told lawmakers that hackers had been breaking into U.S. power utilities to probe for weaknesses, and that Russia had been caught planting malware in the same kind of industrial computers used by power utilities.

“All of that leads me to believe it is only a matter of when, not if, we are going to see something dramatic,” Rogers said at the time.

That haunting prophecy is ringing anew as European leaders work on hammering out additional sanctions, which the European Commission president says will restrict the Russian economy’s ability to function by starving it of important technology and access to finance.

A draft of the new penalties obtained by The New York Times would see the European Union ban the export of aircraft and spare parts that are necessary for the maintenance of Russian fleets.

“The bloc will also ban the export of specialized oil-refining technology as well as semiconductors, and it will penalize more banks — although it will stop short of targeting VTB, Russia’s second-largest bank, which is already crippled by American and British sanctions,” The Times wrote.

Dmitri Alperovitch is co-founder and former chief technology officer at the security firm CrowdStrike. Writing for The Economist, Alperovitch said America must tailor its response carefully to avoid initiating a pattern of escalation that could result in a potentially devastating hot war with Russia.

“The proposed combination of sanctions on top Russian banks and implementation of export controls on semiconductors would be likely to severely debilitate the Russian economy,” Alperovitch wrote. “And although many in the West may initially cheer this outcome as righteous punishment for Russia’s blatant violation of Ukrainian sovereignty, these measures will probably trigger significant Russian retaliation against America. That prospect all but guarantees that the conflict will not come to an end with an invasion of Ukraine.

Faced with a potentially existential threat to its economic well-being — and seeing itself as having nothing more to lose — Russia will have several tools at its disposal with which to respond, he said: One of those will be carrying out cyber-attacks against American and European financial institutions and energy infrastructure.

“Having already exhausted the power of economic sanctions, America and its European allies would have few choices other than to respond to these attacks with offensive cyber-strikes of their own,” Alperovitch wrote. “This pattern of tit-for-tat cyber retaliation could place Russia and the West on a worrying path. It could end with the conflict spilling out of cyberspace and into the realm of a hot conflict. This outcome—a hot conflict between two nuclear powers with extensive cyber capabilities—is one that everyone in the world should be anxious to avoid.”

In May 2021, Russian cybercriminals unleashed a ransomware attack against Colonial Pipeline, a major fuel distributor in the United States. The resulting outage caused fuel shortages and price spikes across the nation. Alperovitch says a retaliation from Russia in response to sanctions could make the Colonial Pipeline attack seem paltry by comparison.

“The colonial pipeline is going to be like child’s play if the Russians truly unleash all their capability,” Alperovitch told CNBC this week.

For example, having your organization’s computers and servers locked by ransomware may seem like a day at the park compared to getting hit with “wiper” malware that simply overwrites or corrupts data on infected systems.

Kim Zetter, a veteran Wired reporter who now runs her own cybersecurity-focused Substack newsletter, has painstakingly documented two separate wiper attacks launched in the lead-up to the Russian invasion that targeted Ukrainian government and contractor networks, as well as systems in Latvia and Lithuania.

One contractor interviewed by Zetter said the wiper attacks appeared to be extremely targeted, going after organizations that support the Ukrainian government — regardless of where those organizations are physically located.

“The wiper, dubbed HermeticaWiper, appears to have been in the works for months but was only released on computers today,” Zetter wrote. “It follows on a previous wiper attack that struck Ukrainian systems in January called WhisperGate. Like that previous infection, HermeticaWiper is designed to overwrite files on systems to render them inoperable.”

A joint advisory last week by the FBI, National Security Agency (NSA) and the Cybersecurity and Infrastructure Security Agency (CISA) warned that Russian cyber actors have been targeting cleared defense contractors, and that since January 2020 and continuing through this month, the cyber actors had maintained a persistent presence on those contractor networks. The advisory said the attackers exfiltrated email and data, and were able to “acquire sensitive, unclassified information, as well as proprietary and export-controlled technology.”

A report Thursday by NBC News suggested President Biden had been presented with options for massive cyberattacks against Russia, including the disruption of Internet access across Russia to shutting off the power and stopping trains in their tracks.

But White House National Security Council spokesperson Emily Home told Reuters the NBC News report was “wildly off base and does not reflect what is actually being discussed in any shape or form.”

That’s good news, according to Jim Lewis, director of the public policy program at the Center for Strategic and International Studies. Lewis said the United States and its allies have far more to lose if the West gets embroiled in an escalation of cyber attacks with Russia over sanctions.

“The asymmetry in pressure points makes the idea of us doing something probably not a good idea,” Lewis told KrebsOnSecurity. “If Putin hasn’t gone completely nuts, he’ll be cautious of doing anything that might be construed under international law as the use of force through cyber means.”

Lewis said a more likely response from Russia would include enlisting cybercriminals throughout Russia and the Commonwealth of Independent States to step up ransomware and other disruptive attacks against high-impact targets in specific industries.

“The pressure points for Putin are his political support — the oligarchs and security services,” Lewis said. “If we want to squeeze him, that’s where we have to squeeze, things like seizing all their real estate in Miami Beach, or putting them on no-fly lists. If you want to hurt Putin, a cyberattack probably wouldn’t do it. Unless it was against his bank account.”

In a call to action issued earlier this week dubbed “Shields Up,” CISA warned that Russia could escalate its destabilizing actions in ways that may impact others outside of Ukraine. CISA also published a new catalog of free public and private sector cybersecurity services.

from Krebs on Security https://ift.tt/ZgvaklE
via IFTTT