Debian 11.3 ya disponible para su descarga, con parches de seguridad y corrección de errores

Debian 11.3

Tras la versión de punto de mediados de diciembre, Project Debian ha vuelto a lanzar una actualización de mantenimiento de Bullseye. En esta ocasión es Debian 11.3, y mi memoria me ha jugado una mala pasada y me ha extrañado ver esa numeración porque me parecía recordar que LMDE 5 se basaba en 11.3, pero no, se basa en 11.2. Pero lo importante aquí es la nueva actualización de Debian, eso y recordar lo que el proyecto intenta dejar claro en cada actualización de este tipo.

Debian 11.3 es una actualización de punto, también conocidas como de mantenimiento, y eso significa que no hay novedades importantes por las que haya que realizar ni una instalación de cero ni cambios para poder instalar los nuevos paquetes. Entre ellos, hay 83 parches de seguridad y 92 parches para corregir errores. En cuanto a otros paquetes, entre los que están los de las aplicaciones y los escritorios/entornos gráficos, Debian no suele refrenar un poco las actualizaciones.

Debian 11.3 ha llegado el mismo día que Debian 10.12

El proyecto Debian se complace en anunciar la tercera actualización de su distribución estable Debian 11 (nombre en clave bullseye). Esta versión puntual añade principalmente correcciones para problemas de seguridad, junto con algunos ajustes para problemas graves. Los avisos de seguridad ya han sido publicados por separado y están referenciados cuando están disponibles.

Tenga en cuenta que la versión puntual no constituye una nueva versión de Debian 11, sino que sólo actualiza algunos de los paquetes incluidos. No es necesario tirar los soportes antiguos de la diana. Después de la instalación, los paquetes pueden actualizarse a las versiones actuales usando una réplica actualizada de Debian.

Los usuarios existentes pueden instalar los paquetes de la nueva versión actualizando desde el mismo sistema operativo. Las nuevas ISO de Debian 11.3, que están diseñadas para instalaciones de cero, están disponibles en la página de descargas del proyecto. También está disponible desde hoy Debian 10.12.

from Linux Adictos https://ift.tt/gDodB4k
via IFTTT

Debian 11.3 ya disponible para su descarga, con parches de seguridad y corrección de errores

Debian 11.3

Tras la versión de punto de mediados de diciembre, Project Debian ha vuelto a lanzar una actualización de mantenimiento de Bullseye. En esta ocasión es Debian 11.3, y mi memoria me ha jugado una mala pasada y me ha extrañado ver esa numeración porque me parecía recordar que LMDE 5 se basaba en 11.3, pero no, se basa en 11.2. Pero lo importante aquí es la nueva actualización de Debian, eso y recordar lo que el proyecto intenta dejar claro en cada actualización de este tipo.

Debian 11.3 es una actualización de punto, también conocidas como de mantenimiento, y eso significa que no hay novedades importantes por las que haya que realizar ni una instalación de cero ni cambios para poder instalar los nuevos paquetes. Entre ellos, hay 83 parches de seguridad y 92 parches para corregir errores. En cuanto a otros paquetes, entre los que están los de las aplicaciones y los escritorios/entornos gráficos, Debian no suele refrenar un poco las actualizaciones.

Debian 11.3 ha llegado el mismo día que Debian 10.12

El proyecto Debian se complace en anunciar la tercera actualización de su distribución estable Debian 11 (nombre en clave bullseye). Esta versión puntual añade principalmente correcciones para problemas de seguridad, junto con algunos ajustes para problemas graves. Los avisos de seguridad ya han sido publicados por separado y están referenciados cuando están disponibles.

Tenga en cuenta que la versión puntual no constituye una nueva versión de Debian 11, sino que sólo actualiza algunos de los paquetes incluidos. No es necesario tirar los soportes antiguos de la diana. Después de la instalación, los paquetes pueden actualizarse a las versiones actuales usando una réplica actualizada de Debian.

Los usuarios existentes pueden instalar los paquetes de la nueva versión actualizando desde el mismo sistema operativo. Las nuevas ISO de Debian 11.3, que están diseñadas para instalaciones de cero, están disponibles en la página de descargas del proyecto. También está disponible desde hoy Debian 10.12.

from Linux Adictos https://ift.tt/gDodB4k
via IFTTT

Ya fue liberada la nueva versión de Linux 5.17 y estos son sus cambios mas importantes

Logo Kernel Linux, Tux

Después de dos meses de desarrollo, Linus Torvalds dio a conocer hace pocos dias el lanzamiento de la nueva versión del kernel Linux 5.17.

Entre los cambios más notables se destaca un nuevo sistema de gestión del rendimiento para los procesadores AMD, soporte para programas BPF portátiles compilados, la transición del generador de números pseudoaleatorios al algoritmo BLAKE2s, el nuevo backend fscache para almacenar en caché sistemas de archivos de red, entre otras cosas más.

La nueva versión recibió 14203 correcciones de los desarrolladores de 1995, el tamaño del parche es de 37 MB (los cambios afectaron a 11366 archivos, se agregaron 506043 líneas de código, se eliminaron 250954 líneas).

Principales novedades del Kernel de Linux 5.17

En esta nueva versión se implementa la posibilidad de mapeo anidado de ID de usuario de sistemas de archivos montados, que se utiliza para mapear archivos de un determinado usuario en una partición externa montada con otro usuario en el sistema actual . La función añadida le permite utilizar la asignación de forma recursiva sobre los sistemas de archivos para los que ya se ha aplicado la asignación.

El subsistema fscache se ha reescrito por completo. La nueva implementación se distingue por una simplificación significativa del código y el reemplazo de operaciones complicadas de programación y seguimiento del estado de los objetos con mecanismos más simples. La compatibilidad con el nuevo fscache se implementa en el sistema de archivos CIFS.

Btrfs se optimizó para operaciones de registro y fsync para directorios grandes, implementado copiando solo claves de índice y reduciendo la cantidad de metadatos registrados, ademas de que se ha proporcionado compatibilidad con la indexación y la búsqueda por el tamaño de los registros de espacio libre, lo que ha reducido la latencia y el tiempo de búsqueda en aproximadamente un 30 %, lo que permitido interrumpir las operaciones de desfragmentación.

Ext4 se migró a una nueva API de montaje que separa las etapas de analizar las opciones de montaje y configurar el superbloque, ademas de que se eliminó la compatibilidad con las opciones de montaje lazytime y nolazytime, que se agregaron como un cambio temporal para facilitar la transición de util-linux para usar el indicador MS_LAZYTIME y se agregó soporte para configurar y leer etiquetas en el FS (ioctl FS_IOC_GETFSLABEL y FS_IOC_SETFSLABEL).

El controlador amd-pstate se ha agregado para proporcionar un control de frecuencia dinámico para un rendimiento óptimo. El controlador es compatible con las nuevas CPU y APU de AMD, incluidos algunos chips de generación Zen 2 y Zen 3, y se desarrolló en colaboración con Valve para mejorar la eficiencia de la administración de energía. Para el cambio de frecuencia adaptable, se utiliza el mecanismo CPPC (Control de rendimiento del procesador colaborativo), que le permite cambiar los indicadores con mayor precisión (sin limitarse a tres niveles de rendimiento) y responder más rápidamente a los cambios de estado que los controladores de estado P basados ​​en ACPI utilizados anteriormente. (Frecuencia CPU).

Por otra parte, se destaca que se propone una implementación actualizada del generador de números pseudoaleatorios RDRAND, que es responsable del funcionamiento de los dispositivos /dev/random y /dev/urandom, notable por la transición al uso de la función hash BLAKE2s en lugar de SHA1 para la mezcla de entropía operaciones. El cambio hizo posible aumentar la seguridad del generador de números pseudoaleatorios al deshacerse del problemático algoritmo SHA1 y eliminar la sobrescritura del vector de inicialización RNG. Dado que el algoritmo BLAKE2s está por delante de SHA1 en términos de rendimiento, su uso también tuvo un efecto positivo en el rendimiento.

Se agregó protección contra vulnerabilidades en los procesadores causadas por la ejecución especulativa de instrucciones después de operaciones de salto hacia adelante incondicionales. El problema surge del procesamiento preventivo de las instrucciones que siguen inmediatamente a la instrucción de salto en la memoria (SLS, Straight Line Speculation). Habilitar la seguridad requiere una compilación con la versión 12 de GCC, que actualmente se encuentra en pruebas.

El subsistema drm (Direct Rendering Manager) y el controlador i915 han agregado soporte para pantallas para mostrar información confidencial, por ejemplo, algunas computadoras portátiles están equipadas con pantallas con un modo de vista confidencial incorporado, lo que dificulta la visualización desde el exterior. Los cambios agregados permiten conectar controladores especializados para tales pantallas y controlar los modos de navegación privada mediante la configuración de propiedades en los controladores KMS regulares.

El controlador amdgpu incluye compatibilidad con la tecnología de depuración STB (Smart Trace Buffer) para todas las GPU de AMD que la admiten. STB facilita el análisis de fallas e identifica la fuente de los problemas al almacenar en un búfer especial información sobre las funciones realizadas antes de la última falla.

De los demás cambios que se destacan:

  • El controlador i915 agrega soporte para chips Intel Raptor Lake S y habilita de forma predeterminada el soporte para gráficos Intel Alder Lake P.
  • Los controladores fbcon/fbdev devolvieron la compatibilidad con el desplazamiento acelerado por hardware en la consola.
  • Integración continua de cambios para admitir chips Apple M1.
  • Se implementó la capacidad de usar el controlador simpledrm en sistemas con un chip Apple M1 para generar salida a través del búfer de cuadros proporcionado por el firmware.
  • manejador bpf_loop() en el subsistema eBPF, que proporciona una forma alternativa de organizar los bucles en los programas eBPF, más rápido y más fácil de verificar por el verificador.

Si estás interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/X9jw21k
via IFTTT

La FSF dio a conocer a los ganadores de los Premios al Software Libre

La Fundación de Software Libre (FSF) anunció hace poco a los ganadores de los Premios de Software Libre 2021, que se otorgan anualmente en la conferencia LibrePlanet 2022, que se llevó a cabo en línea como en los últimos dos años.

En ella se organizó una ceremonia de premios virtual que anunció a los ganadores de los Premios anuales de software libre 2021, establecidos por la Free Software Foundation (FSF) y otorgados a personas que han hecho la contribución más significativa al desarrollo de software libre, así como proyectos libres socialmente significativos.

Las placas conmemorativas y los certificados presentados en la ceremonia fueron enviados a los ganadores por correo (el premio FSF no implica una recompensa monetaria).

Los ganadores de los premios de este año son Paul Eggert, Protesilaos Stavrou y SecuRepairs. Como la ceremonia se llevó a cabo virtualmente este año, cada ganador seleccionó a la persona que deseaba que les entregara el premio.

El Premio al Desarrollo y Avance de Software Libre fue para Paul Eggert, quien es responsable de mantener la base de datos de zonas horarias utilizada por la mayoría de los sistemas Unix y todas las distribuciones de Linux. La base de datos refleja y acumula información sobre todos los cambios relacionados con las zonas horarias, incluidos los cambios de zona horaria y los cambios en la transición al horario de verano/invierno. Además, Paul también ha estado involucrado en el desarrollo de muchos proyectos de código abierto como GCC durante más de 30 años.

En su mensaje grabado en honor a Eggert, Kooyman dijo:

«Hay pocas personas en la comunidad de software libre que hayan tenido un historial de trabajo excelente y consistente. No es solo GNU quien se ha beneficiado de su trabajo, o todos quién usa el GCC. También señala la importancia de los proyectos que podemos dar por sentado. Cada vez que nuestras computadoras o teléfonos saben ‘mágicamente’ dónde comienza una zona horaria y termina otra, el trabajo de Paul con TZDB resulta útil».

En la nominación otorgada a proyectos que han traído importantes beneficios a la sociedad y contribuido a la solución de importantes problemas sociales, el galardón recayó en el proyecto SecuRepairs, que reúne a profesionales de la seguridad informática que defienden el derecho de los usuarios a la autorreparación, estudiando el interior, manteniendo y modificando el relleno de los dispositivos o productos de software.

Además de los derechos de los propietarios, el proyecto SecuRepairs también aboga por la posibilidad de reparación por parte de profesionales independientes no afiliados al fabricante. El proyecto intenta contrarrestar las iniciativas de los fabricantes de hardware destinadas a dificultar que los usuarios interfieran con sus dispositivos. Obtener la capacidad de realizar cambios usted mismo se explica, por ejemplo, por la necesidad de corregir urgentemente las vulnerabilidades y los problemas de privacidad, sin esperar la respuesta del fabricante.

Al presentar el premio a SecureRepairs, la directora ejecutiva de la FSF, Zoë Kooyman, declaró:

«El movimiento del derecho a reparar está estrechamente relacionado con el movimiento del software libre. Ambos se esfuerzan por poner las partes más importantes de nuestra vida técnica bajo el control de los usuarios en lugar de las corporaciones». y estoy encantado de que SecuRepairs reciba este premio».

La categoría Contribución destacada de nuevo colaborador al software libre, que honra a los recién llegados cuyas primeras contribuciones muestran un compromiso visible con el movimiento del software libre, fue otorgada a Protesilaos Stavrou, quien se distinguió en el desarrollo del editor Emacs.

Protesilaus desarrolla varias adiciones útiles a Emacs y contribuye activamente a la comunidad con publicaciones de blog y transmisiones en vivo. Protesilaus se cita como un ejemplo en el que un recién llegado en tan solo unos años puede alcanzar el estatus de colaborador clave para un gran proyecto gratuito.

En un video de aceptación del premio, Stavrou agradeció a toda la comunidad de Emacs y declaró:

«Deseo agradecer a la Free Software Foundation por este premio. No lo esperaba, al igual que no esperaba hacer ningún tipo de contribución a GNU Emacs dada mi experiencia no técnica». Protesilaos continuó afirmando: «Si bien este premio se otorga a un individuo, creo que en realidad se trata de la comunidad [y] cómo esos héroes anónimos han ayudado a una persona determinada a lograr ciertas cosas».

Finalmente si estás interesado en poder conocer un poco más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/T86NvqX
via IFTTT

Ya fue publicada la quinta versión de los parches para el soporte de controladores Rust en Linux

Tal parece que el desarrollo de los parches para el soporte de controladores Rust en Linux ha tomado un buen ritmo, pues fue hace poco más de un mes que se dio a conocer la quita propuesta, ya que desde la tercera versión se ha venido entregando una nueva propuesta cada mes y ahora se ha dado a conocer la nueva propuesta, siendo esta la sexta edición.

Miguel Ojeda ha propuesto el nuevo lanzamiento de los componentes para el desarrollo de controladores de dispositivos Rust para que los desarrolladores del kernel de Linux los consideren. Esta es la sexta edición aun se considera experimental, pero ya está incluido en la rama linux-next y es lo suficientemente maduro como para comenzar a trabajar en la creación de capas de abstracción sobre los subsistemas del kernel, así como en la escritura de controladores y módulos.

Para quienes aún desconocen de este desarrollo, deben saber que está financiado por Google y el ISRG (Internet Security Research Group), que es el fundador del proyecto Let’s Encrypt y promueve HTTPS y el desarrollo de tecnologías para aumentar la seguridad de Internet.

Cabe recordar que los cambios propuestos hacen posible el uso de Rust como segundo lenguaje para desarrollar controladores y módulos del kernel. El soporte de Rust se presenta como una opción que no está habilitada de forma predeterminada y no da como resultado la inclusión de Rust entre las dependencias de compilación requeridas para el kernel.

El uso de Rust para desarrollar controladores le permitirá crear controladores mejores y más seguros con un esfuerzo mínimo, sin problemas como acceder a un área de memoria después de liberarla, desreferenciar punteros nulos y desbordamientos de búfer.

La seguridad de la memoria se proporciona en Rust en tiempo de compilación mediante la verificación de referencias, el seguimiento de la propiedad del objeto y la vida útil del objeto (alcance), así como mediante la evaluación de la corrección del acceso a la memoria durante la ejecución del código. Rust también brinda protección contra desbordamientos de enteros, requiere que las variables se inicialicen antes de su uso, maneja mejor los errores en la biblioteca estándar, aplica el concepto de referencias y variables inmutables de forma predeterminada y ofrece tipado estático fuerte para minimizar los errores lógicos.

En la nueva versión de los parches, se continuó con la eliminación de los comentarios realizados durante la discusión de la primera, segunda, tercera, cuarta y quinta ediciones de los parches (de los cuales te dejo sus correspondientes enlaces).

Principales novedades en la sexta propuesta

Con la llegada de esta nueva propuesta se ha actualizado el kit de herramientas antes del lanzamiento de Rust 1.59.0, junto con la cual una variante de la biblioteca alloc también se sincroniza con la nueva versión de Rust, eliminando la posible generación de un estado de «pánico» cuando ocurren errores, como por ejemplo, sin memoria.

Otro de los cambios que se ha realizado, es que ahora, en lugar de proporcionar archivos de especificación de plataforma de destino creados previamente, se generan dinámicamente en función de la configuración del kernel.

Ademas de que tambien se destaca que se agregó el parámetro del kernel HAVE_RUST para que se habilite para arquitecturas compatibles con Rust y que se han propuesto abstracciones para su uso en el código Rust de un generador de números pseudoaleatorios de hardware.

Por otra parte, se menciona que se ha estabilizado la capacidad de utilizar inserciones de ensamblador («feature(global_asm)») y que se agregó soporte para crear programas host en Rust que se usan en el proceso de compilación del kernel.

De los demás cambios que se destacan de esta nueva propuesta:

  • Se permitió el uso de códigos de error sin el prefijo «Error::» (por ejemplo, «return Err(EINVAL)») para aproximar el manejo de códigos de error en C.
  • Se agregó el tipo «CString» para cadenas C nativas. Tipos de formateador y búfer combinados.
  • Se agregaron rasgos Bool y LockInfo.
  • Implementación simplificada de spin-locks.

Finalmente si estás interesado en poder conocer más al respecto sobre esta nueva propuesta, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/h8Fs1am
via IFTTT