Twitter is fined $150 million in privacy settlement, as Elon Musk commits more equity to fund deal. by BY KATE CONGER, DAVID MCCABE AND ANUPREETA DAS


By BY KATE CONGER, DAVID MCCABE AND ANUPREETA DAS

Twitter did not do enough to tell its users that the personal data it had collected was used partly to help marketers target ads, the F.T.C. and Justice Department said.

Published: May 25, 2022 at 05:31PM

from NYT Technology https://ift.tt/Gfwph50
via IFTTT

Systemd 251 ya fue liberado y estas son sus novedades

systemd-245

Después de cinco meses de desarrollo se dio a conocer el lanzamiento de la nueva versión de systemd 251, versión en la cual se aumentaron de los requisitos del sistema. La versión mínima admitida del kernel de Linux se incrementó de 3.13 a 4.15. Requiere el temporizador CLOCK_BOOTTIME para funcionar. Para compilar, necesita un compilador que admita el estándar C11 y las extensiones GNU (el estándar C89 se sigue utilizando para los archivos de encabezado).

Por la parte de las novedades que se destacan de esta nueva versión, se destaca que se agregó una utilidad experimental systemd-sysupdate para detectar, descargar e instalar automáticamente actualizaciones utilizando el mecanismo atómico para reemplazar particiones, archivos o directorios.

Otro de los cambios que se destaca, es que se presenta una nueva biblioteca compartida interna, libsystemd-core-<version>.so, que se instala en el directorio /usr/lib/systemd/system y corresponde a la biblioteca libsystemd-shared-<version>.so existente. El uso de la biblioteca compartida libsystemd-core-<version>.so reduce el tamaño total de la instalación al reutilizar el código binario. El número de versión se puede especificar a través de la opción ‘shared-lib-tag’ en el sistema de compilación meson y permite que las distribuciones envíen varias versiones de estas bibliotecas al mismo tiempo.

Ademas de ello, tambien se destaca que se ha implementado el paso de variables de entorno $MONITOR_SERVICE_RESULT, $MONITOR_EXIT_CODE, $MONITOR_EXIT_STATUS, $MONITOR_INVOCATION_ID y $MONITOR_UNIT que contienen información sobre la unidad monitoreada a los controladores OnFailure/OnSuccess.

Para las unidades, se implementa la configuración ExtensionDirectories, que se puede usar para organizar la carga de componentes de System Extension desde directorios regulares, en lugar de imágenes de disco. El contenido del directorio de expansión del sistema se superpone con OverlayFS y se usa para expandir la jerarquía de directorios /usr/ y /opt/ y agregar archivos adicionales en tiempo de ejecución, incluso si los directorios especificados están montados como de solo lectura. También se ha agregado soporte para especificar un directorio al comando ‘portablectl added –extension=’.

En systemd-networkd, para las rutas de unidifusión configuradas a través de la sección [Route], el valor de alcance se cambió de predeterminado a «link» para que coincida con el comportamiento del comando «ip route». Se agregó el parámetro «Isolated=true|false» a la sección [Bridge] para configurar el atributo de puentes de red del mismo nombre en el núcleo. En la sección [Tunel], se ha agregado el parámetro Externo para configurar un túnel de tipo externo (modo de recopilación de metadatos).

De los demás cambios que se destacan:

  • Se agregaron los parámetros BootServerName, BootServerAddress y BootFilename a la sección [DHCPServer] para configurar la dirección del servidor, el nombre del servidor y el nombre del archivo de inicio que envía el servidor DHCP al iniciar en modo PXE.
  • En la sección [Red], se eliminó el parámetro L2TP, en lugar del cual en los archivos .netdev puede usar la nueva configuración Local en relación con la interfaz L2TP.
  • Se aseguró de que systemd-resolved se inicie antes en el proceso de inicio, incluido el inicio desde initrd cuando systemd-resolved está presente en la imagen de initrd.
  • Se agregó la opción –fido2-credential-algorithm a systemd-cryptenroll para seleccionar el algoritmo de cifrado de credenciales y la opción –tpm2-with-pin para controlar la entrada del PIN al desbloquear una partición usando TPM.
  • Se agregó una opción similar tpm2-pin a /etc/crypttab. Al desbloquear dispositivos a través de TPM, la configuración se cifra para proteger contra la intercepción de claves de cifrado.
  • Se agregó la API de D-Bus a systemd-timesyncd para recuperar información dinámicamente de un servidor NTP a través de IPC.
  • Para determinar la necesidad de una salida de color en todos los comandos, se comprueba la variable de entorno COLORTERM además de NO_COLOR, SYSTEMD_COLORS y TERM, que se habían marcado anteriormente.
  • El sistema de compilación Meson implementa la opción install_tag para compilaciones personalizadas e instalación de los componentes necesarios: pam, nss, devel (pkg-config), systemd-boot, libsystemd, libudev.
  • Se agregó la opción de compilación default-compression para seleccionar el algoritmo de compresión para systemd-journald y systemd-coredump.
  • Se agregó la configuración experimental «reboot-for-bitlocker» a sd-boot en loader.conf para iniciar Microsoft Windows con BitLocker TPM.
  • Systemd-journald ha estabilizado la capacidad de exportar en formato JSON. Se agregó soporte para la salida JSON en los comandos «journalctl –list-boots» y «bootctl list» (indicador «–json»).
  • Se agregaron nuevos archivos de base de datos hwdb a udev, que contienen información sobre dispositivos portátiles (PDA, calculadoras, etc.) y dispositivos utilizados para crear sonido y video (consolas de DJ, teclados).
  • La configuración LoadCredential permite un nombre de directorio como argumento, en cuyo caso intenta cargar las credenciales de todos los archivos en el directorio especificado.
  • En systemctl, el parámetro «–timestamp» agregó la capacidad de especificar el indicador «unix» para mostrar la hora en formato de época (la cantidad de segundos desde el 1 de enero de 1970).

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/Mlj6cxK
via IFTTT

Linux 5.18 llega con limpieza de codigo obsoleto, mejoras y mas

Logo Kernel Linux, Tux

Después de dos meses de desarrollo, Linus Torvalds dio a conocer el lanzamiento del kernel Linux 5.18 versión en la cual entre los cambios más notables se llevó a cabo una gran limpieza de la funcionalidad obsoleta, el sistema de archivos Reiserfs se declaró obsoleto, se implementaron eventos de seguimiento de procesos de usuario, se agregó soporte para el mecanismo de bloqueo de vulnerabilidades Intel IBT, entre otras cosas mas.

La nueva versión recibió 16206 correcciones de 2127 desarrolladores (la última versión tuvo 14203 correcciones de 1995 desarrolladores), el tamaño del parche es de 108 MB (los cambios afectaron a 14235 archivos, se agregaron 1340982 líneas de código, se eliminaron 593836 líneas).

Principales novedades en Linux 5.18

En esta nueva version, el sistema de archivos Btrfs ha agregado soporte para reenviar datos comprimidos al realizar operaciones de envío y recepción. Anteriormente, cuando se usaba enviar/recibir, el lado emisor descomprimía los datos almacenados en forma comprimida y el lado receptor los volvía a comprimir antes de escribir.

En el kernel 5.18, las aplicaciones de espacio de usuario que usan llamadas de envío/recepción tienen la capacidad de transferir datos comprimidos sin volver a empaquetar. La funcionalidad se implementa gracias a las nuevas operaciones ioctl BTRFS_IOC_ENCODED_READ y BTRFS_IOC_ENCODED_WRITE, que le permiten leer y escribir información directamente en extensiones.

El modo de E/S directa proporciona acceso a archivos cifrados cuando fscrypt utiliza cifrado en línea, en el que las operaciones de cifrado y descifrado las realiza el controlador de la unidad, no el kernel. Con el cifrado de kernel convencional, el acceso a los archivos cifrados mediante E/S directa sigue siendo imposible, ya que se accede a los archivos sin pasar por el mecanismo de almacenamiento en búfer del kernel.

El sistema de archivos ReiserFS ha quedado obsoleto y se espera que se elimine en 2025. La desaprobación de ReiserFS reducirá el esfuerzo necesario para mantener los cambios comunes en el sistema de archivos para admitir las nuevas API de montaje, iomap y tomo.

Para el sistema de archivos F2FS, se implementa la posibilidad de asignar ID de usuario de sistemas de archivos montados, que se utiliza para hacer coincidir los archivos de un determinado usuario en una partición externa montada con otro usuario en el sistema actual.

Se ha rediseñado el código para calcular estadísticas en los controladores de Device-mapper, lo que ha mejorado significativamente la precisión de la contabilidad en controladores como dm-crypt.

Para dispositivos NVMe, se ha implementado compatibilidad con sumas de verificación de 64 bits para verificaciones de integridad.

Se ha propuesto una nueva opción de montaje «keep_last_dots» para el sistema de archivos exfat, que evita que se borren los puntos al final del nombre de archivo (en Windows, los puntos al final del nombre de archivo se eliminan de manera predeterminada).

EXT4 mejora el rendimiento del modo fast_commit y aumenta la escalabilidad. La opción de montaje «mb_optimize_scan», que mejora el rendimiento en condiciones de gran fragmentación del sistema de archivos, se ha adaptado para trabajar con archivos con extensiones.

Ademas de ello, se ha comenzado la integración de un conjunto de parches, que pueden reducir significativamente el tiempo de reconstrucción del núcleo al reestructurar la jerarquía de los archivos de encabezado y reducir la cantidad de dependencias cruzadas. El kernel 5.18 incluye parches que optimizan la estructura de los archivos de encabezado del programador de tareas (kernel/sched). En comparación con la última versión, el consumo de tiempo de la CPU para crear kernel/programación/código se ha reducido en un 61 % y el tiempo real se ha reducido en un 3,9 % (de 2,95 a 2,84 segundos).

Por otra parte, tambien se destacan las herramientas extendidas para rastrear aplicaciones en el espacio del usuario. La nueva versión del kernel agrega la capacidad para que los procesos de usuario creen eventos de usuario y escriban datos en el búfer de seguimiento, que se puede ver a través de las utilidades de seguimiento del kernel comunes, como ftrace y perf. Los eventos de seguimiento del espacio de usuario están aislados de los eventos de seguimiento del núcleo.

Se eliminó la compatibilidad con los procesadores ARM más antiguos (ARMv4 y ARMv5) que no tienen una unidad de administración de memoria (MMU). Se ha conservado la compatibilidad con los sistemas ARMv7-M sin una MMU.

En el subsistema eBPF, el mecanismo BTF (formato de tipo BPF), que proporciona información para la verificación de tipos en pseudocódigo BPF, implementa la capacidad de agregar anotaciones a variables que se refieren a áreas de memoria del espacio de usuario. Las anotaciones ayudan al sistema de verificación de código BPF a identificar y verificar mejor los accesos a la memoria.

Para la arquitectura x86, se ha agregado soporte para el mecanismo de protección de flujo de comando Intel IBT, que evita el uso de técnicas de construcción de exploits utilizando técnicas de programación orientada al retorno (ROP)., programación orientada al retorno), en el que el exploit se forma en forma de una cadena de llamadas a piezas de instrucciones de la máquina que ya están en la memoria, terminando con una instrucción de retorno de control (por regla general, estos son el final de las funciones).

El controlador amdgpu tiene la tecnología de sincronización adaptativa FreeSync habilitada de forma predeterminada, que le permite ajustar la frecuencia de actualización de la información en la pantalla, lo que garantiza imágenes fluidas y sin interrupciones cuando juega y mira videos. Soporte GPU Aldebaran anunciado como estable.

El controlador nouveau proporciona soporte para velocidades de bits más altas para interfaces DP/eDP y soporte para extensiones de cable ltprs (repetidores PHY ajustables de entrenamiento de enlace).

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/ou1ROsC
via IFTTT