EndeavourOS Artemis Neo, llega a solucionar un problema con el instalador

Hace poco se dio a conocer el lanzamiento de una versión correctiva de EndeavourOS Artemis «Neo» que tal y como se describe en el anuncio del lanzamiento, esta versión no se envía con grandes mejoras, pero tiene algunas correcciones a la versión de Artemis del mes pasado y una actualización ascendente para el entorno en vivo y la opción de instalación fuera de línea.

Es por ello que tanto, no se han realizado arreglos en las opciones del entorno de escritorio, como el ícono vacío en las instalaciones de Plasma.

Para quienes aún desconocen de EndeavourOS, deben saber que este es reemplazó a la distribución Antergos, cuyo desarrollo se interrumpió en mayo de 2019 debido a la falta de tiempo libre de los mantenedores restantes para mantener el proyecto en el nivel adecuado.

Endeavor OS permite al usuario instalar fácilmente Arch Linux con el escritorio necesario en la forma en que está concebido en su relleno regular, ofrecido por los desarrolladores del escritorio seleccionado, sin programas preinstalados adicionales.

La distribución ofrece un instalador sencillo para instalar un entorno Arch Linux básico con un escritorio Xfce por defecto y la posibilidad de instalar desde el repositorio uno de los típicos escritorios basados ​​en Mate, LXQt, Cinnamon, KDE Plasma, GNOME, Budgie, así como i3 administradores de ventanas de mosaico, BSPWM y Sway.

Se está trabajando para agregar soporte para los administradores de ventanas Qtile y Openbox, los escritorios UKUI, LXDE y Deepin. Asimismo, uno de los desarrolladores del proyecto está desarrollando su propio gestor de ventanas Worm.

¿Qué hay de nuevo en EndeavourOS Artemis Neo?

Tal y como se mencionó al inicio esta es una actualización correctiva que llega a solucionar algunos problemas importantes, dejando de lado aquellos que no son de gran importancia como el icono vacío en el escritorio, del cual se menciona que ya se está trabajando en ello, ya que la mayoría del equipo está en modo de vacaciones de verano, por lo que estos cambios se incluirán en uno de los próximos lanzamientos importantes a finales de este año.

Por la parte de los problemas que se abordaron en este lanzamiento de EndeavourOS Artemis Neo, se menciona que se solucionó el problema de archlinux-keyring para instalaciones sin conexión.

Otro de los cambios que ser realizado, es la solución del problema de configuración regional con la versión 3.2.60 de Calamares, resuelto mediante el envío de la versión 3.2.59 degradada de Calamares.

Por otra parte, tambien se menciona que ahora, el proceso de instalación clasifica las réplicas de EndeavourOS para instalaciones en línea además de las réplicas de Arch.

En cuanto a la actualización de algunos de los paquetes en la nueva imagen ISO generada podremos encontrar como ya se mencionó al instalador Calamares 3.2.59, asi cómo tambien la nueva versión de Firefox 103.

En cuanto al kernel se encuentra a Linux 5.18.16 arch1-1, versión en la cual en la rama principal se incluyen el cambio al estándar de compilación C11, compatibilidad con «eventos de usuario» en el sistema de seguimiento, compatibilidad con la función de «puerto de administración del sistema host» de AMD, compatibilidad con sumas de verificación de integridad de 64 bits en dispositivos NVMe, entre otras cosas más.

Por la parte de la pila de gráficos podremos encontrar a Mesa 22.1.4-1 en la cual se destaca el controlador de lavapipe con una implementación de rasterizador de software para la API de Vulkan (similar a llvmpipe, pero para Vulkan, que traduce las llamadas de la API de Vulkan a la API de Gallium).

Tambien se destaca el Servidor Xorg 21.1.4-1 y los controladores nvidia-dkms 515.65.01-1.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar y obtener EndeavorOS Artemis Neo

Para quienes estén interesados en poder probar esta nueva versión de EndeavorOS, deben saber que el tamaño de la imagen de instalación es de 1,8 GB (x86_64, mientras que la compilación para ARM se desarrolla por separado).

Puedes descargar la imagen del sistema desde este enlace.

En cuanto a los que ya son usuarios de EndeavorOS pueden realizar la actualización correspondiente tecleando en su terminal el siguiente comando:

sudo pacman -Syu

from Linux Adictos https://ift.tt/tkRDArj
via IFTTT

AppLovin quiere a Unity Software y ofrece $ 17.5 mil millones en acciones

Hace poco AppLovin, la empresa de marketing y tecnología móvil, dio a conocer una propuesta no solicitada para adquirir Unity Software en un acuerdo de acciones valorado en 17.500 millones de dólares.

AppLovin ofreció pagar $58,85 por acción por las acciones de Unity y en el acuerdo propuesto, Unity poseería aproximadamente el 55 % de las acciones en circulación de la compañía combinada, lo que representa aproximadamente el 49 % de los derechos de voto de la compañía combinada. Pero hay un punto conflictivo: se espera que Unity finalice su reciente acuerdo de fusión con ironSource, un competidor de AppLovin.

Para quienes desconocen de AppLovin, deben saber que este ofrece tecnología para permitir a los desarrolladores de todos los tamaños comercializar, monetizar, analizar y publicar sus aplicaciones a través de sus plataformas de análisis, marketing y publicidad móvil MAX, AppDiscovery y SparkLabs.

AppLovin opera Lion Studios, que trabaja con desarrolladores de juegos para promocionar y publicar sus juegos móviles. Fundada en 2012, AppLovin se enorgullece de haber ayudado a definir muchas de las aplicaciones móviles y estudios de juegos más populares del mundo. La compañía ahora está tratando de comprar Unity para fortalecer su posición en el mundo de los videojuegos.

Adam Foroughi, CEO de AppLovin, dijo que cree que el acuerdo podría generar un crecimiento significativo para las empresas y beneficiar a los desarrolladores de juegos.

“Creemos que juntos, AppLovin y Unity están creando una empresa líder en el mercado que tiene un tremendo potencial de crecimiento. Con la escala que surge de la unificación de nuestras soluciones líderes en la industria y la innovación que se lograría con la combinación de nuestros equipos, esperamos que los desarrolladores de juegos sean los mayores beneficiarios a medida que continúan liderando la industria de los juegos móviles hacia su próximo capítulo de crecimiento. ,» él dijo.

AppLovin ofrece un acuerdo de todas las acciones y ofreció $58,85 por cada acción de Unity, lo que representa una prima del 18 % sobre el precio de cierre del lunes de Unity. Como recordatorio, los términos «acuerdo de todas las acciones» y «acuerdo de todos los papeles» se utilizan a menudo en referencia a fusiones y adquisiciones. En este tipo de adquisición, los accionistas de la empresa objetivo reciben acciones de la empresa adquirente como pago, en lugar de efectivo.

La oferta llega aproximadamente un mes después de que Unity anunciara su intención de adquirir ironSource en una transacción vista como una amenaza para el negocio de AppLovin. De hecho, ironSource es una empresa israelí que desarrolla tecnologías para la monetización y distribución de aplicaciones. El objetivo del acuerdo con Unity es empoderar a los creadores, editores y productores de anuncios para que tengan mejores herramientas a su alcance para garantizar el éxito y la monetización del producto. En términos prácticos, esto permitirá que las empresas y los desarrolladores tengan acceso a las herramientas Supersonic de ironSource en Unity.

Después del anuncio, AppLovin supuestamente contrató asesores para elaborar una oferta para comprar Unity. Según el acuerdo propuesto, el director ejecutivo de Unity, John Riccitiello, se convertirá en el director ejecutivo de la compañía combinada, mientras que el director ejecutivo de AppLovin, Adam Foroughi, asumirá el papel de director de operaciones de explotación.

Sin embargo, la junta de Unity tendrá que rescindir el trato con ironSource si quiere buscar una fusión con AppLovin. La compra de IronSource brinda a los creadores más herramientas para hacer crecer y monetizar sus aplicaciones, pero la de AppLovin ofrecería beneficios similares a los desarrolladores.

Unity dijo que su directorio evaluaría la oferta de AppLovin. Pero según algunos, Unity debería rechazar la oferta de AppLovin.

“El precio propuesto para Unity parece estar muy por debajo de su valor intrínseco y esperamos que Unity lo rechace por este motivo. Creemos que la interferencia con la adquisición de ironSource es problemática y hará que la junta de Unity sea muy cuidadosa antes de acordar una venta total”, dijo Michael Pachter, analista de Wedbush Securities. Unity anunció el martes ingresos trimestrales de $297 millones, un 9% más año con año.

Si Unity decide retirarse del acuerdo con ironSource, este último podría recibir $150 millones en concepto de indemnización.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/u8YUM7I
via IFTTT

AEPIC Leak, un ataque que filtra claves Intel SGX y afecta a 10ª, 11ª y 12ª generacion

Hace poco se dio a conocer información sobre un nuevo ataque a los procesadores Intel, llamado «AEPIC Leak» (ya catalogado bajo CVE-2022-21233), este nuevo ataque conduce a la fuga de datos confidenciales de enclaves aislados de Intel SGX (Software Guard eXtensions).

A diferencia de los ataques de la clase Spectre, una fuga en AEPIC Leak ocurre sin el uso de métodos de recuperación de terceros, ya que la información sobre datos confidenciales se transmite directamente al obtener el contenido de los registros reflejados en la página de memoria MMIO (E/S mapeada en memoria).

En general, el ataque permite determinar los datos transferidos entre los cachés del segundo y último nivel, incluidos los contenidos de los registros y los resultados de las operaciones de lectura de la memoria, que previamente se procesaron en el mismo núcleo de la CPU.

El escaneo de la dirección de E/S en las CPU Intel basadas en la microarquitectura Sunny Cove reveló que los registros asignados en memoria del controlador local de interrupción programable avanzado (APIC) no son
correctamente inicializados. Como resultado, la lectura arquitectónica de estos registros devuelven datos obsoletos de la microarquitectura, por lo que ningún dato transferido entre L2 y el caché de último nivel pueden ser leído a través de estos registros.

Como el espacio de direcciones de E/S solo es accesible para usuarios privilegiados, ÆPIC Leak apunta a TEE de Intel, SGX. ÆPIC puede filtrar datos de enclaves SGX que se ejecutan en el mismo núcleo físico. Si bien ÆPIC Leak representaría una inmensa amenaza en entornos virtualizados, los hipervisores suelen hacer que no expongan los registros APIC locales a las máquinas virtuales, eliminando la amenaza en escenarios basados ​​en la nube.

Similar al anterior ataque de ejecución transitoria dirigidos a SGX, ÆPIC Leak es más efectivo cuando se ejecuta en paralelo al enclave en el hiperproceso hermano. Sin embargo, la fuga de ÆPIC no requiere hiperprocesamiento y también puede filtrar enclave datos si el Hyperthreading no está disponible o está deshabilitado.

Presentamos dos nuevas técnicas para filtrar datos en uso, es decir, valores de registros de enclave y datos en reposo, es decir, datos almacenados en la memoria del enclave. Con Cache Line Freezing, presentamos una técnica que ejerce presión específica sobre la jerarquía de caché sin sobrescribir datos obsoletos…
Estas líneas de caché todavía parecen viajar a través de la jerarquía de caché, pero no sobrescriben los datos obsoletos. Con este objetivo registramos fugas de valores de las líneas de caché en el área de estado seguro (SSA).

La segunda técnica, Enclave Shaking, explota la capacidad de que el sistema operativo pueda intercambiar páginas de enclave de forma segura. Intercambiando alternativamente las páginas del enclave hacia afuera y hacia adentro, en las páginas almacenadas los datos se fuerzan a través de la jerarquía de caché, lo que permite que ÆPIC pueda filtrar los valores sin siquiera continuar la ejecución del enclave. Explotamos ÆPIC Leak en combinación con
Cache Line Freezing y Enclave Shaking para extraer claves AES-NIy claves RSA de la biblioteca IPP de Intel e Intel SGX. Nuestro ataque pierde memoria de enclaves con 334,8 B/s y una tasa de acierto del 92,2 %.

Dado que el ataque requiere acceso a las páginas físicas de APIC MMIO, es decir, se requieren privilegios de administrador, el método se limita a atacar enclaves SGX a los que el administrador no tiene acceso directo.

Los investigadores han desarrollado un conjunto de herramientas que permite, en pocos segundos, determinar las claves AES-NI y RSA almacenadas en SGX, así como las claves de atestación de Intel SGX y los parámetros del generador de números pseudoaleatorios. El código del ataque está publicado en GitHub.

Intel anunció que está preparando una solución en forma de una actualización de microcódigo que agrega soporte para el lavado de búfer y agrega medidas adicionales para proteger los datos del enclave.

También se ha preparado una nueva versión del SDK para Intel SGX con cambios para evitar fugas de datos. Se alienta a los desarrolladores de sistemas operativos e hipervisores a usar el modo x2APIC en lugar del modo xAPIC heredado, que usa registros MSR en lugar de MMIO para acceder a los registros APIC.

El problema afecta a las CPU Intel de 10.ª, 11.ª y 12.ª generación (incluidas las nuevas series Ice Lake y Alder Lake) y se debe a una falla arquitectónica que permite el acceso a datos no inicializados que quedan en los registros APIC (Advanced Programmable Interrupt Controller) de operaciones anteriores.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/JdNqnAb
via IFTTT