Ardour 7.0 llega con Clip Launching, edición MIDI mejorada y mas

Ardour DAW open source

Ardour es un software libre de grabación multipista de audio y MIDI a disco duro. Es multiplataforma: actualmente se puede instalar en sistemas operativos GNU/Linux, OS X, ​ FreeBSD​ y Windows

Después de casi poco más de un año desde el anterior lanzamiento, se dio a conocer el lanzamiento de la nueva rama y versión del DAW open source «Ardour 7.0».

La nueva versión presenta funciones nuevas, así como cambios de ingeniería internos. Entre las principales novedades que se destacan de esta nueva versión, está «Clip Launching», junto con muchas otras mejoras significativas, incluidas muchas mejoras para la edición MIDI.

Principales novedades de Ardour 7.0

En esta nueva versión que se presenta de Ardour 7.0 la principal novedad que se destaca es el «Clip Launching» el cual permite experimentar con combinaciones de varios bucles y muestras de una toma, con todo el sonido apropiadamente (pero opcionalmente) ampliado en el tiempo para ajustarse al mapa de tempo de la sesión, e inicio/parada cuantizado al ritmo.

Otro de los cambios que se destaca de esta nueva versión, es que en la página/pestaña de Cues viene precargado con más de 8000 acordes MIDI, más de 5000 progresiones de acordes MIDI y más de 4800 ritmos de batería MIDI, listos para usar.

Además de ello, en esta versión, Push 2 de Ableton se puede usar como controlador para controlar las señales, (en futuras versiones se planea implementar el soporte para Novation Launchpads y otros dispositivos relacionados). El soporte Push 2 existente es bastante profundo: la mayoría de las funciones del modo «Sesión» de Live para el dispositivo están implementadas.

En Ardour 7.0 se destaca que se basa en la representación del tiempo completamente nueva y totalmente diferente a las versiones anteriores, ya que ahora maneja el concepto de dos «dominios» de tiempo diferentes: tiempo de audio y tiempo musical. Cada representación de posición y duración tiene un dominio definido.

Por otra parte, se destaca que Ardour ahora tiene 3 modos de «edición en onda». La primera de ellas es la «Ripple Selected» (Ondulación seleccionada) que en este modo, después de eliminar una región o rango de tiempo, todas las pistas seleccionadas se reproducirán, la segunda de ellas es «Ripple All»(Ondular todo), en este modo, todas las pistas se ondularán en respuesta a la eliminación del rango y la última de ellas es «Interview», en este modo, la ondulación solo ocurrirá si se selecciona más de una pista.

En cuanto a la edición MIDI se destaca lo siguiente:

  • De forma predeterminada, las copias de pasajes MIDI ahora están desvinculadas. 
  • Nuevos enlaces de teclado para el control de la duración de las notas 
  • Al transponer, expanda el rango de notas de la vista de flujo MIDI cuando sea necesario para que las notas no desaparezcan.
  • Desplazarse mientras está en el modo de edición interna, sin selección de notas, desplazará el rango de notas. Se puede acceder al desplazamiento normal del lienzo en este modo a través del desplazamiento primario+terciario (Ctrl+Shift en Linux/Windows, Cmd+Shift en macOS).
  • Un simple clic en la región en los modos internos de edición/dibujo selecciona la región.
  • Corrección en las acciones Copiar + Pegar y Duplicar de midi-note.
  • Se proporcionó un menú de barra de herramientas para seleccionar explícitamente la duración de la nota, el canal y la velocidad.
  • Los pasajes MIDI ahora se pueden combinar, como los pasajes de audio. 
  • Se agregó la operación de edición para desentrelazar MIDI (dividir una región midi en regiones por canal).
  • Elimina notas (en los modos dibujar/editar) con el botón central.
  • Ctrl+d (en modo de edición) ahora duplica las notas seleccionadas.
  • Mucha mejor visibilidad para MIDI, no para la barra de velocidad.
  • «q» cuantizará las notas seleccionadas si las hay, en lugar de toda la región (si no las hay).

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar Ardour en Linux?

Dentro de los repositorios de las distribuciones podemos encontrar el paquete de la aplicación con el detalle de que posiblemente no sea la versión más actual y además de que esta es solamente una versión de prueba.

Dicho esto, si quieres probar la aplicación te dejo los comandos de instalación.

Para poder instalar Ardour en Debian, Ubuntu y derivados:

sudo apt install ardour

Si estás utilizando Arch Linux o algún derivado, puedes instalar la aplicación con este comando:

sudo pacman -S ardour

Para el caso de Fedora, CentOS y derivados podemos instalar con:

sudo dnf install ardour

Para el caso openSUSE:

sudo zypper install ardour

Y ya con esto tendrás instalada la aplicación en tu sistema.

¿Cómo compilar Ardour en Linux?

Para comenzar el proceso de construcción, primero deberán instalar las numerosas dependencias del programa. Ardour es una gran suite de edición de audio y utiliza una gran cantidad de códecs y otras herramientas. Para instalar las dependencias, deberán dirigirse al sitio web oficial, leer la documentación y conocer cuáles son.

Hecho lo anterior procedemos a obtener el código fuente, abrimos una terminal y ejecutamos:

git clone git: //git.ardour.org/ardour/ardour.git

cd ardour

A continuación, deberán ejecutar el script «waf».

Primero necesitaremos ejecutarlo para escanear el sistema para crear nuevos archivos de configuración (makefiles, etc.).

Al ejecutar el script waf también los ayudará a determinar si tienen todas las dependencias correctas instaladas.

La secuencia de comandos se negará a configurar sin estos archivos, por lo que, si tiene problemas para encontrarlos, primeramente ejecutaremos este comando:

./waf configure

Con esto verificará que las dependencias estén instaladas y todo está listo para funcionar. Para iniciar el proceso de construcción, ejecuten waf:

./waf

El paquete de edición de audio de Ardour es muy grande y llevará bastante tiempo compilarlo. Por lo que en este momento pueden aprovechar para hacer otras cosas.

Hecha la compilación, ahora cambiaremos de directorio y lo hacemos con:

cd gtk2_ardour

Inicien Ardour con «ardev».

./ardev

En este momento ya tenemos la posibilidad de poder instalar la aplicación, solamente debemos de ejecutar:

./waf install

Y listo ya con ello podrán comenzar a disfrutar de este estupendo editor de audio profesional.

from Linux Adictos https://ift.tt/NuDsBTr
via IFTTT

Detectaron varias vulnerabilidades en la WLAN de Linux que permiten la ejecución remota de código

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace poco se dio a conocer la noticia de que se han identificado una serie de vulnerabilidades en la pila inalámbrica (mac80211) del kernel de Linux, algunas de las cuales potencialmente permiten desbordamientos de búfer y ejecución remota de código a través del envío de paquetes especialmente diseñados por el punto de acceso. La solución solo está disponible en forma de parche hasta el momento.

Un investigador de seguridad de TU Darmstadt fue quien informó a SUSE de un problema relacionado con una sobrescritura de búfer dentro del marco mac80211 del kernel de Linux desencadenada por tramas WLAN.

Mientras investigaban con Intel, encontraron varios problemas más, lo que hace que estos problemas de seguridad WiFi sean más problemáticos es que pueden explotarse por aire a través de paquetes maliciosos en redes inalámbricas que no son de confianza.

Delegamos el problema a la gente de seguridad del núcleo, y Soenke y
Johannes Berg de Intel evaluó y trabajó en este problema.

Durante su investigación encontraron múltiples problemas más en la WLAN
pila, explotable por el aire.

El conjunto de parches se ha publicado en la lista de netdev hace un momento y se
fusionado en las próximas horas/días.

  • CVE-2022-41674: Desbordamiento de búfer en la función cfg80211_update_notlisted_nontrans, lo que permite sobrescribir hasta 256 bytes en el montón. La vulnerabilidad se ha manifestado desde el kernel de Linux 5.1 y se puede utilizar para la ejecución remota de código.
  • CVE-2022-42719: acceso a un área de memoria ya liberada (uso después de liberar) en el código de análisis MBSSID. La vulnerabilidad se ha estado manifestando desde el kernel de Linux 5.2 y se puede utilizar para la ejecución remota de código. Se encontró una falla de use-after-free en ieee802_11_parse_elems_full en la función net/mac80211/util.c en el elemento multi-BSSID. Este problema ocurre durante el análisis en el kernel de Linux.
  • CVE-2022-42720: referencia a un área de memoria ya liberada (use-after-free) en el código de conteo de referencia en el modo BSS (Conjunto de servicios básicos). La vulnerabilidad se ha manifestado desde el kernel de Linux 5.1 y se puede utilizar para la ejecución remota de código. Los atacantes locales (capaces de inyectar marcos WLAN) podrían usar varios errores de refcounting en el manejo de múltiples BSS en la pila mac80211 en el kernel de Linux 5.1 a 5.19.x antes de 5.19.16 para activar condiciones de uso después de libre para ejecutar potencialmente código.
  • CVE-2022-42721: Se encontró una falla de corrupción de lista en cfg80211_add_nontrans_list en la función net/wireless/scan.c en el kernel de Linux. Causa corrupción de la lista BSS que provoca un bucle infinito. La vulnerabilidad se ha manifestado desde el kernel de Linux 5.1 y se puede utilizar para cometer una denegación de servicio.
  • CVE-2022-42722: Se encontró una falla en el dispositivo P2P en wifi en ieee80211_rx_h_decrypt en net/mac80211/rx.c en el kernel de Linux. Desreferencia de puntero nulo en el código de protección de marco de baliza. El problema se puede utilizar para cometer una denegación de servicio.

Para demostrar la posibilidad de realizar un ataque aprovechándose de los fallos encontrados, se han publicado ejemplos de tramas que provocan un desbordamiento, así como una utilidad para sustituir estas tramas en el stack inalámbrico 802.11 se logra cometer la falla del servicio.

Se menciona que las vulnerabilidades son independientes de los controladores inalámbricos utilizados. Se supone que los problemas identificados se pueden utilizar para crear exploits que funcionen para un ataque remoto a los sistemas.

Sobre las correcciones de estos fallos, se menciona que Linus Torvalds recogió las correcciones de seguridad WiFi las cuales son funcionadas a través de más actualizaciones de red para la ventana de combinación de Linux 6.1.

Los parches correctivos ya se han estado liberados e implementado en las series estables y dentro de actualizaciones de las principales distribuciones de Linux compatibles actualmente y, a su vez, deberían retomarse en las próximas rondas de lanzamientos puntuales en los próximos días.

Finalmente si estás interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/GvyWiDL
via IFTTT

El fundador de SQLite dice que el proyecto no es lo suficientemente abierto y necesita ser modernizado

SQLite

es un sistema de gestión de bases de datos relacional compatible con ACID, contenida en una relativamente pequeña biblioteca escrita en C

SQLite es un motor de base de datos relacional liviano accesible a través del lenguaje SQL. A diferencia de los servidores de bases de datos tradicionales, como MySQL o PostgreSQL, su particularidad es no reproducir el esquema cliente-servidor habitual, sino integrarse directamente en los programas.

SQLite es un completo sistema de gestión de bases de datos relacionales de un solo archivo. SQL, o lenguaje de consulta estructurado, es el lenguaje de programación estándar de la industria para almacenar y recuperar datos. Los administradores de bases de datos SQL más conocidos incluyen Oracle, DB2 de IBM, SQL Server y Access de Microsoft, así como el software gratuito MySQL y PostgreSQL.

Hace poco el fundador del proyecto se quejó de que «SQLite es explícita e inequívocamente ‘código abierto, no contribución abierta», pues menciona que el proyecto actualmente tiene un objetivo limitado, que es el ser una base de datos integrada rápida, pequeña y confiable.

La razón de dicho comentario se deriva de dos cosas, la primera de ellas que él y su equipo argumentan que SQLite debe mejorarse con nuevas características esenciales. Estos incluyen en particular:

  • Soporte para bases de datos distribuidas disponibles en múltiples servidores
  • Compatibilidad con E/S asíncrona a través de la nueva API io_uring de Linux
  • eBPF para optimizar SQLite al permitir que ciertas operaciones se ejecuten en el kernel
  • Soporte para funciones definidas por el usuario en Wasm (WebAssembly) para permitir el uso de otros lenguajes, que se compilan en Wasm, en lugar de C.
  • El proyecto libSQL planea usar Rust junto con C para implementar estos cambios.

La segunda, es que hace poco se ha creado una nueva bifurcación de SQLite, llamada libSQL, tiene como objetivo modernizar el enormemente popular DBMS SQLite incorporado. Además de que planea usar Rust junto con C para implementar los cambios que argumenta el fundador.

Como tal, muchos podrían mencionar ¿por qué una bifurcación y no hacer propuestas al proyecto SQLite en sí? y como ya se mencionó, el problema está en que el proyecto SQLite tiene un objetivo limitado

Según el equipo de desarrollo de SQLite, el DBMS es probablemente uno de los cinco módulos de software más implementados de cualquier descripción. Dado que SQLite se usa ampliamente en todos los teléfonos inteligentes y hay más de 4000 millones de teléfonos inteligentes en uso, cada uno de los cuales contiene cientos de archivos de bases de datos SQLite, es probable que haya más de 4000 millones de teléfonos inteligentes en uso y un billón de bases de datos SQLite en uso.

Gracias a su extrema ligereza, SQLite es uno de los motores de bases de datos más utilizados en el mundo. Se utiliza en muchos programas de consumo y también es muy popular en los sistemas integrados, incluidos los teléfonos inteligentes más modernos.

El tamaño no lo es todo para el humilde creador de SQLite, ya que al parecer tiene la idea de convertir el proyecto en algo rentable, puesto que como tal no recibe regalías por los millones de copias utilizadas por usuarios comerciales y no comerciales y sobre el caso, él menciona que realmente no le interesa la parte monetaria y al tender de su argumento, su molestia va hacia otro enfoque.

Este es un enfoque inusual, incluso en el mundo del software libre. La mayoría del código fuente abierto tiene licencia bajo un acuerdo como GNU GPL (licencia pública general), que incluye términos que garantizan que el software siga siendo gratuito, aunque hoy en día ya diversos desarrolladores de importantes proyectos han llegado a una conclusión, donde no están del todo desacuerdo en que sus productos no recibían el apoyo por parte de usuarios comerciales (algo similar a lo que llego QT).

“Revisé todas las licencias”, dice Hipp, “y pensé, ¿por qué no simplemente ponerlo en el dominio público? ¿Por qué ponerle estas restricciones? Nunca esperé ganar un centavo. Solo quería ponerlo a disposición de otras personas para resolver su problema. »

“No estamos tratando de competir con esos otros motores”, dice Hipp. “Nuestro objetivo no es agregar todo tipo de campanas y silbatos, sino mantener SQLite pequeño y rápido. Establecimos un límite arbitrario para mantener el espacio de la biblioteca por debajo de los 250 KB”.

Finalmente, menciona Glauber Costa que «el éxito de SQLite combinado con su desarrollo relativamente cerrado dificulta el éxito de una bifurcación, otra opción es envolver SQLite con funcionalidad adicional, pero esto tiene limitaciones», a las que alude Costa.

Fuente: https://devclass.com/

from Linux Adictos https://ift.tt/rF1PCRO
via IFTTT

Linux 6.0.2 y actualizaciones de versiones LTS del kernel llegan para corregir vulnerabilidades en la pila del WiFi

Linux 6.0.2 corrige fallos en el WiFi

Linus Torvalds es el principal responsable del kernel de Linux, pero él se centra principalmente en las versiones punto-cero que lanza cada dos meses aproximadamente. Luego hay otros desarrolladores o mantenedores que se encargan de lanzar las actualizaciones de mantenimiento, como Greg Kroah-Hartman, quien hace unas horas ha lanzado Linux 6.0.2 para corregir fallos de seguridad que afectaban a la pila WiFi. Junto a 6.0.2, Kroah-Hartman ha lanzado también actualizaciones de los kernels afectados que aún están soportados.

En total, se han corregido 5 vulnerabilidades que afectaban a la WiFi Stack, dándose a conocer todas ellas el pasado jueves día 13 de octubre. Ni dos días han pasado para que se lancen los parches, y se recomienda a todos los usuarios actualizar tan pronto en cuanto sea posible. Las nuevas versiones son Linux 6.0.2, Linux 5.19.16, Linux 5.15.74, Linux 5.10.148 y Linux 5.4.248; el resto de versiones LTS aún soportadas (4.9, 4.14 y 4.19) no estarían afectadas.

Linux 6.0.2 y otros LTS corrigen 5 fallos de seguridad

Los fallos de seguridad corregidos son:

  • CVE-2022-41674: corrige un desbordamiento de u8 en cfg80211_update_notlisted_nontrans (máximo 256 byte de sobrescritura).
  • CVE-2022-42719: wifi: mac80211: corrige el análisis de MBSSID uso-después-libre uso después de la condición libre.
  • CVE-2022-42720: wifi: cfg80211: corregidos los errores de recuento del SRS en lo que respecta a las posibilidades de uso después de la liberación.
  • CVE-2022-42721: wifi: cfg80211: evita la corrupción de la lista BSS no transmitida.
  • CVE-2022-42722: wifi: mac80211: se ha corregido el fallo en la protección de beacon en el caso de que el dispositivo P2P sufra una derivación de NULL ptr.

Linux 6.0.2 y el resto de versiones LTS con los parches están disponibles en kernel.org, requiriendo instalación manual si se descargan los tarballs desde dicho portal. Las distribuciones como Ubuntu no usan el kernel oficial, y los parches los lanza la compañía que desarrolla el sistema operativo, como en este caso Canonical. En la mayoría de casos, a no ser que se haya hecho la instalación manual, los parches llegan como parte de las actualizaciones del sistema operativo.

from Linux Adictos https://ift.tt/rabF875
via IFTTT

Anti-Money Laundering Service AMLBot Cleans House

AMLBot, a service that helps businesses avoid transacting with cryptocurrency wallets that have been sanctioned for cybercrime activity, said an investigation published by KrebsOnSecurity last year helped it shut down three dark web services that secretly resold its technology to help cybercrooks avoid detection by anti-money laundering systems.

Antinalysis, as it existed in 2021.

In August 2021, KrebsOnSecurity published “New Anti Anti-Money Laundering Services for Crooks,” which examined Antinalysis, a service marketed on cybercrime forums that purported to offer a glimpse of how one’s payment activity might be flagged by law enforcement agencies and private companies that track and trace cryptocurrency transactions.

“Worried about dirty funds in your BTC address? Come check out Antinalysis, the new address risk analyzer,” read the service’s opening announcement. “This service is dedicated to individuals that have the need to possess complete privacy on the blockchain, offering a perspective from the opponent’s point of view in order for the user to comprehend the possibility of his/her funds getting flagged down under autocratic illegal charges.”

Antinalysis allows free lookups, but anyone wishing to conduct bulk look-ups has to pay at least USD $3, with a minimum $30 purchase. Other plans go for as high as $6,000 for 5,000 requests. Nick Bax, a security researcher who specializes in tracing cryptocurrency transactions, told KrebsOnSecurity at the time that Antinalysis was likely a clone of AMLBot because the two services generated near-identical results.

AMLBot shut down Antinalysis’s access just hours after last year’s story went live. However, Antinalysis[.]org remains online and accepting requests, as does the service’s Tor-based domain, and it is unclear how those services are sourcing their information.

AMLBot spokesperson Polina Smoliar said the company undertook a thorough review after that discovery, and in the process found two other services similar to Antinalysis that were reselling their application programming interface (API) access to cybercrooks.

Smoliar said that following the revelations about Antinalysis, AMLBot audited its entire client base, and implemented the ability to provide APIs only after a contract is signed and the client has been fully audited. AMLBot said it also instituted 24/7 monitoring of all client transactions.

“As a result of these actions, two more services with the name AML (the same as AMLBot has) were found to be involved in fraudulent schemes,” Smoliar said. “Information about the fraudsters was also sent to key market participants, and their transaction data was added to the tracking database to better combat money laundering.”

Experts say the founder of Antinalysis also runs a darknet market for narcotics.

The Antinalysis homepage and chatter on the cybercrime forums indicates the service was created by a group of coders known as the Incognito Team. Tom Robinson, co-founder of the blockchain intelligence firm Elliptic, said the creator of Antinalysis is also one of the developers of Incognito Market, a darknet marketplace specializing in the sale of narcotics.

“Incognito was launched in late 2020, and accepts payments in both Bitcoin and Monero, a cryptoasset offering heightened anonymity,” Robinson said. “The launch of Antinalysis likely reflects the difficulties faced by the market and its vendors in cashing out their Bitcoin proceeds.”

from Krebs on Security https://ift.tt/spWFfck
via IFTTT