vkd3d 1.7 ya fue liberado y estas son sus novedades

vkd3d

vkd3d, es la capa de traducción de Direct3D 12 a Vulkan de Wine

El proyecto Wine dio a conocer hace pocos días el lanzamiento de la nueva versión del paquete vkd3d 1.7 con una implementación de Direct3D 12 que funciona a través de la traducción de llamadas a la API de gráficos Vulkan.

El paquete incluye bibliotecas libvkd3d con implementaciones de Direct3D 12, libvkd3d-shader con shader model translate 4 y 5, y libvkd3d-utils con funciones para simplificar la migración de aplicaciones de Direct3D 12, así como un conjunto de demostraciones, incluido un puerto de glxgears a Direct3D 12.

La biblioteca libvkd3d admite la mayoría de las características de Direct3D 12, incluidos gráficos y computación, listas y colas de comandos, descriptores y descriptores de montón, firmas root, acceso no ordenado, muestras, firmas de comandos, constantes root, representación indirecta, métodos Clear*() y Copy*().

Ademas de ello libvkd3d-shader implementa la traducción del código de bytes 4 y 5 de los modelos de sombreado en una representación intermedia de SPIR-V. Admite sombreadores de vértice, píxel, teselación, cómputo y geometría simple, serialización y deserialización de firma root.

Las operaciones aritméticas, atómicas y de bits, los operadores de control de flujo de datos y comparación, las instrucciones de muestreo, recopilación y carga, las operaciones de acceso desordenado (UAV, vista de acceso desordenado) se implementan a partir de instrucciones de sombreado.

Principales novedades de vkd3d 1.7

En esta nueva versión que se presenta de vkd3d 1.7 se destaca él continuó trabajo para mejorar el compilador de shaders HLSL (High-Level Shader Language), asi como tambien que se agregó la capacidad de llamar a funciones definidas por el usuario y usar matrices como parámetros de funciones definidas por el usuario.

Otro de los cambios que se destaca de la nueva versión es la compatibilidad significativamente mejorada para los perfiles de modelo de sombreador Direct3D 1/2/3, ademas de que se agregó soporte inicial para tipos de punto flotante de baja precisión como «min16float».

Tambien se destaca que se agregó soporte para los parámetros SV_DispatchThreadID, SV_GroupID y SV_GroupThreadID y que se agregó una API pública para analizar (vkd3d_shader_parse_dxbc) y serializar (vkd3d_shader_serialize_dxbc) datos binarios de DXBC.

De los demás cambios que se destacan de la nueva versión:

  • Compatibilidad con el parámetro «offset» opcional del objeto de textura Load()
    método.
  • Soporte para la función intrínseca all().
  • Soporte para la función intrínseca de distance().
  • Soporte para las funciones intrínsecas exp() y exp2().
  • Soporte para la función intrínseca frac().
  • Soporte para la función intrínseca lit().
  • Soporte para la función intrínseca reflect().
  • Soporte para las funciones intrínsecas sin() y cos().
  • Soporte para la función intrínseca smoothstep().
  • Compatibilidad con las funciones intrínsecas sqrt() y rsqrt().
  • Soporte para la función intrínseca step().
  • Soporte para la función intrínseca transpose().
  • Compatibilidad con las variantes que no distinguen entre mayúsculas y minúsculas de los datos «float» y «dword»
    tipos
  • Soporte parcial para tipos de datos de precisión mínima como «min16float». Estos se interpretan actualmente como sus contrapartes regulares.
    Soporte de propagación constante mejorado, en particular a constante propagación a través de swizzles.
  • La opción de compilación VKD3D_SHADER_COMPILE_OPTION_WRITE_TESS_GEOM_POINT_SIZE se puede usar para especificar si los sombreadores SPIR-V dirigidos a Vulkan los entornos deben escribir tamaños de puntos para geometría y teselado sombreadores si no se especifica, se escribirán los tamaños en puntos.

Finalmente, para los interesados en poder conocer más al respecto, deben saber que el código del proyecto se distribuye con licencia bajo LGPLv2.1 y que pueden consultar los detalles de este nuevo lanzamiento en el siguiente enlace.

¿Como instalar vkd3d 1.7?

Para los interesados en poder instalar vkd3d deben saber que deben realizar la compilación del código fuente, por lo que primero debemos de obtenerlo, es importante mencionar que Vkd3d depende de SPIRV-Headers y Vulkan-Headers (>= 1.2.139).

Para realizar la compilación debemos abrir una terminal y en ella vamos a teclear el siguiente comando:

git clone https://gitlab.winehq.org/wine/vkd3d.git

Hecho esto procedemos a ingresar al directorio recién descargado con:

cd vkd3d

Y procedemos a realizar la compilación ejecutando los siguientes comandos:

./configure

make

make install

Si quieres conocer más al respecto sobre la compilación de vkd3d puedes consultar los detalles en este enlace.

from Linux Adictos https://ift.tt/WQHtZPL
via IFTTT

ROSA Fresh 12.4 llega con Linux 6.1.20 con MGLRU, mejoras y mas

ROSA Linux es una distribución y sistema operativo Linux, desarrollado por la compañía rusa LLC NTC IT ROSA

STC IT ROSA dio a conocer hace poco el lanzamiento de la versión correctiva de «ROSA Fresh 12.4«, siendo esta la cuarta versión correctiva de la rama 12.x y que contiene todos los cambios y correcciones durante un año y medio de desarrollo de la plataforma.

Para quienes desconocen de ROSA Fresh deben saber que esta es una distribucion de Linux rusa, moderna, creada por la comunidad y legalmente disponible para todos de forma gratuita y cuyo código fuente del sistema está publicado bajo licencia GPL.

ROSA se originó como un fork de la ahora desaparecida distribución Linux Mandriva y desde entonces ha sido desarrollado en forma independiente. La compañía ROSA fue fundada a principios de 2010 y lanzó la primera versión de su sistema operativo en diciembre de 2010. Inicialmente, apuntaba a los usuarios empresariales, pero a fines de 2012 ROSA inició su distribución orientada al usuario final, la Desktop Fresh.

Principales novedades de ROSA Fresh 12.4

En esta nueva versión que se presenta de ROSA Fresh 12.4, la base de paquetes ha sido actualizada, con lo cual podremos encontrar al kernel de Linux 6.1.20 como el corazón de este nuevo lanzamiento (cabe mencionar que las ramas 5.10 y 5.15 enviadas anteriormente continúan siendo compatibles), ademas de que el kernel 6.1 tiene MGLRU (LRU multigeneracional) habilitado de forma predeterminada.

MGLRU se posiciona como una alternativa superior al código de recuperación de página existente del kernel. Este como tal es una implementación de LRU alternativa que optimiza la recuperación de páginas y mejora el rendimiento bajo presión de memoria. La recuperación de página decide la política de almacenamiento en caché del kernel y la capacidad de sobrecargar la memoria. Afecta directamente el uso de la CPU de kswapd y la eficiencia de la memoria.

Otro de los cambios que se destaca de la nueva versión es que se ha mejorado el soporte para tarjetas de red cableadas Realtek basadas en chips RTL8111, RTL8168 y RTL8411, para los cuales se agregó un módulo kernel r8168 separado del sistema operativo, que se usa automáticamente como controlador para estas tarjetas de red, y soporte para estos tarjetas del controlador r8169 en el kernel predeterminado de Linux 6.1 eliminado

Ademas de ello, tambien se destaca que se proponen nuevas versiones del indicador de actualización y de la consola de ayuda (termhelper) desarrolladas por el proyecto ROSA y que se agregó soporte para la instalación en particiones encriptadas sin ingresar una contraseña en el arranque

Tambien se destacan los controladores adicionales actualizados para Wi-Fi y Bluetooth: Realtek 8188gu, 8192du, 8723du, 8812au, 8814au, 8821au, 8821cu, 8852au, 88x2bu, rtw89 (8852ae, 8852be, 8853ce), rtk_btusb, Broacom WL.

De los demás cambios que se destacan de la nueva versión:

  • Paquete de firmware de linux actualizado.
  • Se agregó el paquete rtk_btusb-firmware para admitir hardware adicional, principalmente tarjetas inalámbricas.
  • Controladores patentados actualizados para tarjetas de video NVIDIA 340, 390, 470, 510, 515, 520 y 525.
  • Se puede usar el comando «sudo kroko-cli autoinstall» para seleccionar e instalar la versión de controlador requerida.
  • Se corrigió un retraso en el inicio al instalar en BTRFS sin una partición /boot separada en ext2/3/4 (en tales configuraciones, la funcionalidad de guardar el último elemento cargado en Grub se desactiva automáticamente).
  • Los problemas con el comando «reboot se han solucionado en los scripts kickstart.

Finalmente si estás interesado en poder conocer más al respecto sobre esta nueva version, puedes consultar los detalles en el siguiente enlace.

Descargar y obtener ROSA Fresh 12.4

Para los interesados en poder probar o conocer la distribucion, deben saber que se ofrecen compilaciones totalmente gratuitas, diseñadas para la plataforma x86_64 en versiones con KDE Plasma 5, LXQt, GNOME, Xfce y sin GUI. Los usuarios que ya tengan instalado una versión anterior de ROSA Fresh R12.x recibirán la actualización automáticamente.

De los requerimientos mínimos, para quienes desean probar o instalar el sistema, deben saber que son los siguientes:

  • Procesador x86 de 64 bits (compatibilidad limitada con i686, solo kernels 5.10 y 5.15)
    20 GB de espacio en disco
  • Pantalla gráfica con una resolución de 1024×768 (también se admite el modo de texto del instalador)
  • Soporte de arranque flash

from Linux Adictos https://ift.tt/Zpf68gk
via IFTTT

Why is ‘Juice Jacking’ Suddenly Back in the News?

KrebsOnSecurity received a nice bump in traffic this week thanks to tweets from the Federal Bureau of Investigation (FBI) and the Federal Communications Commission (FCC) about “juice jacking,” a term first coined here in 2011 to describe a potential threat of data theft when one plugs their mobile device into a public charging kiosk. It remains unclear what may have prompted the alerts, but the good news is that there are some fairly basic things you can do to avoid having to worry about juice jacking.

On April 6, 2023, the FBI’s Denver office issued a warning about juice jacking in a tweet.

“Avoid using free charging stations in airports, hotels or shopping centers,” the FBI’s Denver office warned. “Bad actors have figured out ways to use public USB ports to introduce malware and monitoring software onto devices. Carry your own charger and USB cord and use an electrical outlet instead.”

Five days later, the Federal Communications Commission (FCC) issued a similar warning. “Think twice before using public charging stations,” the FCC tweeted. “Hackers could be waiting to gain access to your personal information by installing malware and monitoring software to your devices. This scam is referred to as juice jacking.”

The FCC tweet also provided a link to the agency’s awareness page on juice jacking, which was originally published in advance of the Thanksgiving Holiday in 2019 but was updated in 2021 and then again shortly after the FBI’s tweet was picked up by the news media. The alerts were so broadly and breathlessly covered in the press that a mention of juice jacking even made it into this week’s Late Late Show with James Corden.

The term juice jacking crept into the collective paranoia of gadget geeks in the summer of 2011, thanks to the headline for a story here about researchers at the DEFCON hacker convention in Vegas who’d set up a mobile charging station designed to educate the unwary to the reality that many mobile devices were set up to connect to a computer and immediately sync data by default.

Since then, Apple, Google and other mobile device makers have changed the way their hardware and software works so that their devices no longer automatically sync data when one plugs them into a computer with a USB charging cable. Instead, users are presented with a prompt asking if they wish to trust a connected computer before any data transfer can take place.

On the other hand, the technology needed to conduct a sneaky juice jacking attack has become far more miniaturized, accessible and cheap. And there are now several products anyone can buy that are custom-built to enable juice jacking attacks.

Probably the best known example is the OMG cable, a $180 hacking device made for professional penetration testers that looks more or less like an Apple or generic USB charging cable. But inside the OMG cable is a tiny memory chip and a Wi-Fi transmitter that creates a Wi-Fi hotspot, to which the attacker can remotely connect using a smartphone app and run commands on the device.

The $180 “OMG cable.” Image: hak5.org.

Brian Markus is co-founder of Aries Security, and one of the researchers who originally showcased the threat from juice jacking at the 2011 DEFCON. Markus said he isn’t aware of any public accounts of juice jacking kiosks being found in the wild, and said he’s unsure what prompted the recent FBI alert.

But Markus said juice jacking is still a risk because it is far easier and cheaper these days for would-be attackers to source and build the necessary equipment.

“Since then, the technology and components have become much smaller and very easy to build, which puts this in the hands of less sophisticated threat actors,” Markus said. “Also, you can now buy all this stuff over the counter. I think the risk is possibly higher now than it was a decade ago, because a much larger population of people can now pull this off easily.”

How seriously should we take the recent FBI warning? An investigation by the myth-busting site Snopes suggests the FBI tweet was just a public service announcement based on a dated advisory. Snopes reached out to both the FBI and the FCC to request data about how widespread the threat of juice jacking is in 2023.

“The FBI replied that its tweet was a ‘standard PSA-type post’ that stemmed from the FCC warning,” Snopes reported. “An FCC spokesperson told Snopes that the commission wanted to make sure that their advisory on “juice-jacking,” first issued in 2019 and later updated in 2021, was up-to-date so as to ensure ‘the consumers have the most up-to-date information.’ The official, who requested anonymity, added that they had not seen any rise in instances of consumer complaints about juice-jacking.”

What can you do to avoid juice jacking? Bring your own gear. A general rule of thumb in security is that if an adversary has physical access to your device, you can no longer trust the security or integrity of that device. This also goes for things that plug into your devices.

Juice jacking isn’t possible if a device is charged via a trusted AC adapter, battery backup device, or through a USB cable with only power wires and no data wires present. If you lack these things in a bind and still need to use a public charging kiosk or random computer, at least power your device off before plugging it in.

from Krebs on Security https://ift.tt/PmGTfsE
via IFTTT

¿Sabotaje? Microsoft corrigió un error en Defender de hace 5 años que afectaba el rendimiento de Firefox

Firefox - windows

La liberación de la actualización reaviva el debate sobre el monopilio

La rivalidad entre los principales navegadores web es sin duda una de las que más ha beneficiado a los usuarios (hasta cierto punto). Durante varios años ciertos navegadores han dominado el mercado ya sea por cierto “monopolio” de “alguna” empresa o tambien porque el navegador web en su momento llego a ofrecer mejores características que sus competidores.

Hasta este punto todo suena razonable, incluso el que se “copien” ciertas características se podría considerar permisible, ya que esto lleva a que la misma competencia se esfuerzo por mejorar su producto y en consecuencia como he mencionado, los usuarios obtienen estos beneficios.

Por el otro lado de la moneda tenemos a la competencia «desleal» que de los casos más conocidos es el de cierto motor de búsqueda que utilizo su producto en beneficio propio, pero que tambien afecto a su principal competencia y si, estamos hablando del caso de Chrome vs Firefox.

Y es que hablando del caso, se ha vuelto viral una noticia la cual es sobre un reciente lanzamiento de una actualización por parte de Microsoft de su software antimalware Windows Defender.

Lo interesante de la noticia, es que esta actualización «ahora permite que los usuarios se beneficien de la corrección» de un error de 5 años que afectaba el rendimiento de Firefox. Si la maniobra tiene el mérito de brindar a los usuarios de dicho navegador una experiencia de navegación mucho más fluida, se trata de relanzar un debate sobre el abuso de posición dominante por parte de Microsoft.

» Interesante. Me pregunto si tiene algo que ver con que Microsoft tenga su propio navegador. Estoy seguro de que quieren que funcione mejor que la competencia”, comentó un usuario.

“El impacto de esta solución es que en todas las computadoras que dependen de Microsoft Defender Real-Time Protection (que está habilitada de manera predeterminada en Windows), MsMpEng.exe consumirá significativamente menos recursos de CPU que antes cuando monitoreará el comportamiento dinámico. de cualquier programa a través de ETW (Event Tracing for Windows). Para Firefox, el impacto es particularmente significativo porque Firefox (¡no Defender!) depende en gran medida de VirtualProtect, que es supervisado por MsMpEng.exe a través de ETW. Creemos que en todas estas computadoras, MsMpEng.exe consumirá alrededor de un 75 % menos de recursos de CPU que antes al monitorear Firefox”, dijo uno de los desarrolladores de Mozilla que descubrió la fuente del error.

Y es que en el 2016, la agencia de noticias internacional AP (Associated Press) transmitió un comunicado de prensa según el cual el Servicio Federal Antimonopolio (FAS), el regulador de la competencia ruso, abrió una investigación antimonopolio contra Microsoft. Comenzó con una queja presentada por Eugene Kaspersky y su compañía de software antivirus. El editor ruso acusó a Microsoft de abusar de una posición dominante para eliminar los editores de antivirus independientes bajo Windows 10, a favor de Windows Defender.

¿Acusación fundada por Kaspersky? ¿Paranoia de la firma de seguridad rusa? Lo que debe saber sobre el software de seguridad que Microsoft incluye en cada versión de Windows es que permite a los usuarios de su sistema tener funciones de protección básicas sin necesidad de comprar o instalar software de terceros.

Desde Windows 8, por ejemplo, el software de seguridad de Microsoft integrado en Windows se desactiva automáticamente cuando detecta que un producto de terceros está instalado y actualizado. Por otro lado, si el producto de terceros caduca, el usuario será notificado por Windows y si no reacciona después de un tiempo determinado, Microsoft desactiva el producto caducado y reactiva Windows Defender. Este es uno de los mecanismos existentes en Windows.

Seguro que Windows 7 y Windows 8.1 ya están obsoletos pero Microsoft ha decidido publicar una versión del parche para estas versiones de su sistema operativo. Además, los ingenieros de Mozilla anuncian que los últimos descubrimientos realizados durante el análisis del extraño error Defender ayudarán a Firefox a reducir aún más el uso de la CPU con todos los demás programas antivirus, no solo Defender esta vez.

Fuente: https://bugzilla.mozilla.org/

from Linux Adictos https://ift.tt/ng37ajv
via IFTTT