NsCDE 2.3 llega con soporte para QT 6 mejoras de soporte y mas

NsCDE

NsCDE es un retro, pero poderoso entorno de escritorio que se asemeja a CDE

Después de 11 meses de desarrollo, se ha publicado el lanzamiento de la nueva versión del proyecto NsCDE 2.3 (Not so Common Desktop Environment)

Para quienes desconocen de NsCDE, deben saber que este es un proyecto que desarrolla un entorno de escritorio con una interfaz retro al estilo CDE (Common Desktop Environment), adaptado para su uso en sistemas modernos tipo Unix y Linux.

NsCDE puede considerarse como un tema FVWM de peso pesado con esteroides, pero combinado con un par de otros componentes de software libre y aplicaciones FVWM personalizadas y mucha configuración, NsCDE puede considerarse un entorno de escritorio híbrido liviano.

NsCDE imita a CDE, el conocido Common Desktop Environment de muchos sistemas UNIX comerciales de los años noventa. Admite fondos y paletas con conjuntos de colores y tiene un generador de temas para Xt, Xaw, Motif, GTK2y GTK3.

Principales novedades de NsCDE 2.3

En esta nueva versión que se presenta de NsCDE 2.3 se han implementado muchas correcciones y mejoras, así como algunas funciones nuevas y de las cuales se destaca el soporte de integración Qt6, asi como la compatibilidad interna opcional para usar el servidor compuesto Picom (una bifurcación de Compton).

Otro de los cambios que se destaca, es que el administrador de fuentes y estilos de color se ha rediseñado y se ha movido a un cuadro de diálogo separado, ademas de que se agregó la capacidad de recargar el tema sin reiniciar el administrador de ventanas FVWM.

Ademas de ello, tambien podremos encontrar el soporte para usar temas CSS de Thunderbird 102+ y Firefox 113+, asi como tambien que se implementó la capacidad de procesar el parámetro gsetting org.gnome.desktop.interface al configurar esquemas de color.

De los demás cambios que se destacan de esta nueva versión:

  • Se agregó soporte para el protector de pantalla Xscreensaver 6.X.
  • Recursos X11 optimizados para aplicaciones más antiguas.
  • Se corrigieron problemas con los temas de GTK3.
  • Solución de ubicación inicial del panel frontal en lugar de una solución alternativa
  • Más íconos faltantes en el tema de íconos XDG
  • Corrección del tema GTK3: trate la barra de encabezado desagradable como una barra de herramientas
  • Configuración inicial: agregue preguntas de integración detalladas, compatibilidad con Qt6
  • Reloj del panel frontal: manecillas triangulares de horas y minutos para que coincidan con el original
  • GWMPager como ventana emergente en el cambio de espacio de trabajo en modo sin página
  • Se corrigieron algunas llamadas accidentales de atajos de teclado fáciles de hacer

¿Como instalar NsCDE en Linux?

Para los que están interesados en poder instalar esta nueva versión, pueden hacerlo descargando e instalando los paquetes compilados que son ofrecidos desde el repositorio de NsCDE.

Por ejemplo para los que son usuarios de Debian, Ubuntu o cualquier otra distribución basada en estas, el paquete que deben descargar es el siguiente:

wget https://github.com/NsCDE/NsCDE/releases/download/2.3/nscde_2.3-3_amd64.deb

Mientras que la versión ARM:

wget https://github.com/NsCDE/NsCDE/releases/download/2.3/nscde_2.3-3_arm64.deb

Ahora vamos a instalar las dependencias necesarias tecleando:

sudo apt update
sudo apt dist-upgrade
sudo apt install -y ksh xutils/x11-utils xdotool imagemagick \
xscreensaver x11-xserver-utils python3-yaml python3-pyqt5 \
qt5ct qt5-style-plugins stalonetray xterm python3 \
python3-xdg libstroke0 xsettingsd fvwm fvwm-icons \
libfile-mimeinfo-perl gkrellm rofi xclip libx11-dev \
libxext-dev libxpm-dev gettext build-essential xinit

Y procedemos a instalar el paquete con:

sudo apt install ./nscde_2.3-3_amd64.deb

Ahora para el caso de los que son usuarios de Fedora o cualquier otra derivada de esta, el paquete que deben de descargar es el siguiente:

wget https://github.com/NsCDE/NsCDE/releases/download/2.3/NsCDE-2.3-3.fc38.x86_64.rpm

E instalan las dependencias necesarias con:

sudo dnf update
sudo dnf install -y ksh xorg-x11-utils xdotool ImageMagick xscreensaver \
python3-pyyaml python3-qt5 qt5ct qt5-styleplugins \
stalonetray xterm pyhon3 pyhon3-pyxdg libstroke xsettingsd \
fvwm perl-File-MimeInfo gkrellm rofi xclip

Y para instalar el entorno, solo deben ejecutar:

sudo rpm -i NsCDE-2.3-3.fc38.x86_64.rpm

Ahora en el caso de los usuarios de OpenSUSE Leaf/Tumbleweed/GeckoLinux, el paquete para su sistema es el siguiente:

wget https://github.com/NsCDE/NsCDE/releases/download/2.3/NsCDE-2.3-3.suse.x86_64.rpm

Las dependencias a instalar son:

sudo zypper ref
sudo zypper up
sudo zypper in ksh-93uv xorg xdotool ImageMagick xscreensaver \
python3-pyyaml python3-PyQt5 qt5ct libqt5-styleplugins \
stalonetray xterm pyhon3 libstroke xsettingsd fvwm2 \
perl-File-MimeInfo gkrellm rofi xclip

Y procedemos a instalar el entorno con:

sudo rpm -i NsCDE-2.3-3.fc38.x86_64.rpm

Finalmente para los que son usuarios de Arch Linux o cualquier otra derivada de esta, solo deben tener el repositorio de AUR habilitado y teclear:

yay -S nscde

from Linux Adictos https://ift.tt/Mqex6Yr
via IFTTT

Google completo el proyecto OpenTitan

OpenTitan 

OpenTitan es el primer proyecto de código abierto que crea un diseño de referencia transparente y de alta calidad

A finales del año pasado compartimos aquí en el blog sobre el proyecto OpenTitan creado por Google y los cuales en su momento G + D Mobile Security, Nuvoton Technology y Western Digital y ahora Google ha anunciado que el proyecto OpenTitan ha sido completado.

Con ello tras superar las etapas de desarrollo, prueba y verificación de esquemas RTL (Register Transfer Level) y descripciones de bloques de hardware en el lenguaje SystemVerilog, Google considera que el proyecto es apto para el diseño lógico de la plataforma para construir un chip físico y se ha declarado congelado frente a cambios posteriores. 

OpenTitan se posiciona como un proyecto de colaboración independiente y se desarrolla bajo los auspicios de la organización sin fines de lucro lowRISC, que supervisa el desarrollo de un microprocesador libre basado en la arquitectura RISC-V. Además de Google y lowRISC, están involucrados en el desarrollo Western Digital, Seagate, Nuvoton Technology, Winbond, Rivos, zeroRISC y G+D Mobile Security, así como ETH Zurich.

Para quienes desconocen de OpenTitan, deben saber que es una plataforma Root of Trust (ROT) que se puede utilizar donde sea necesario para garantizar la integridad de los elementos de hardware y software del sistema, asegurando que las partes críticas del sistema no hayan sido alteradas y se basen en un sistema verificado y fabricante de código autorizado.

Nos complace anunciar que la coalición OpenTitan® ha alcanzado con éxito un hito clave: ¡la congelación RTL de su primer candidato de lanzamiento de muestra de ingeniería ! Se ha publicado una instantánea de nuestra implementación de hardware confianza de silicio de código abierto y alta calidad para síntesis, diseño y fabricación. Esperamos que los chips de muestra de ingeniería estén disponibles para pruebas y evaluaciones de laboratorio a fines de 2023.

El proyecto proporciona un marco listo para usar, probado y confiable que le permite aumentar la credibilidad de sus soluciones y reducir los costos en el desarrollo de chips de seguridad especializados.

Los chips basados ​​en OpenTitan se pueden usar en placas base de servidor, tarjetas de red, dispositivos de consumo, enrutadores, dispositivos IoT para verificar el firmware y los componentes descargables, así como para generar identificadores de sistema criptográficamente únicos (protección contra la sustitución de equipos), proteger claves criptográficas (aislamiento de clave si un atacante obtiene acceso físico al equipo), proporcionando servicios relacionados con la seguridad y manteniendo un registro de auditoría aislado que no se puede editar ni eliminar.

OpenTitan incluye varios bloques lógicos necesarios en los chips RoT, como un microprocesador abierto basado en la arquitectura RISC-V (RV32IMCB Ibex), coprocesadores criptográficos, un generador de números aleatorios de hardware, un administrador de claves habilitado para DICE, un motor de almacenamiento seguro para memoria de acceso aleatorio, tecnologías de seguridad, bloques de E/S, herramientas de arranque seguro, etc.

El dispositivo también proporciona bloques que implementan algoritmos de cifrado genéricos, como AES y HMAC-SHA256, y un acelerador matemático utilizado en algoritmos de firma digital de clave pública, como RSA y algoritmos de curva elíptica.

Las soluciones utilizadas en OpenTitan se basan en tecnologías ya utilizadas en los tokens USB criptográficos y chips TPM de Google Titan para garantizar descargas verificadas instaladas en servidores de la infraestructura de Google, así como en dispositivos Chromebook y Pixel.

Al mismo tiempo, a diferencia de las implementaciones existentes de Root of Trust, OpenTitan se desarrolla de acuerdo con el concepto de «seguridad a través de la transparencia», lo que implica la disponibilidad de código y esquemas, así como un proceso de desarrollo completamente abierto que no está atado a proveedores específicos y fabricantes de chips.

El trabajo ha pasado a la etapa de síntesis lógica, que convierte el RTL de alto nivel en una descripción de bajo nivel a nivel de elementos lógicos y conductores. Se menciona que está disponible para pruebas y se planea que los prototipos funcionales de los chips comiencen la producción a fines de 2023.

Para los interesados en el código asociado y las especificaciones de hardware se publican bajo la licencia Apache 2.0. Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/CF2tWui
via IFTTT

Linux 6.3 presenta problemas graves en XFS y con Nouveau

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

El Kernel de Linux 6.3 fue lanzado hace poco menos de 2 meses y del cual ya tambien se espera el lanzamiento de la rama 6.4 en las próximas semanas.

Dentro de los cambios más notables de Linux 6.3 fue la limpieza de plataformas ARM y controladores de gráficos obsoletos, integración continua del soporte del lenguaje Rust, utilidad hwnoise, entre otras cosas más.

El hacer la mención de esta versión del Kernel de Linux, es debido a que actualmente es la rama estable y sobre la cual se han lanzado diversas versiones correctivas. Con ello podríamos pensar que los errores detectados/reportados y solucionados, son implementados de manera inmediata, situación que no siempre es asi.

Linux 6.3 desencadena un uso posterior a la liberación dentro de # nouveau con la consecuencia de la corrupción de la memoria del núcleo.

Si ejecuta 6.3 y # nouveau , es mejor cambiar a 6.2 si no quiere arriesgarse a destrozar su sistema de archivos o causar cualquier otro comportamiento anormal.

Y es que hace poco Karol Herbst de Red Hat, quien está involucrada en el desarrollo de Mesa, el controlador Nouveau y la pila abierta OpenCL, detecto un error que provoca un bloqueo debido a la corrupción de la memoria del kernel como resultado del código que accede a un área de memoria ya liberada (uso después de liberar).

Como tal aconsejó a los usuarios de controladores de código abierto para tarjetas gráficas NVIDIA que se abstengan de usar el kernel Linux 6.3 debido al error específico en el código del controlador nouveau.

Ademas de ello, tambien se menciona que el error también pueda usarse como una vulnerabilidad para elevar los privilegios de uno en el sistema, pero aún no se ha confirmado la posibilidad de crear un exploit. Tampoco se excluye que la falla que ocurra pueda conducir a una violación de la integridad del sistema de archivos, ya que, en teoría, la corrupción de la memoria del kernel puede afectar las áreas en las que se almacenan las estructuras del sistema de archivos ext4.

Hasta ahora, el problema se ha resuelto solo en forma de parche, que aún no se ha aceptado en el kernel.

Otro de los errores que se han detectado en el kernel Linux 6.3 (a finales de abril) reveló un error que corrompió los metadatos del sistema de archivos XFS.

El problema aún no está solucionado completamente y se manifiesta en la actualización 6.3.4, entre otras cosas (la corrupción se solucionó en las versiones 6.3.1, 6.3.2, 6.3.3 y 6.3.4, pero la manifestación del problema está en duda en la versión 6.3.0).

En ramas anteriores del kernel, como la 6.2, así como en la rama 6.4 que está en desarrollo, la manifestación del problema no es fija. Aún no se ha determinado el cambio que causó el problema y los factores exactos que causaron el error.

Por último y no menos importante, tambien vale la pena mencionar la reciente vulnerabilidad (ya catalogada bajo CVE-2023-3138) en la biblioteca libx11 desarrollada por el proyecto X.Org, que ofrece funciones con una implementación cliente del protocolo X11, que conduce a la corrupción de memoria en una aplicación cliente si se conecta a un Servidor X malicioso o proxy intermedio controlado por un atacante.

Sobre el problema, se menciona que está presente en el archivo InitExt.c y se debe a la falta de validación de los valores pasados ​​por el servidor X para los ID de solicitud, evento y error antes de usarlos como un índice del elemento de la matriz en el que se está escribiendo.

Según estimaciones preliminares, dado que el tamaño del campo con el identificador está limitado a un byte, la vulnerabilidad solo se puede utilizar para reescribir partes de la estructura de visualización sin ir más allá de sus límites, es decir, limitado a la terminación del proceso.

Cabe mencionar que el problema se solucionó en la versión libX11 1.8.6 y se alienta a los usuarios a realizar las actualizaciones pertinentes.

Finalmente si estás interesado en poder conocer más al respecto sobre los fallos mencionados, puedes consultar los detalles en los siguientes enlaces.

from Linux Adictos https://ift.tt/kqNJolz
via IFTTT

Distrobox 1.5 llega con soporte para controladores Nvidia mejoras en contenedores y mas

Distrobox

Distrobox es una herramienta que permite crear y administrar contenedores de Linux utilizando Docker o Podman

La nueva versión de Distrobox 1.5 ya fue liberada y llega con un nuevo sitio web, asi como tambien con mejoras implementadas en el manejo de contenedores, mejoras en paquetes, actualizaciones, correcciones de errores y mas.

Para quienes aún desconocen de esta herramienta deben saber que permite instalar y ejecutar rápidamente cualquier distribución de Linux en un contenedor y garantizar su integración con el sistema principal.

El proyecto proporciona un complemento sobre Docker o Podman, y se distingue por la máxima simplificación del trabajo y la integración del entorno de ejecución con el resto del sistema. Para crear un entorno con una distribución diferente, basta con ejecutar un solo comando distrobox-create, sin pensar en las sutilezas.

Distrobox afirma poder alojar 17 distribuciones, incluidas Alpine, Manjaro, Gentoo, EndlessOS, NixOS, Void, Arch, SUSE, Ubuntu, Debian, RHEL y Fedora. En el contenedor se puede lanzar cualquier kit de distribución para el que existan imágenes en formato OCI. Después de la instalación, el usuario puede trabajar completamente en otra distribución sin salir del sistema principal.

Principales novedades de Distrobox 1.5

En esta nueva versión de Distrobox 1.5 se destaca el nuevo sitio web suministrado por el usuario daudix-UFO y al cual se puede acceder desde el siguiente enlace.

Otro de los cambios que se destaca de esta nueva versión, es que se agregó el indicador «–additional-packages» al comando «distrobox create» para agregar paquetes directamente durante la inicialización, y los indicadores «–unshare-netns» y «–unshare-ipc» para deshabilitar el uso compartido con el entorno del espacio del host, nombres para la red e ipc.

Ademas de ello en Distrobox 1.5,tambien se destaca que se agregó soporte para trabajar con GPU NVIDIA desde contenedores, implementado a través de la organización del acceso a los controladores utilizados en el entorno host.

Tambien podremos encontrar que se añadió el comando «distrobox-assemble» que permite crear y eliminar un grupo de contenedores en modo por lotes según la configuración especificada en el archivo de configuración distrobox.ini.

Por otra parte, al desinstalar distrobox, se deshabilita la exportación de aplicaciones y servicios configurados a través del comando «distrobox export» desde contenedores al entorno host, ademas de que se agregó soporte para contenedores systemd creados con el indicador «–additional-packages systemd».

De los demás cambios que se destacan de este nuevo lanzamiento de Distrobox 1.5 :

  • Se agregó soporte para exportar por nombre de aplicación.
  • La flexibilidad del mecanismo de inicialización de contenedores se ha incrementado en términos de la capacidad de agregar paquetes adicionales.
  • Corrección en el archivo de escritorio con espacios.
  • Solucion de los problemas de exportación con aplicaciones que tienen archivos de escritorio vinculados.
  • Solucion de los problemas de exportación con grandes aplicaciones con múltiples íconos.
  • Solucion del problema cuando un enlace simbólico apunta a un archivo que no existe extras: actualice las
  • Versiones podman y crun en extras/install-podman
  • Se actualizo podman a la versión 4.5.1 y crun a la versión 1.8.5
  • Se agrego esoporte rootful
  • Se eliminaron las declaraciones de depuración aparentes
  • Correccion del error tipográfico y la clave incorrecta para la entrada de escritorio generada
  • Se actualizo host-spawn a 1.4.1

Finalmente si estás interesado en poder conocer más al respecto sobre el proyecto o la lista completa de cambios, puedes hacerlo desde el siguiente enlace.

¿Como instalar DistroBox en Linux?

Para quienes estén interesados en poder instalar esta herramienta, deben saber que se encuentra disponible en muchos de los repositorios de las principales distribucion de Linux.

Pero para este caso, usaremos el método de instalación que nos ofrecen para casi cualquier distribucion de linux. Para ello basta con abrir una terminal y en ella vamos a teclear lo siguiente:

curl -s https://raw.githubusercontent.com/89luca89/distrobox/main/install | sudo sh

Y listo ya con ello podremos comenzar a hacer uso de esta herramienta.

Finalmente si estás interesado en poder conocer más al respecto sobre Distrobox, debe saber que el código del proyecto está escrito en Shell y se distribuye bajo la licencia GPLv3. Puedes consultar tanto su codigo fuente, como sus manuales de uso y mayor información en el siguiente enalce.

from Linux Adictos https://ift.tt/wgv2IWS
via IFTTT

Windows es fácil y Linux es difícil

La dificultad de un sistema operativo depende del uso y la capacidad de los usuarios.

Hace unos días el señor Pablinux comentó sus inicios en Linux. Me hizo acordar una sección que escribí en otro blog llamada precisamente Windows es fácil y Linux es difícil.

El chiste estaba en que elegía ejemplos de lo contrario. Había bastantes cosas que a Microsoft no le interesaba que el usuario hiciera y por eso las complicaba o directamente las impedía.

Estos son algunos ejemplos. Dado que se trata de un post de reminiscencias y no técnico, disculparán que no sea preciso con los datos.

Windows es fácil y Linux es difícil

La impresora láser

Lo de HP con Linux es más para un blog de psiquiatría que para uno de tecnología.

Sus impresoras siempre tuvieron un excelente soporte para Linux, pero ni en su web oficial ni en su material promocional ni en el manual de instrucciones lo reconocían.

Se requería una búsqueda en Google para encontrar la página para desarrolladores. Y eso, si querías usar el escáner o la conexión inalámbrica.

Hace unos años cuándo todavía usaba impresora compré una laser.  En Ubuntu 12.04, si me hubiera conformado con la conexión usb ya hubiera podido imprimir.  Para configurar la red tube que instalar Hplipg-ui desde los repositorios.

En Windows tuve que.ir s la página oficial, descargar los drivers, instalar, conectar la impresora y reiniciar.

Acceder a datos de otra partición

Al menos desde el año 2006 en que uso Linux, nunca hubo mayores problemas para acceder desde Linux a una partición de Windows. Sin embargo, si querías hacerlo desde Windows a una de Linux se necesitaba instalar un programa especial. Lo curioso es que en una de las developers preview de Windows, creo que de la versión 8, se pudo por un corto tiempo.

Con el cambio de actitud (La necesidad tiene cara de hereje) de Microsoft apareció Windows Subsystem for Linux, (Algo así como WINE a la inversa), se trata de una capa de compatibilidad que permite ejecutar distribuciones Linux en Windows.

WSL2 permite trabajar con particiones EXT4, sin embargo, tiene una restricción. Solo funcionará con particiones que no estén en el mismo disco que Windows.

Existen soluciones de proveedores externos que permiten acceder a una partición ubicada en el mismo disco. Algunas de ellas son; LinuxReader (Versión gratuita y de pago), O Ext2fsd (De código abierto pero que no se actualiza desde el 2017)

Instalación en un disco externo

Una de las primeras cosas que aclaro cuando explico cómo instalar una distribución Linux es que no es lo mismo instalar en un pendrive que instalar desde un pendrive. Linux puede instalarse desde cualquier medio de almacenamiento conocido e instalarse en cualquier medio de almacenamiento conocido (siempre que tenga permiso de escritura.

No sucede lo mismo con Windows. Hasta hace algunos años ni siquiera había una herramienta gráfica para crear un medio de instalación en un pendrive, era necesario recurrir a la herramienta símbolo del sistema o utilizar software de terceros.

Esto cambió, pero si necesitas instalar Windows en un disco externo deberás recurrir a una herramienta llamada WinToUSB que cuenta con una versión gratuita con prestaciones limitadas y una de pago.

¿Cuál es más difícil?

Como decían en una viñeta de Mafalda, todo sirve para algo, pero nada sirve para todo. Originalmente Windows y Linux se dirigieron para públicos diferentes.

La creación de un escritorio para Linux fue un desarrollo colateral y bastante resistido. Al creador de KDE llegaron a decirle que si quería interfaz gráfica se comprara una Mac. Lo de extender su adopción a los usuarios comunes fue algo tardío y no apoyado mayoritariamente.

Por otra parte, Windows fue creado para ser usado por usuarios no profesionales, para esto Microsoft necesitaba hacerlo lo más fácil posible y al mismo tiempo restringir la utilización de alternativas de los competidores.

Son precisamente estos diferentes enfoques lo que hacen en principio que algunas cosas resulten más fáciles y otras más complejas en cada uno de los sistemas operativos.

A esto hay que agregar que cada uno de nosotros es naturalmente bueno para algunas cosas mientras que otras nos requieren mayor esfuerzo.

from Linux Adictos https://ift.tt/Z7WxPrF
via IFTTT