Detectaron un backdoor oculto en una «prueba de exploit» de una vulnerabilidad que afecta a Linux

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Aquí en el blog me gusta compartir una gran cantidad de noticias sobre los descubrimientos de fallos y vulnerabilidades que son detectas en Linux dentro de sus diferentes subsistemas, asi como de algunas aplicaciones populares.

Como muchos de ustedes sabrán el proceso de divulgación de una vulnerabilidad tiende a ofrecer un tiempo de gracia para que los desarrolladores tengan un periodo para poder solucionar dicho fallo y lanzar versiones correctivas o parches. En la mayoría de los casos antes de que la vulnerabilidad sea divulgada, los fallos son corregidos, pero no siempre es asi y la información asi como los xplotis preparados son dados a conocer al público.

El tema sobre el llegar hasta este punto, es que no es la primera vez que se da a conocer que un «xploit» de una vulnerabilidad resulta con un «premio oculto», ya que a mediados de junio, se informo sobre una vulnerabilidad (catalogada bajo CVE-2023-35829 ) en el módulo del kernel de Linux rkvdec.

En este caso, el PoC es un lobo con piel de oveja, que alberga intenciones maliciosas bajo la apariencia de una herramienta de aprendizaje inofensiva. Su puerta trasera oculta presenta una amenaza sigilosa y persistente. Operando como un descargador, descarga y ejecuta silenciosamente un script bash de Linux, mientras disfraza sus operaciones como un proceso a nivel de kernel.

Su metodología de persistencia es bastante astuta. Utilizado para construir ejecutables a partir de archivos de código fuente, aprovecha el comando make para crear un archivo kworker y agrega su ruta de archivo al archivo bashrc , lo que permite que el malware opere continuamente dentro del sistema de la víctima.

La vulnerabilidad detectada conduce al acceso a un área de memoria después de liberarla debido a una condición de carrera en la descarga del controlador. Se supuso que el problema se limitaba a una llamada de denegación de servicio, pero recientemente, en algunas comunidades en Telegram y Twitter, apareció información de que la vulnerabilidad puede ser utilizada para obtener derechos de root por un usuario sin privilegios.

Para demostrar esto, se dieron a conocer como evidencia, dos prototipos funcionales de xploits los cuales fueron publicados en Github y posteriormente eliminados, debido a que se encontraron backdoors en ellos.

Un análisis de los exploits publicados mostró que contienen un código malicioso que instala malware en Linux, ya que configuran un backdoor para el inicio de sesión remoto y envía algunos archivos a los atacantes.

El exploit malicioso solo simulaba obtener acceso root al mostrar mensajes de diagnóstico sobre el progreso del ataque, crear un espacio de identificador de usuario separado con su propio usuario root y ejecutar el shell /bin/bash en un entorno aislado del principal que creaba la impresión de tener acceso de root al ejecutar utilidades como whoami.

El código malicioso se activó llamando al archivo ejecutable aclocal.m4 desde el script de compilación Makefile (los investigadores que descubrieron el código malicioso se alarmaron por el hecho de que al compilar el exploit, se llama un archivo ejecutable en formato ELF como script autoconf) . Después de iniciar, el ejecutable este crea un archivo en el sistema que añade a «~/.bashrc» para el inicio automático.

De esta manera, el proceso cambia de nombre lo que sugiere que el usuario no lo notaría en la lista de procesos en el contexto de la abundancia de procesos kworker en el kernel de Linux.

El proceso de kworker luego descargaría un script bash de un servidor externo y lo ejecutaría en el sistema. A su vez, el script descargado añade una clave para conectar a los intrusos a través de SSH, y que ademas guarda un archivo con el contenido del directorio de inicio del usuario y algunos archivos del sistema, como /etc/passwd, en el servicio de almacenamiento transfer.sh, luego de lo cual se envia como un enlace al archivo guardado al servidor atacante.

Finalmente cabe mencionar que si eres un entusiasta que le gusta probar los xploits o las vulnerabilidades que se dan a conocer, tomes tus precauciones y que nunca está de más, realizar estas pruebas en un entorno aislado (VM) o en otro sistema/equipo secundario que sea especifico para esto.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/IGXDaRF
via IFTTT

Pese a las restricciones, Oracle Linux seguirá siendo compatible con RHEL

Oracle logo Tux

Oracle Linux es la única distribución de Linux recomendada para las aplicaciones de Oracle

A finales del mes pasado compartimos aquí en el blog la noticia sobre la decisión de Red Hat de restringir el acceso al código de RHEL, ya que el código se dejara de publicar en git público de CentOS y que a partir de dicho cambio la única fuente pública para los paquetes RHEL es el repositorio CentOS Stream, con lo cual los clientes y socios de Red Hat aún podrán descargar el código de los paquetes correspondientes a las versiones de RHEL a través del portal de clientes de la empresa, cuyo acceso requiere una cuenta.

Esta noticia dividió a la comunidad, ya que causo una gran controversia y reavivo el tema sobre la adquisición de Red Hat por parte de IBM y que esto no será nada bueno para la distribucion ni para la comunidad.

Y es que con la decisión de Red Hat de restringir el acceso al código de RHEL, pasa a afectar de manera «indirecta» a aquellas distribuciones que se basan en RHEL, tales como AlmaLinux y Rocky Linux, las cuales ya se pronunciaron sobre el caso y han dado a conocer los cambios que realizaran en su hoja de desarrollo.

Ahora, otra de las distribuciones que fue afectada es la de Oracle y el cual ha dado a conocer su voluntad de continuar manteniendo la compatibilidad con Red Hat Enterprise Linux en su distribución Oracle Linux, a pesar de la restricción de acceso público al código fuente de los paquetes RHEL por parte de Red Hat.

La pérdida de acceso a los paquetes fuente de referencia aumenta la probabilidad de problemas de compatibilidad, pero Oracle está preparado para abordar estos problemas si afectan a los clientes. Oracle también da la bienvenida a la creación de distribuciones derivadas, tanto públicas como comerciales, y está dispuesto a trabajar con otros proveedores de distribución para facilitar la colaboración en Oracle Linux y certificar productos de Oracle para otras distribuciones.

Interesante. ¿IBM no quiere seguir lanzando públicamente el código fuente de RHEL porque tiene que pagar a sus ingenieros? Eso parece extraño, dado que Red Hat, como una exitosa empresa independiente de código abierto, eligió lanzar públicamente el código fuente RHEL y pagar a sus ingenieros durante muchos años antes de que IBM adquiriera Red Hat en 2019 por $ 34 mil millones.

El blog continúa mencionando CentOS. No sorprende que CentOS fuera lo más importante para el autor que intentaba justificar la retención de la fuente RHEL. CentOS había sido una distribución compatible con RHEL gratuita muy popular. En diciembre de 2020, IBM lo eliminó efectivamente como una alternativa gratuita a RHEL. Han surgido dos nuevas alternativas a RHEL en lugar de CentOS: AlmaLinux y Rocky Linux. Ahora, al retener el código fuente de RHEL, IBM los ha atacado directamente.

Se observa que Oracle está tratando de ayudar a crear el mejor sistema operativo de servidor basado en Linux, distribuido sin restricciones, disponible gratuitamente para todos y que le permita obtener soporte técnico económico y de alta calidad.

Oracle participa en la comunidad y realiza contribuciones significativas al desarrollo del kernel, los sistemas de archivos y las herramientas de Linux, lo que no solo beneficia a sus clientes, sino a todos los usuarios de Linux.

Sobre la decisión de Orcale de continuar con la compatibilidad con Oracle Linux en RHEL, se menciona que esta se basó principalmente en el deseo de evitar una fragmentación innecesaria en la comunidad de Linux. El nivel de compatibilidad alcanzado permite certificar el software de Oracle para RHEL, incluso si se crea y prueba solo en Oracle Linux.

A diferencia de Red Hat, Oracle siempre ha brindado acceso gratuito a compilaciones y paquetes fuente, y se compromete a hacerlo en el futuro sin requerir acuerdos adicionales que Oracle crea que violan los derechos de los usuarios bajo la GPLv2.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/WxyzhJF
via IFTTT

Inside the Private Writings of Caroline Ellison, Star Witness in the FTX Case by David Yaffe-Bellany and Matthew Goldstein


By David Yaffe-Bellany and Matthew Goldstein

Ms. Ellison, a top executive in Sam Bankman-Fried’s business empire, recorded her thoughts on private Google documents that offer new insight into the collapse of the FTX crypto exchange.

Published: July 19, 2023 at 06:00PM

from NYT Technology https://ift.tt/icGkIan
via IFTTT

Chrome 115 llega con mejoras en la barra lateral y mas

chrome

El navegador Chrome se diferencia de Chromium en el uso de los logotipos de Google

Se dió a conocer el lanzamiento de la nueva versión del popular navegador web Chrome 115, la cuál llega junto con el lanzamiento de la nueva versión de Chromium.

Además de las innovaciones y la corrección de errores, se han corregido 20 vulnerabilidades en la nueva versión de las cuales ninguna se considera como un problema crítico que permita eludir todos los niveles de protección del navegador y ejecutar código en el sistema fuera del entorno sandbox.

Principales novedades de Chrome 115

En esta nueva versión que se presenta de Chrome 115, se destaca que la funcionalidad de barra lateral ha sido mejorada y que está habilitada para algunos usuarios. Y es que se ha implementado un modo de barra lateral que permite refinar la información sobre el contenido de la página que está viendo actualmente, por ejemplo, puede enviar consultas de búsqueda, ver respuestas a preguntas relacionadas con la página actual y obtener información más detallada sobre el sitio. Cabe mencionar que la funcionalidad no se ha implementando al 100% de los usuarios, ya que se habilitará para una audiencia más amplia en la próxima versión.

También se destaca que se agregó la capacidad de mostrar en la barra lateral el texto de los resultados de búsqueda seleccionado en la página principal y enviado al motor de búsqueda haciendo clic en «Buscar en Google» en el menú contextual.

Otro de los cambios que se destaca de Chrome 115 es que ahora es posible mostrar el contenido de la página en la barra lateral en modo de lectura, en el que solo se muestra el texto relevante de la página y todos los controles, pancartas, menús, barras de navegación y otras partes de la página que no están relacionadas. Para activar rápidamente el modo, se ha agregado el enlace «Abrir en modo lectura» al menú contextual que se muestra para el fragmento de texto seleccionado.

Ademas de ello, para algunos usuarios, está habilitado el soporte para el mecanismo ECH (Encrypted Client Hello) , que continúa el desarrollo de ESNI (Encrypted Server Name Indication) y se utiliza para cifrar información sobre los parámetros de la sesión TLS, como el nombre de dominio solicitado. La diferencia clave entre ECH y ESNI es que, en lugar de cifrar a nivel de campos individuales, todo el mensaje TLS ClientHello se cifra en ECH. En Windows y Linux, ECH requiere que la configuración «DNS seguro» esté activa.

También se destaca en Chrome 115 que se proporcionó una visualización de información sobre cuánta memoria se liberó al desalojar una pestaña en el modo «Memory Saver». El modo de ahorro de memoria permite reducir significativamente el consumo de RAM al liberar la memoria ocupada por pestañas inactivas, lo que le permite proporcionar los recursos necesarios para procesar los sitios que se están viendo actualmente en situaciones en las que se ejecutan en paralelo otras aplicaciones que consumen mucha memoria en el sistema. Cuando cambia a pestañas inactivas que han sido desalojadas de la memoria, su contenido se carga automáticamente. El modo está habilitado en la configuración «Rendimiento / Guardar memoria».

Por otra parte, se ha ampliado el soporte para scroll-driven animation ( Animación guiada por desplazamiento ) , con la que, por ejemplo, puede crear indicadores para representar visualmente la posición en la página o agregar efectos que cambien el contenido cuando aparece en la zona de visibilidad durante el desplazamiento.

Hay dos modos disponibles para su uso: «ScrollTimeline» para enlazar a la posición de desplazamiento relativa al eje de coordenadas y «ViewTimeline» para enlazar al desplazamiento de visualización relativo de los elementos de contenido individuales en el área de desplazamiento.

Como parte de la iniciativa Privacy Sandbox , se ha implementado la compatibilidad con el elemento HTML » fencedframe « . El nuevo elemento se asemeja a un «iframe» y también permite incrustar contenido de terceros en la página. Las diferencias se reducen a limitar la interacción del contenido en línea con el contenido de la página en los niveles de atributo y DOM.

De los demás cambios que se destacan de esta nueva versión:

  • La propiedad CSS «display» permite varias palabras clave al mismo tiempo.
  • Se agregó la capacidad de especificar solo el nombre de la propiedad en las consultas de estilo CSS (), sin detallar el valor, que cubrirá todos los valores que difieren de los originales.
  • Se han realizado mejoras en las herramientas para desarrolladores web. Se agregó soporte experimental para inspeccionar cuadrículas CSS anidadas ( subcuadrícula ).
  • Se proporcionó salida de información sobre herramientas con valores de propiedad CSS personalizados.
  • Resaltado de sintaxis implementado de archivos CSS en formatos SASS, SCSS y LESS.
  • Se agregó el acceso directo «Ctrl + clic del mouse en el número de línea en el editor de código» para establecer rápidamente puntos de interrupción condicionales.

¿Como instalar Google Chrome 115 en Linux?

Si estás interesado en poder instalar esta nueva versión de este navegador web y aún no lo tienes instalado, puedes visitar la siguiente publicación en donde te enseñamos a como poder instalarlo en algunas distribuciones de Linux.

El enlace es este. 

from Linux Adictos https://ift.tt/7S8zq3H
via IFTTT

Wireshark cumplió veinticinco años

Página web de Wireshark

Slackware no es el único proyecto de código abierto que cumple un aniversario redondo en julio del dos mil veintitrés. Hoy hablaremos de otro de los títulos estrella del software libre y de código abierto, Wireshark cumple 25 años.

Si nunca escuchaste hablar de Wireshark, te cuento que se trata de un analizador de protocolos de red (Hasta el nivel más básico. Su popularidad es tal que se considera como la opción indiscutible en grandes empresas y organismos gubernamentales.

Whireshark cumplió veinticinco años

Wireshark es un programa de código abierto y multiplataforma que permite capturar y analizar paquetes de red. Puede hacerlo mientras esos datos se están transmitiendo o a partir de una captura previamente realizada. Esto lo hace una herramienta ideal para analizar y detectar problemas en redes, desarrollar protocolos de comunicación y con propósitos educativos.

Entre los diferentes protocolos que pueden analizar están Ethernet, IPv4, TCP y HTTP.

Algunas de las cosas que puede hacer Wireshark son:

  • Determinar que protocolos se quieren visualizar.
  • Una lista de los protocolos de cada paquete.
  • El contenido real de cada campo.
  • Hacer un volcado hexadecimal y ASCII de cada campo.

Lo que hace ideal a Wireshark para pruebas de penetración, análisis forense y auditoría de redes es que puede identificar los protocolos que son utilizados por un sistema remoto, lo que incluye aquellos utilizados por los sistemas de prevención de intrusiones o firewall. La aplicación facilita investigar el tráfico de red para obtener informes sobre la implementación de protocolos y el comportamiento de las aplicaciones.

Los orígenes de Wireshark

La historia comenzó a fines de 1997 cuando Gerald Combs comenzó a escribir un programa que le permitiera rastrear problemas y entender mejor el funcionamiento de las redes.  El proyecto se llamó Ethereal y se lanzó con ese nombre en julio de mil novecientos noventa y ocho bajo el número de versión 0.2.0. Con el correr del tiempo distintos desarrolladores vieron su potencial y fueron contribuyendo con parches y mejoras.

Años después, Combs recordó:

Durante el primer año aproximadamente, mantener el sitio web en funcionamiento era bastante difícil, en el mejor de los casos. En aquel entonces, el alojamiento seguía siendo costoso. Los servicios de alojamiento de proyectos como GitHub y SourceForge no existían, lo que significaba que tenías que arreglártelas por ti mismo. Terminé comprando una pequeña estación SPARC en eBay e intercambié tiempo de consultoría con varios proveedores de servicios de Internet de la ciudad para conseguir alojamiento. Los acuerdos eran informales y funcionaron muy bien, hasta que dejaron de hacerlo. Tenía un talento para encontrar empresas que posteriormente cerrarían, serían adquiridas o cambiarían su línea de negocio por completo.

En un par de ocasiones tuve que luchar para asegurarme de que mi pequeño servidor no terminara en el inventario de otra persona, a veces al amparo de la oscuridad. Eventualmente, terminé hospedando el servidor del proyecto en el centro de datos de mi empleador. Quería asegurarme de que el arreglo fuera estable y sostenible y esto finalmente condujo al modelo de patrocinio actual del proyecto”.

 

Combs reconoce que al principio no quería desarrollar una versión para Windows, pero cuando otros desarrolladores portaron el proyecto eso fue el gran despegue de Wireshark.

Fue en el año dos mil seis se cambió el nombre y en el dos mil ocho se liberó la versión 1.0 considerada la primera versión completa ya que tiene las características mínimas implementadas.

Hubo que esperar siete años para que viera la luz una segunda versión con una nueva interfaz de usuario.

En el dos mil veintitrés se constituyó la Wireshark Foundation que administra la infraestructura para el proyecto y organiza las conferencias de usuarios y desarrolladores.

Aunque no soy un usuario activo de Wireshark, le tengo un gran cariño al proyecto. Una vez lo necesité y la versión incluida en Ubuntu presentaba un problema.  Logré solucionarlo y escribí un tutorial sobre el tema.  Fue mi primer post en superar las cien visualizaciones.

Puedes encontrar WIreshark en su web o en los repositorios de tu distribución preferida

from Linux Adictos https://ift.tt/lrW4ipP
via IFTTT

LibreOffice 7.5.5 llega corrigiendo 70 bugs

LibreOffice 7.5.5

Estamos cerca del lanzamiento de una nueva serie de LibreOffice, pero lo que hay ahora disponible debe seguir recibiendo parches. The Document Foundation acaba de hacer oficial el lanzamiento de LibreOffice 7.5.5, lo que es la quinta actualización de punto de una serie 7.5 a la que ya le queda poco. Bueno, tampoco tan poco, ya que seguirá estando soportada hasta que la serie 7.6 se recomiende para equipos de producción. Es probable que aún reciba una o dos versiones correctivas más.

TDF ya recomienda LibreOffice 7.5.5 para equipos que necesiten estabilidad y fiabilidad. La compañía no suele hacerlo hasta que se llega sobre la quinta actualización de punto, la lanzada hoy, cuando ya se han corregido casi todos los fallos que se podrían encontrar. En total se han corregido 70 bugs, 65 en la RC1 y 5 más en la RC2, lo que no son pocos si tenemos en cuenta el punto en el que nos encontramos.

LibreOffice 7.5.5 ya se recomienda para equipos de producción

Tal y como leemos en la nota de este lanzamiento, «dado el próximo anuncio de LibreOffice 7.6, se invita a todos los usuarios a actualizar a esta versión, que ha sido probada y solicitada lo suficiente como para estar lista para entornos de producción«. Sigue estando disponible para descargar LibreOffice 7.4.7, lo que sería el canal «still» o de soporte de larga duración, pero dejará de estarlo cuando The Document Foundation lance LO 7.6.

La v7.5.5 ha llegado en su plazo habitual, seis semanas después de la v7.5.4. La próxima serie llegará ya en agosto con nuevas funciones que anunciarán con detalle en el momento de su lanzamiento.

Los usuarios interesados en descargar LibreOffice 7.5.5 pueden hacerlo desde la página de descargas del proyecto. En las próximas horas actualizarán el paquete flatpak, el snap y más tarde serán las diferentes distribuciones Linux las que subirán los nuevos paquetes. El momento exacto dependerá de la filosofía de cada proyecto.

from Linux Adictos https://ift.tt/a1CmwqO
via IFTTT

Cómo configurar EmulationStation para que aparezcan y poder lanzar juegos

EmulationStation

Si eres usuario de Debian/Ubuntu u otras distribuciones como Raspberry Pi, yo no recomendaría seguir lo explicado en esta guía porque existe RetroPie y creo que es todo mucho mejor y más directo. Para Arch Linux existe ArchyPie-setup, que es un script para instalar el RetroPie de Ubuntu en Arch Linux, pero siendo un paquete de AUR creado por voluntarios no está garantizado su funcionamiento. Sí lo garantiza hacerlo todo manual desde la base, y la base de RetroPie son emuladores (PPSSPP, RetroArch…) y EmulationStation.

EmulationStation es una interfaz gráfica para emuladores. Dicho de otro modo, un frontend o una especie de biblioteca desde la que podremos lanzar nuestros juegos de consolas clásicas. Si lo instalamos suelto, por sí mismo ni funciona al lanzarlo por primera vez. Lo que hace es crearnos una carpeta de configuración en nuestro directorio personal, y allí hay un archivo que tendremos que editar para que encuentre los juegos y pueda hacer «scrapping», que es lo necesario para que aparezcan las carátulas.

Configurando EmulationStation

EmulationStation es un software que no requiere muchas modificaciones, y en su página oficial pone que no se ha actualizado desde 2015. Configurando EmulationStation también podremos acceder desde otros frontends como Pegasus, que para mi gusto es más sencillo y mejor, pero esa es otra historia.

Como hemos explicado, y también nos dicen en su documentación oficial, para poder ver cualquier cosa que no sea el mensaje de que no hay nada disponible tenemos que realizar una configuración manual, que si bien es cierto que parece tediosa al principio, también lo es que merece la pena. El motivo por el cual el archivo de configuración está vacío es porque EmulationStation no sabe dónde tenemos las ROMs ni qué emulador preferimos para abrir cada una de ellas.

Lo que tenemos que hacer es lo siguiente:

  1. Si no hemos abierto EmulationStation aún, tenemos que abrirlo. De lo contrario no existirá la carpeta de configuración en nuestro directorio personal.
  2. Vamos a nuestra carpeta personal y hacemos que se muestren los archivos ocultos.
  3. Vamos a .emulationstation.
  4. Con un editor de texto, abrimos el archivo es_systems.cfg. Ahí pone las instrucciones y pueden echarnos para atrás, pero continuemos.
  5. Tenemos que hacer exactamente lo que dice: entre las etiquetas <systemlist></systemlist> van los «system», que no son más que las instrucciones para que aparezcan las ROMs y con qué vamos a ejecutarlas. Podemos modificar el primero, y luego copiar y pegar varias veces lo mismo modificando en cada caso la información necesaria. Por ejemplo, este es mi system para que lance juegos de PSP:
	<system>

		<!-- A short name, used internally. Traditionally lower-case. -->
		<name>psp</name>

		<!-- A "pretty" name, displayed in menus and such. -->
		<fullname>PlayStation Portable</fullname>

		<!-- The path to start searching for ROMs in. '~' will be expanded to $HOME on Linux or %HOMEPATH% on Windows. -->
		<path>/home/pablinux/Juegos/roms/psp</path>

		<!-- A list of extensions to search for, delimited by any of the whitespace characters (", \r\n\t").
		You MUST include the period at the start of the extension! It's also case sensitive. -->
		<extension>.iso .ISO .cso .CSO</extension>

		<!-- The shell command executed when a game is selected. A few special tags are replaced if found in a command:
		%ROM% is replaced by a bash-special-character-escaped absolute path to the ROM.
		%BASENAME% is replaced by the "base" name of the ROM.  For example, "/foo/bar.rom" would have a basename of "bar". Useful for MAME.
		%ROM_RAW% is the raw, unescaped path to the ROM. -->
		<command>PPSSPPQt %ROM%</command>

		<!-- The platform to use when scraping. You can see the full list of accepted platforms in src/PlatformIds.cpp.
		It's case sensitive, but everything is lowercase. This tag is optional.
		You can use multiple platforms too, delimited with any of the whitespace characters (", \r\n\t"), eg: "genesis, megadrive" -->
		<platform>psp</platform>

		<!-- The theme to load from the current theme set.  See THEMES.md for more information.
		This tag is optional. If not set, it will default to the value of <name>. -->
		<theme>PSP</theme>
	</system>

Disculpadme si me he dejado alguna etiqueta que no sale como debe, pero he tenido que sustituir la apertura o no salía en la vista final.

Sí, pone un poco los pelos de punta ver todo eso, pero no es para tanto. Hay que cambiar lo que hay dentro de las etiquetas de esta manera:

  • name: hay que poner un nombre que se usa internamente, y suele ir en minúsculas. En el caso de PSP, pues «psp» sin las comillas.
  • fullmane: El nombre completo que aparecerá en los menús.
  • path: la ruta en donde están guardadas las ROMs, en mi caso en una carpeta con nombre psp que está dentro de Juegos que a su vez está dentro de mi carpeta personal.
  • extension: qué tipo de archivos tiene que buscar. Si tenéis dudas, recomiendo visitar la documentación de RetroPie, aquí el enlace de PSP. Como podéis ver, los juegos de PSP pueden ser archivos ISO, CSO y PBP. Hay que incluir las extensiones con el punto y separadas con un espacio. Puede ser complicarse la vida, pero he visto casos en los que añaden la extensión dos veces, una en minúsculas y otra en mayúsculas. Cada uno que haga lo que crea conveniente, pero yo cambiaría, por ejemplo, una extensión .ISO a .iso en el archivo original.
  • command: este es el comando que lanzará la ROM con el emulador que queramos. En el caso de PPSSPP, yo tengo las versiones Qt y SDL, y elijo la Qt. Lo que hace es lanzar la ROM seleccionada en EmulationStation con PPSSPPQt. En este caso, para saber exactamente cómo escribir el ejecutable he ido a usr/share/applications/ppsspp-qt , he abierto el archivo con un editor de textos y he mirado qué había en «Exec=».
  • platform: esto es para el scrapping, es decir, para que busque y encuentre las carátulas. Si no se pone nada buscará todas las coincidencias y aparecerán más resultados. Por ejemplo, en la ROM de Sonic aparecerán las de Master System, Mega Drive, Génesis…
  • theme: es para el tema, pero EmulationStation no añade ninguno por defecto y queda como en la captura de cabecera.

Eligiendo RetroArch

A mí me gusta más usar el PPSSPP original y no el que usa RetroArch, y RetroPie también lo hace así. Pero si se prefiere usar RetroArch, el «command» para el emulador Genesis sería «retroarch -f -L /usr/lib/libretro/genesis_plus_gx_libretro.so %ROM%» (-f: pantalla completa; -L: cargar núcleo). En usr/lib/libretro están todos los cores de RetroArch, y una vez más os remito a la documentación de RetroPie para saber qué emulador puede ir mejor en cada caso.

Una vez hayamos añadido los system correctamente, los juegos aparecerán en EmulationStation, aunque la primera vez pide que configuremos un mando, algo que es sencillamente configurar los botones. Si queremos las carátulas, tenemos que iniciar el scrapper. Y si no nos gusta EmulationStation, Pegasus usa su mismo archivo de configuración para mostrar los juegos.

Pegasus frontend

A mí me gusta más. Es más simple y no pide ningún mando al iniciar.

Y esta sería la manera de configurar EmulationStation para que funcione, por lo menos lo más básico. A divertirse.

from Linux Adictos https://ift.tt/vjDnU5h
via IFTTT

Investment, innovation, and implementation key to ensuring primary health care-based systems that work for the 21st Century, PAHO Director says

Investment, innovation, and implementation key to ensuring primary health care-based systems that work for the 21st Century, PAHO Director says

Cristina Mitchell

20 Jul 2023

from PAHO/WHO | Pan American Health Organization https://ift.tt/P9ieW25
via IFTTT