Nitrux 3.2.1 «se» ya fue liberada y estas son sus novedades

Nitrux

Nitrux continua con la migración hacia Maui Shell

Los desarrolladores de la distribución Linux «Nitrux» comenzaron el año lanzando una nueva versión estable del sistema, llegando este a su nueva versión «Nitrux 3.2.1» con nombre clave «se» que mencionan que hace referencia un «entorno más seguro», debido a la implementación en todo el sistema de la política de contraseñas utilizada en Calamares y otros cambios relacionados con la seguridad.

Para quienes desconocen de esta distribución, deben saber que está construida sobre la base del paquete Debian, las tecnologías KDE y el sistema de inicio OpenRC. Esta distribución se destaca por el desarrollo de su propio escritorio «NX», que es un complemento sobre el entorno KDE Plasma del usuario, además de que el proceso de instalación de aplicaciones está basado en el uso de paquetes AppImages.

Principales novedades de Nitrux 3.2.1 «se»

Esta nueva versión que se presenta de Nitrux 3.2.1 introduce varias mejoras significativas, incluyendo el kernel de Linux Liquorix 6.6.9-1 con mejoras en el soporte de hardware, controladores AMD Open Source para Vulkan® hasta la versión v-2023.Q4.2 y el entorno de escritorio KDE Plasma 5.27.10 LTS, KDE Frameworks 5.114 y KDE Gear 23.08.4. Estos componentes están construidos sobre el marco de aplicaciones Qt 5.15 LTS, que ofrece compatibilidad a largo plazo.

La instalación inicial del sistema ahora se beneficia de un instalador gráfico actualizado de Calamares. Entre las nuevas características se encuentra una casilla de verificación para deshabilitar la validación de seguridad de la contraseña predeterminada, así como una presentación de diapositivas renovada.

Por la parte de la paquetería del sistema, Nitrux 3.2.1 presenta diversas actualizaciones clave, entre las que se incluyen las versiones más recientes de Firefox 121, OpenRC 0.52.1 y AppArmor 4.0.0 alpha2. Además, se han implementado cambios significativos en el entorno de escritorio NX basado en KDE Plasma. Estas mejoras abarcan desde un efecto Cover Switch para cambiar de ventana hasta una nueva opción para reiniciar la sesión de KWin X11. También se han realizado ajustes para mejorar el inicio de sesión y ahorrar espacio en disco, se ha introducido una nueva sección de ayuda, se han actualizado temas, mejorado el escalado fraccional y se han añadido nuevas fuentes, fondos de escritorio, el lanzador de aplicaciones Plasma Drawer, así como las extensiones Plasma Gamemode y Active Blur.

Además de ello, también se destaca la integración de nuevos componentes, entre los que se incluyen el paquete rng-tools, el agente SPICE para Linux para acceso remoto a máquinas virtuales, pwgen para generación automática de contraseñas y un formulario PAM para comprobar el «fuerza” de la contraseña.

Nitrux 3.2.1 también presenta el módulo KCModule para tableta KDE Wacom, que implementa una GUI para los controladores Wacom Linux. Además, esta versión agrega nuevas fuentes del sistema (Switzer y CamingoCode) y un nuevo fondo predeterminado.

En cuanto a las mejoras de seguridad, se destaca que Nitrux 3.2.1 habilita el modo de aleatorización de direcciones MAC para redes en NetworkManager de forma predeterminada. Además, el estándar IPv6 Privacy Extensions (RFC 4941) se ha habilitado de forma predeterminada en NetworkManager y el kernel de Linux.

De los demás cambios que se destaca:

  • Se actualizaron los temas de KDE Plasma Nitrux, Nitrux Dark y Nitrux Mix para crear el diseño del escritorio correctamente utilizando Plasma Desktop Scripting (ECMA Script, también conocido como JavaScript).
  • Administrador de ventanas en mosaico (Tiling WM) llamado Polonium, que los usuarios pueden activar en la configuración.
  • Scripts de servicio para OpenRC para iniciar phodav y Avahi.
    Script de servicio para OpenRC para iniciar usbmuxd.
  • Se solucionaron los siguientes problemas:
    VirtualBox no puede iniciar ISO cuando usa EFI si fbx64.efi está presente en /EFI/BOOT
    La instalación falla en dispositivos Legacy BIOS
    Hay un problema de contraste con el esquema de color Nitrux Dark
    Algunas aplicaciones no se abren al hacer clic en el ícono del menú de aplicaciones
    Los plasmoides NX se congelan o bloquean el plasmashell cuando se agregan a un panel de plasma en la sesión de Wayland usando el hardware NVIDIA
    Algunos íconos están rotos

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar la nueva versión de Nitrux 3.2.1

Si quieren descargar esta nueva versión de Nitrux 3.2.1 deberán de dirigirse a la página web oficial del proyecto en donde podrán obtener el enlace de descarga de la imagen del sistema y la cual podrán grabar en un USB con ayuda de Etcher. Nitrux está disponible para su descarga inmediata desde el siguiente enlace. 

Para aquellos que ya se encuentran sobre una versión anterior de la distribución, pueden hacer la actualización a la nueva versión, tecleando los siguientes comandos:

sudo apt update

sudo apt install --only-upgrade nitrux-repositories-config amdgpu-firmware-extra

sudo apt install -o Dpkg::Options::="--force-overwrite" linux-firmware/trixie

sudo apt dist-upgrade

sudo apt autoremove

sudo reboot

from Linux Adictos https://ift.tt/wyHFqWo
via IFTTT

Solus 4.5 ya fue liberado y estas son sus novedades

Solus

screenshot de Solus

Se ha dado a conocer el lanzamiento de la nueva versión de Solus 4.5 con nombre clave» Resilience «, Solus 4.5 introduce una nueva edición Xfce que reemplaza la edición MATE, se han implementado mejoras, correcciones de errores y más.

Para quienes desconocen de esta distribución de Linux, puedo decirles que en ella la gestión de paquetes se utiliza el administrador de paquetes eopkg (una bifurcación de PiSi de Pardus Linux), que proporciona las herramientas habituales para instalar / eliminar paquetes, buscar en el repositorio y gestionar repositorios. Los paquetes se pueden clasificar en componentes temáticos, que a su vez forman categorías y subcategorías.

Además, otro de los componentes que se destaca de esta distribución es su entorno de escritorio «Budgie» que se basa en tecnologías GNOME, pero utiliza sus propias implementaciones de GNOME Shell, panel, applets y sistema de notificación. Para administrar las ventanas, Budgie usa Budgie Window Manager (BWM), que es una modificación avanzada del complemento base de Mutter.

Principales novedades de Solus 4.5

En esta nueva versión, que se presenta de Solus 4.5, se destaca el desplazamiento de la edición Mate, por la nueva edicion XFCE con el entorno Xfce 4.18 personalizado. Para reproducir sonido y vídeo, la nueva versión utiliza el reproductor Parole de forma predeterminada, se incluyen Mousepad 0.6.1, Ristretto 0.13.1, Thunar 4.18.6 y Whiskermenu 2.8.0. Con ello se menciona que los desarrolladores trabajaran para ofrecer una transición perfecta para los usuarios existentes del escritorio MATE a Budgie o XFCE.

Otro punto a destacar de la versión Solus 4.5 es la implementación del instalador gráfico Calamares, que soporta el sistema de archivos Btrfs y permite crear propias particiones de disco. La transición a Calamares proporciona a los usuarios una nueva experiencia de instalación. Lo mismo ocurre con el servidor de medios Pipewire, que llega a reemplazar el uso de PulseAudio y JACK, para administrar transmisiones de medios y lo que permitirá mejoras de audio y un rendimiento de Bluetooth.

Por la parte de los componentes del sistema, Solus 4.5  presenta el kernel de Linux 6.6 con el programador de tareas BORE habilitado de forma predeterminada y optimizado para reducir la latencia del escritorio y aumentar la prioridad de los procesos interactivos.

En cuanto a la paquetería, se nos ofrece la última pila de gráficos Mesa 23.3, el navegador web Firefox 121, la suite LibreOffice 7.6, soporte ROCm para proporcionar aceleración de GPU para aplicaciones de GPU como Blender- Los desarrolladores de Solus dijeron que han trabajado duro para extender la compatibilidad de ROCm a la mayor cantidad de hardware posible, «incluidos algunos que no son oficialmente compatibles con AMD».

Para la versión con Budgie, se nos ofrece la versión 10.8.2 incluye el Budgie Trash Applet, ha experimentado cambios en la configuración del tema oscuro, rediseño del subprograma de la bandeja del sistema y modernización del menú de la aplicación.

En lo que respecta a otros entornos de escritorio, Solus 4.5 presenta GNOME 45.2 con algunas modificaciones. En lugar de Impatience, GNOME Shell utiliza el complemento Speedinator para optimizar las animaciones. El tema GTK predeterminado ha sido actualizado para utilizar adw-gtk3-dark, proporcionando una apariencia más fluida al ejecutar aplicaciones basadas en libadwaita con GTK3/4.

Por último y no menos importante, se menciona que la edición Plasma ha sido actualizada a las versiones de Plasma Desktop 5.27.10, KDE Gear 23.08.4, Qt 5.15.11 y sddm 0.20.0. Ahora, por defecto, se ha habilitado el doble clic para abrir archivos, y los nuevos directorios abiertos desde aplicaciones externas se mostrarán en una nueva pestaña de Dolphin.

Si estás interesado en conocer más al respecto de la nueva versión, puedes consultar los detalles en el siguiente enlace.

Descarga Solus 4.5

Si quieres obtener la nueva versión de Solus 4.5, solo debes dirigirte a su página web oficial y en su sección de descargas encontrarás los links para cada una de las diferentes versiones de entorno de escritorio de Solus.

El enlace es este. 

Se recomienda a los usuarios que ya utilizan la distribución que transfieran sus instalaciones de MATE a Budgie o la nueva edición Xfce, tal como mencionamos anteriormente, los desarrolladores estarán trabajando para ofrecer esta transición con la menor cantidad de problemas posibles a los usuarios.

from Linux Adictos https://ift.tt/VERuQep
via IFTTT

El autor de Curl critica los informes de seguridad generados por IA

ai-security

IA utilizada para detectar problemas de seguridad

Hace pocos días, Daniel Stenberg (el autor de Curl) dio a conocer en su blog, una publicación en la cual expresa no solo como una crítica el uso de herramientas de inteligencia artificial, sino en forma de reclamo, las molestias que esto genera a él y a su equipo, los informes de seguridad generados por las herramientas de inteligencia artificial.

Y es que en su publicación, Daniel Stenberg menciona que durante muchos años el proceso de verificar todos los informes y descartar entre los problemas de seguridad “basura” y “reales”, no era algo que supusiera un esfuerzo adicional, pues menciona que «los informes basura normalmente también han sido muy fáciles y rápidos de detectar y descartar».

Con el reciente auge de la inteligencia artificial, se han revolucionado muchas tareas que anteriormente requerían muchas horas de intervención humana. Entre los casos más mencionados en este blog, hemos abordado los temas de IAs dedicadas a la programación, generación de imágenes, edición de video, como ChatGPT, Copilot, Bard, entre otras.

En el ámbito específico de la programación, Copilot generó numerosas críticas, siendo la principal preocupación la posibilidad de enfrentar demandas legales. Sin embargo, en el otro extremo de la balanza, la intervención de la inteligencia artificial ha transformado significativamente diversas áreas. Por ejemplo, en la detección de errores y problemas de seguridad en el código, las IAs han desempeñado un papel crucial. Muchas personas han adoptado estas herramientas para identificar posibles fallos y vulnerabilidades en el código, a menudo participando en programas de recompensas por la detección de problemas de seguridad.

Curl no escapó de esta tendencia, y Daniel Stenberg expresó en su blog que, después de varios meses de contener su opinión, finalmente explotó en desacuerdo con el uso de herramientas de inteligencia artificial. La razón detrás de su frustración fue la creciente cantidad de informes «basura» generados por el uso de estas herramientas.

En la publicación, se destaca que estos informes poseen una apariencia detallada, están redactados en un lenguaje normal y parecen ser de alta calidad. Sin embargo, sin un análisis cuidadoso, resultan ser engañosos, ya que reemplazan problemas reales con contenido de baja calidad que aparenta ser valioso.

El proyecto Curl, que ofrece recompensas por la identificación de nuevas vulnerabilidades, ha recibido un total de 415 informes sobre posibles problemas. De este conjunto, solo 64 fueron confirmados como vulnerabilidades reales, 77 describieron errores no relacionados con la seguridad y, sorprendentemente, 274 (66%) no contenían información útil, consumiendo el tiempo de los desarrolladores que podría haberse dedicado a algo útil.

Los desarrolladores se ven obligados a perder mucho tiempo analizando informes inútiles y verificando varias veces la información contenida allí, ya que la calidad externa del diseño crea confianza adicional en la información y existe la sensación de que el desarrollador no entendió algo.

Por otro lado, generar un informe de este tipo requiere un esfuerzo mínimo por parte del solicitante, que no se molesta en comprobar si hay un problema real, sino que simplemente copia a ciegas los datos recibidos de los asistentes de IA, esperando tener suerte en la lucha por recibir una recompensa.

Daniel Stenberg, comparte dos ejemplos de este tipo de informes basura:

  1. En el primer caso, justo antes de la divulgación planificada de la información sobre una vulnerabilidad crítica en octubre, se recibió un informe a través de HackerOne indicando que ya existía un parche público para resolver el problema. Sin embargo, el informe resultó ser «falso», ya que contenía datos sobre problemas similares y fragmentos de información detallada sobre vulnerabilidades pasadas, compilados por el asistente de inteligencia artificial de Google, Bard. Aunque la información parecía novedosa y relevante, carecía de conexión con la realidad.
  2. En el segundo caso, se recibió un informe sobre un desbordamiento de búfer en el manejo de WebSocket. Este informe provenía de un usuario que ya había informado sobre vulnerabilidades a varios proyectos a través de HackerOne. Para reproducir el problema, el informe proporcionaba instrucciones generales sobre cómo enviar una solicitud modificada y un ejemplo de corrección.

A pesar de verificar detalladamente tres veces el código, el desarrollador no encontró ningún problema. Sin embargo, dado que el informe estaba redactado de tal manera que generaba “cierta” confianza e incluso presentaba una solución propuesta, persistía la sensación de que algo no encajaba.

En un esfuerzo por aclarar cómo el usuario logró eludir la verificación de tamaño, se menciona que las explicaciones no contenían información adicional y solo analizaban causas comunes obvias de desbordamiento de búfer no relacionadas con el código de Curl. Las respuestas recordaban a la comunicación con un asistente de IA, y después de intentos inútiles para descubrir exactamente cómo se manifestaba el problema, Daniel Stenberg finalmente se convenció de que en realidad no existía ninguna vulnerabilidad y cerro el tema como no “aplicable”.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/yNrSVIW
via IFTTT