Linux 6.8 llega con mejoras en los sistemas de archivos, mejoras de optimización y mas

Linux Kernel

Linux es un núcleo mayormente libre semejante al núcleo de Unix.​ Es uno de los principales ejemplos de software libre y de código abierto.

Linus Torvalds presentó el lanzamiento del Kernel de Linux 6.8, el cual llega luego de dos meses de desarrollo y entre los cambios más notables de este lanzamiento se encuentra la adición del controlador Xe para GPU Intel, el nuevo modo de protección para dispositivos de bloque, la implementación del mecanismo de programación de tareas del servidor Deadline, la optimización automática de la fusión de páginas de memoria idénticas, entre otras cosas más.

El kernel Linux 6.8 presenta una serie de mejoras significativas que abarcan diversos aspectos, desde el rendimiento y la seguridad hasta la compatibilidad con hardware y arquitecturas. La versión incluye 15,641 correcciones de desarrolladores, con un tamaño de parche de 44 MB. Los cambios están mayormente centrados en controladores de dispositivos y actualización de código para arquitecturas de hardware.

Principales novedades de Linux 6.8

Entre las mejoras más destacadas de esta nueva versión del Kernel de Linux 6.8 se encuentra el subsistema de disco, E/S y sistemas de archivos, donde se han introducido cambios para bloquear la escritura directa en dispositivos de bloque montados (de forma predeterminada, el modo está deshabilitado y requiere que se especifique el parámetro BLK_DEV_WRITE_MOUNTED al compilar), así como nuevas llamadas al sistema para obtener información detallada sobre sistemas de archivos montados.

En XFS, se ha continuado con el trabajo de la capacidad de utilizar la utilidad fsck para verificar y corregir problemas identificados en línea, sin desmontar el sistema de archivos, mientras que en Ext4 ahora, se utiliza la llamada dioread_nolock para bloques más pequeños que una página de memoria, lo que mejora el rendimiento al eliminar bloqueos innecesarios.

En cuanto a los servicios de memoria y sistema, una de las características más destacadas de esta nueva versión es la mejora del subsistema Zswap, ya que ahora se puede forzar la descarga de páginas de memoria poco utilizadas, liberando así RAM cuando sea necesario. Además, se ha introducido un nuevo modo que deshabilita la reescritura en la partición de intercambio si la escritura falla, evitando la descarga de páginas que ya están en el grupo Zswap.

Otra adición importante es el servidor SCHED_DEADLINE, diseñado para abordar la subutilización de la CPU por parte de tareas regulares cuando la CPU está monopolizada por tareas de alta prioridad, el subsistema DAMON (Data Access MONitor) ha sido mejorado para permitir el monitoreo del acceso a los datos en la RAM y ajustar automáticamente el consumo de memoria según cuotas específicas. La introducción de soporte para páginas de memoria grandes y la optimización del verificador del programa BPF son otras mejoras significativas en el kernel 6.8.

En el ámbito de la virtualización y la seguridad, AppArmor ha migrado al uso del algoritmo SHA-256 para la verificación de reglas, se ha eliminación de la función strlcpy() del kernel representa un paso hacia adelante en términos de seguridad, ya que esta función, aunque diseñada para prevenir desbordamientos de búfer, ha demostrado ser propensa a ciertas vulnerabilidades.

En el ámbito de la virtualización, el hipervisor KVM ha introducido el soporte para el subsistema guest_memfd, que proporciona capacidades de administración de memoria específicas para los sistemas invitados, se ha habilitado el soporte para el modo LAM en procesadores Intel, lo que permite utilizar parte de los bits de los punteros de 64 bits para almacenar metadatos, se ha agregado el controlador iaa (IAA Compression Accelerator), que utiliza los aceleradores criptográficos Intel Analytics Accelerator (IAA) para acelerar la compresión y descompresión de datos mediante el método DEFLATE.

SELinux ha introducido el SID «init» para identificar los procesos de inicio que se ejecutan antes de que se apliquen las políticas de SELinux, lo que mejora la gestión de políticas de seguridad en el sistema.

El subsistema de red ha experimentado mejoras en la eficiencia del almacenamiento en caché, así como en la velocidad de TCP gracias a una reorganización de las estructuras de datos subyacentes. Además, se ha eliminado el subsistema bpfilter y se han realizado optimizaciones de bajo nivel para mejorar el rendimiento.

En cuanto al equipo, se han agregado nuevos controladores para GPU Intel, AMD, NVIDIA y otras marcas, así como soporte para una variedad de SoC ARM64 y dispositivos ARM. Sin embargo, es importante destacar que se ha interrumpido la compatibilidad con procesadores ARM11 ARMv6K SMP.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/d1EeHJn
via IFTTT

Distrobox se renueva en su version 1.7 e implementa mejoras de rendimiento

DistroBox

Permite crear contenedores que se integra a la perfección con el resto del sistema

Distrobox 1.7 es la nueva versión de esta popular herramienta que permite a los usuarios ejecutar múltiples distribuciones sobre su distribución principal y en este nuevo lanzamiento podremos encontrar mejoras en la gestión del shell de inicio de sesión, mejoras en la interfaz de usuario y funcionalidades del sistema, entre otras cosas más.

Para quienes aún desconocen de esta herramienta deben saber que permite instalar y ejecutar rápidamente cualquier distribución de Linux en un contenedor y garantizar su integración con el sistema principal.

El proyecto proporciona un complemento sobre Docker o Podman, y se distingue por la máxima simplificación del trabajo y la integración del entorno de ejecución con el resto del sistema. Para crear un entorno con una distribución diferente, basta con ejecutar un solo comando distrobox-create, sin pensar en las sutilezas.

Principales novedades de Distrobox 1.7

En esta nueva versión que se presenta de Distrobox 1.7 se han implementado diversas mejoras en la interfaz de usuario y en las funcionalidades del sistema, ya que ahora se ofrecen los nuevos comandos «–enter-flags» a «distrobox-export» para especificar indicadores adicionales de distrobox al ingresar, se incorporó «–hostname» como una bandera para «distrobox-create» para elegir un nombre de host diferente al del cuadro y se añadió «–unshare-groups» a «distrobox-create» para permitir que los grupos adicionales de usuarios dejen de compartir dentro del contenedor.

Otra de las áreas que recibieron mejoras en este lanzamiento, fue en el shell de inicio de sesión en el cual se ha mejorado su gestión, junto con las mejoras implementadas en systemd en contenedores con un sistema init, el soporte mejorado para contenedores con la distribución Wolfi y el soporte mejorado para la base de datos del terminal terminfo.

Por las mejoras en el rendimiento, los desarrolladores trabajaron en Distrobox 1.7 las mejoras de rendimiento en sistemas con tarjetas de video NVIDIA, asi como también que mejoraron el rendimiento de aplicaciones gráficas exportadas desde contenedores que se ejecutan con derechos de root (rootful).

En cuanto a los problemas que fueron abordados en este lanzamiento, se mencionan las correcciones de errores de montaje de bibliotecas NVidia y otras integraciones del sistema, asi como la corrección de la búsqueda de ruta de lista de aplicaciones para directorios de inicio personalizados.

De los demás cambios que se destacan de esta nueva versión:

  • Se introdujo `distrobox-export –list-apps` y `–list-binaries` para mostrar aplicaciones y binarios exportados.
    Se agregó la capacidad de capturar el comando de contenedor completo al exportar la aplicación.
  • Se agregó una advertencia importante sobre la posible ruptura de aplicaciones y binarios exportados en esta versión.
  • Se corrigió el inicio del contenedor systemd/init.
  • Se solucionaron problemas con la declaración de exportaciones de múltiples contenedores y aplicaciones.
  • Se realizaron correcciones relacionadas con la gestión de inicio de sesión y la integración del sistema.
  • Se corrigieron problemas con el ingreso a contenedores específicos, como Gentoo, y se mejoró la compatibilidad con diferentes distribuciones.
  • Se corrigió la eliminación de contenedores rooteados
  • Se maneja adecuadamente la limpieza de exportación de contenedores
    Se simplifica la lógica de limpieza, apoyándose en nuevos comandos de lista
  • Se arreglaron los permisos de montaje de devpts y banderas de grupo para imitar lo que sucede en un sistema real

Finalmente si estás interesado en poder conocer más al respecto sobre el proyecto o la lista completa de cambios, puedes hacerlo desde el siguiente enlace.

¿Como instalar DistroBox en Linux?

Para aquellos que estén interesados en poder probar DistroBox, deben saber que pueden instalar esta herramienta, con ejecutar un solo comando. Para ello solo debes de abrir una terminal y ejecutar el siguiente comando:

curl -s https://raw.githubusercontent.com/89luca89/distrobox/main/install | sudo sh

Con este comando, podrás instalar la herramienta en tu sistema de manera rápida y sencilla.

Si deseas obtener más información sobre Distrobox, ten en cuenta que el proyecto está escrito en Shell y se distribuye bajo la licencia GPLv3. Puedes consultar su código fuente, manuales de uso y obtener más información en el siguiente enlace.

from Linux Adictos https://ift.tt/jIva9hN
via IFTTT

Incognito Darknet Market Mass-Extorts Buyers, Sellers

Borrowing from the playbook of ransomware purveyors, the darknet narcotics bazaar Incognito Market has begun extorting all of its vendors and buyers, threatening to publish cryptocurrency transaction and chat records of users who refuse to pay a fee ranging from $100 to $20,000. The bold mass extortion attempt comes just days after Incognito Market administrators reportedly pulled an “exit scam” that left users unable to withdraw millions of dollars worth of funds from the platform.

An extortion message currently on the Incognito Market homepage.

In the past 24 hours, the homepage for the Incognito Market was updated to include a blackmail message from its owners, saying they will soon release purchase records of vendors who refuse to pay to keep the records confidential.

“We got one final little nasty surprise for y’all,” reads the message to Incognito Market users. “We have accumulated a list of private messages, transaction info and order details over the years. You’ll be surprised at the number of people that relied on our ‘auto-encrypt’ functionality. And by the way, your messages and transaction IDs were never actually deleted after the ‘expiry’….SURPRISE SURPRISE!!! Anyway, if anything were to leak to law enforcement, I guess nobody never slipped up.”

Incognito Market says it plans to publish the entire dump of 557,000 orders and 862,000 cryptocurrency transaction IDs at the end of May.

“Whether or not you and your customers’ info is on that list is totally up to you,” the Incognito administrators advised. “And yes, this is an extortion!!!!”

The extortion message includes a “Payment Status” page that lists the darknet market’s top vendors by their handles, saying at the top that “you can see which vendors care about their customers below.” The names in green supposedly correspond to users who have already opted to pay.

The “Payment Status” page set up by the Incognito Market extortionists.

We’ll be publishing the entire dump of 557k orders and 862k crypto transaction IDs at the end of May, whether or not you and your customers’ info is on that list is totally up to you. And yes, this is an extortion!!!!

Incognito Market said it plans to open up a “whitelist portal” for buyers to remove their transaction records “in a few weeks.”

The mass-extortion of Incognito Market users comes just days after a large number of users reported they were no longer able to withdraw funds from their buyer or seller accounts. The cryptocurrency-focused publication Cointelegraph.com reported Mar. 6 that Incognito was exit-scamming its users out of their bitcoins and Monero deposits.

CoinTelegraph notes that Incognito Market administrators initially lied about the situation, and blamed users’ difficulties in withdrawing funds on recent changes to Incognito’s withdrawal systems.

Incognito Market deals primarily in narcotics, so it’s likely many users are now worried about being outed as drug dealers. Creating a new account on Incognito Market presents one with an ad for 5 grams of heroin selling for $450.

New Incognito Market users are treated to an ad for $450 worth of heroin.

The double whammy now hitting Incognito Market users is somewhat akin to the double extortion techniques employed by many modern ransomware groups, wherein victim organizations are hacked, relieved of sensitive information and then presented with two separate ransom demands: One in exchange for a digital key needed to unlock infected systems, and another to secure a promise that any stolen data will not be published or sold, and will be destroyed.

Incognito Market has priced its extortion for vendors based on their status or “level” within the marketplace. Level 1 vendors can supposedly have their information removed by paying a $100 fee. However, larger “Level 5” vendors are asked to cough up $20,000 payments.

The past is replete with examples of similar darknet market exit scams, which tend to happen eventually to all darknet markets that aren’t seized and shut down by federal investigators, said Brett Johnson, a convicted and reformed cybercriminal who built the organized cybercrime community Shadowcrew many years ago.

“Shadowcrew was the precursor to today’s Darknet Markets and laid the foundation for the way modern cybercrime channels still operate today,” Johnson said. “The Truth of Darknet Markets? ALL of them are Exit Scams. The only question is whether law enforcement can shut down the market and arrest its operators before the exit scam takes place.”

from Krebs on Security https://ift.tt/w5RtOlg
via IFTTT