LLVM 18.1.0 llega con mejoras de soporte, en backends y mas

LLVM Logo

LLVM es una marco para el desarrollo de compiladores ademas de que ayuda a construir nuevos lenguajes de programación y mejorar los lenguajes existentes

El lanzamiento del proyecto LLVM 18.1.0 llega después de seis meses de desarrollo y presenta mejoras con GCC que abarcan compiladores, optimizadores y generadores de código. Un cambio notable en esta versión es el nuevo esquema para generar números de versión en el proyecto LLVM a partir de la rama 18.x. Siguiendo la práctica de proyectos como GCC y GDB, se ha adoptado el uso de la versión cero («N.0») durante el desarrollo, mientras que la primera versión estable lleva el número «N.1». Este cambio ofrece ventajas al separar las compilaciones basadas en la rama principal de las compilaciones de la rama de lanzamiento final.

Por ejemplo, en la preparación para la versión actual (18.1.0), el desarrollo se realizó utilizando la rama inestable de LLVM 18.0. Luego, la primera versión estable se lanzó con el número 18.1.0, marcando así la culminación de un ciclo de desarrollo y pruebas exhaustivas. Además, este nuevo esquema permite la generación de comunicados correctivos cada dos semanas si fuera necesario, bajo los números 18.1.1, 18.1.2, y así sucesivamente.

Es importante destacar que si se realizan cambios en la rama actual que afectan la ABI (Interfaz Binaria de Aplicación), la actualización se reflejará con un cambio en el segundo dígito de la versión, por ejemplo, 18.2.0. Esto garantiza una gestión coherente y transparente de las versiones, brindando a los usuarios la claridad necesaria sobre la estabilidad y las modificaciones realizadas en cada lanzamiento.

Principales novedades de LLVM 18.1.0

En esta nueva versión que se presenta de LLVM 18.1.0, en la arquitectura X86 se implementaron mejoras de soporte para extensiones ISA. En particular, se ha añadido soporte para las extensiones USER_MSR, AVX10.1-256 y AVX10.1-512. Además, se ha unificado el tipo i128 con el tipo __int128 de GCC y clang, lo que facilita una mayor compatibilidad binaria con proyectos externos como Rust.

Otro de los aspectos destacados en LLVM 18.1.0 fue para RISC-V, ya que se han realizado varias mejoras y adiciones significativas al estabilizar el soporte para extensiones, además se han agregado funciones integradas para las extensiones y se ha implementado soporte experimental para la generación de código en arquitecturas RV32E, RV64E, ilp32e y lp64e.

En el backend de la arquitectura LoongArch, se han agregado funciones integradas para las extensiones LSX (SIMD de 128 bits) y LASX (SIMD de 256 bits),  se ha añadido soporte para nuevas instrucciones introducidas en la especificación 1.10 del Manual de referencia de LoongArch, y se ha implementado soporte inicial para la vectorización automática.

En AArch64, se ha ampliado la compatibilidad con procesadores como Cortex-A520, Cortex-A720 y Cortex-X4, y se ha implementado el soporte para el mecanismo Stack Clash Protection, que detecta desbordamientos de pila y bloquea métodos de ataque basados en la intersección de la pila y el montón.

Además de estas mejoras específicas en los backends de diversas arquitecturas, se han realizado mejoras generales en los backends para arquitecturas como WebAssembly, MIPS, PowerPC y AMDGPU. También se han ampliado las capacidades del enlazador LLD, se ha mejorado el soporte para arquitecturas RISC-V y AArch64, y se han implementado actualizaciones en la biblioteca Libc++ para seguir las capacidades de los estándares C++20, C++23 y C++26.

Por último, el depurador LLDB ha agregado soporte para extraer automáticamente símbolos y datos binarios de servidores externos que admiten el protocolo DEBUGINFOD, ampliando así la capacidad de depuración en diferentes arquitecturas y añadiendo soporte para extensiones como SME y SME2 (Scalable Matrix Extension) y es importante tener en cuenta que se han eliminado enlaces para el lenguaje Python en algunas áreas, lo que puede requerir ajustes en los procesos de desarrollo que dependan de estos enlaces.

Por las partes de las mejoras que se implementaron en Clang 18 incluyendo cambios relacionados con el lenguaje C:

  • Ahora se permite el uso de estructuras, uniones y matrices con el atributo «const» como expresiones constantes, siguiendo la analogía con GCC.
  • Las enumeraciones ahora se reflejan en los metadatos TBAA (Análisis de alias basado en tipos) como su tipo entero original en lugar de tratarse como un tipo «char».
  • Se agregó soporte para el atributo «counted_by», que permite especificar un campo en una estructura con una matriz flexible para determinar la cantidad de elementos en la matriz flexible, mejorando la eficiencia de las comprobaciones de desbordamiento del búfer en clang.
  • Se implementó soporte para la expresión «requiere c23» para vincular módulos y admitir el estándar C23.
  • Se implementó una función experimental para utilizar tipos adicionales de argumentos sin tipo en plantillas, lo que permite la especificación de valores de punto flotante, punteros y referencias a subobjetos.
  • Se agregó soporte experimental para el mecanismo «Deducing this», que permite usar parámetros con el atributo «this» en una plantilla y descubrir la categoría de la expresión para la que se llamó esta función.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/k3l0cZV
via IFTTT

Pacman 6.1 llega a Arch Linux, ofrece mejoras en makepkg, soporte y mas

Pacman

Pacman, el gestor de paquetes de Arch Linux

Los desarrolladores de la popular distribución «Arch Linux» dieron a conocer que la distribucion ya se encuentra utilizando la nueva actualización de su gestor de paquetes Pacman 6.1. Esta nueva versión trae consigo una serie de mejoras y características que optimizan el proceso de gestión de paquetes, además de que se han implementado mejoras de soporte en mejores apartados.

Para quienes desconocen de Pacman, deben saber que este, al igual que APT, DNF o RPM, es un administrador de paquetes, el cual es utilizado en distribuciones basadas en Arch Linux, como Arch Linux misma y sistemas derivados como Manjaro Linux. Pacman se encarga de manejar la instalación, actualización, y eliminación de software, además de que simplifica la gestión de software al automatizar tareas relacionadas con la gestión de paquetes y sus dependencias.

Principales novedades de Pacman 6.1

Una de las características destacadas de Pacman 6.1 es la introducción del CacheServer, esta función permite almacenar en caché los paquetes descargados, lo que acelera la descarga de paquetes futuros y simplifica la creación de espejos, mejorando así la eficiencia y la velocidad de las operaciones de gestión de paquetes.

Otro de los cambios que se destaca de esta nueva versión, es en makepkg en el cual se han implementado varias mejoras, incluida la capacidad de definir archivos de configuración de reemplazo en el directorio makepkg.conf.d, el uso de la biblioteca autodeps en lugar de libdepends y libprovides, la posibilidad de especificar indicadores adicionales para Git a través de la variable de entorno GITFLAGS, se ha implementado la función verify() para la verificación de fuente personalizada y se ha añadido soporte de checksum para fuentes git/mercurial/bzr.

Ademas de ello, se destaca que se ha cambiado el comportamiento de la utilidad repo-add para no agregar información sobre la firma digital del paquete al repositorio de forma predeterminada, se ha agregado la opción «–include-sigs» para devolver este comportamiento si es necesario y se agrega md5sum a la base de datos del repositorio.

Tambien se han realizado mejoras en la opción –sysroot (cabe destacar que los objetivos para -U ya no se interpretan de forma relativa al sysroot) se ha implementado el soporte para servidor de caché, se han agregado especificadores de formato de salida adicionales a la opción «–print» y ahora es posible agregar campos extendidos con datos del paquete, lo que proporciona más detalles y opciones de personalización en la gestión de paquetes.

Pacman 6.1 ofrece resultados de diagnóstico más detallados cuando se detectan conflictos entre archivos o cuando los paquetes están dañados, facilitando la resolución de problemas y ofrece mejoras de soporte para el directorio de claves WKD (Web Key Directory), lo que fortalece la seguridad y la integridad de los paquetes descargados.

De los demás cambios que se destacan:

  • Se ha realizado una transición a OpenSSL para calcular hashes sha256 y md5, lo que mejora la seguridad y la eficiencia en la verificación de la integridad de los paquetes.
  • Se ha incluido un campo de datos extendido para proporcionar información de paquete arbitraria.
  • Ahora, al usar la opción –dbonly, los ganchos no se ejecutarán.
  • Se proporcionan más detalles al encontrar conflictos de archivos o paquetes corruptos.
  • Se han realizado mejoras en el soporte WKD
  • También se han mejorado el manejo de encabezados de descarga mal formados
  • Se utiliza la interfaz de openssl para el cálculo de sumas sha256 y md5.
  • Se han corregido las barras de progreso de descarga múltiple.
  • Se ha añadido la opción -D para cambiar el directorio antes de compilar.
  • Se ha mejorado el recorte y el soporte de paquetes de depuración.
  • Se ha añadido soporte configurable para LTO.
  • Ahora se incluyen las claves de firma PGP de fuentes en el paquete si están disponibles.
  • Se almacena «pkgtype» en xdata.
  • Se ha eliminado md5sum de los archivos mtree.
  • Se ha documentado MAKEPKG_LIBRARY.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

En cuanto a los que quieran que su sistema utilice ya esta nueva versión de Pacman, basta con que realicen una actualización de sus paquetes (sudo pacman -Syu) para estar sobre esta nueva versión de Pacman.

from Linux Adictos https://ift.tt/UIArp8q
via IFTTT

openSUSE Leap 15.6 Beta llega con Gnome 45, Linux 6.4, Plasma 5.27 y mas

openSUSE Leap 15.6 Beta

screenshot de openSUSE Leap 15.6 Beta

Los desarrolladores del proyecto openSUSE, dieron a conocer hace algunos días la liberación de la versión beta de openSUSE Leap 15.6, la cual llega con la finalidad de ofrecer a los usuarios la posibilidad de probar y conocer los cambios y novedades que se tienen preparados para este lanzamiento, además de que también permite a los desarrolladores poder recibir los reportes de errores y solucionarlos.

Para quienes desconocen de openSUSE Leap, deben saber que esta es una distribución desarrollada por openSUSE Project y SUSE Linux GmbH y se posiciona cómo una versión estable y de larga duración de openSUSE que se centra en ofrecer una combinación equilibrada de estabilidad y actualizaciones de software.

«Asegurémonos de que Leap 15.6 funcione bien en su hardware y que podamos mantenerlo así durante los próximos 18 meses», dijo Lubos Kocman, gerente de lanzamiento de openSUSE Leap. “No podemos abordar problemas de hardware, solicitudes de funciones y otros problemas sin conocer estos problemas. Nuestro openQA es limitado. Probar diferentes hardware e informar estos problemas es de gran ayuda”.

Principales novedades de openSUSE Leap 15.6 Beta

Una de las características más destacadas de esta beta de openSUSE Leap 15.6 que llega construida sobre la base de USE Linux Enterprise 15 Service Pack 6 (SP6) y que implementa el Kernel Linux 6.4, con amplias actualizaciones de backport y soporte mejorado para hardware, integración continua de la compatibilidad con el lenguaje Rust, la compatibilidad con el mecanismo Intel LAM, la deduplicación de páginas de memoria a nivel de proceso, la compatibilidad con iteradores en BPF, soporte para hibernación para sistemas RISC -V, entre otras cosas más.

Por la parte de los cambios que podremos encontrar, de manera inicial se nos presenta la actualización a GNOME 45, con nuevas funciones y mejoras en la experiencia de usuario, tales como la configuración rápida de la retroiluminación del teclado, una nueva opción para dar al sistema un estilo de interfaz claro, soporte de Wayland para Input Leap y mas.

Además de ello, en esta beta de Leap 15.6 trae actualizaciones significativas, incluyendo Qt 5.15.12+kde147 y mejoras en seguridad. Por su parte, Qt6 se actualiza a la versión 6.6.1, asegurando la compatibilidad con las últimas bibliotecas y además, se incluyen actualizaciones importantes como glibc 2.38 y mejoras en el firmware con dracut 059+ para un rendimiento más rápido y tiempos de arranque optimizados.

Por la parte de la administración del sistema, podremos encontrar a systemd 254, el cual ofrece compatibilidad con un modo de reinicio suave, «systemd-battery-check» para verificar el nivel de la batería, capacidad de las unidades para establecer la configuración de la memoria de inicio y más.

openSUSE Leap 15.6 Beta también incluye una pila de contenedores, ha sido actualizada con versiones como podman 4.8, proporcionando un soporte más robusto. Asimismo, la virtualización recibe mejoras con Xen 4.18, KVM 8.1.3, libvirt 10.0 y virt-manager 4.1, ofreciendo una experiencia mejorada para los usuarios que trabajan con máquinas virtuales.

El manejo de audio se actualiza con PulseAudio 17.0, que incluye mejoras en hardware y soporte Bluetooth. PipeWire avanza a la versión 1.0.3, mejorando la compatibilidad con Pulseaudio y JACK, y ampliando sus capacidades con nuevas funciones. En cuanto a la seguridad, se incluyen actualizaciones importantes en OpenSSL 3.1.4, liboqs 0.8.0 y otras bibliotecas relacionadas.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar y probar openSUSE Leap 15.6 Beta

Para los que estén interesados en poder probar esta beta de openSUSE Leap 15.5 deben saber que la imagen está disponible para descargar una versión de DVD universal de 4.3 GB. En cuanto a los usuarios de Leap que quieran actualizar a la versión beta, pueden hacerlo ejecutando el comando:

zypper --releasever=15.6 dup

Aunque como siempre solemos hacer la recomendación, el uso de sistemas en fases que no sean estables suelen tener varios errores y otros problemas conocidos y sobre todo no se recomiendan en la producción.

Se espera el lanzamiento de openSUSE Leap 15.6 el 12 de junio de 2024 y además de ello cabe mencionar que openSUSE Leap 15.6 tal vez sea la última versión de la serie 15.x, y openSUSE Leap 16 se lance en la plataforma ALP en 2025.

from Linux Adictos https://ift.tt/tnBbpNi
via IFTTT

openSUSE Tumbleweed ahora permite utilizar systemd-boot en lugar de GRUB

opensuse

Es un sistema operativo orientado a los usuarios de software libre y abierto al desarrollo de nuevas funciones por su comunidad

Hace algunos días, los desarrolladores del proyecto openSUSE dieron a conocer, mediante una publicación de blog, la noticia de la integración del soporte para el cargador de arranque «systemd-boot» en la distribución openSUSE Tumbleweed.

Systemd-boot, abreviado como sd-boot, es un sencillo administrador de arranque UEFI, que al igual que otros administradores de arranque ofrece al usuario un menú textual para seleccionar la entrada para iniciar y un editor para la línea de comando del kernel. systemd-boot solo admite sistemas con firmware UEFI.

Además de ofrecer una interfaz textual para seleccionar las entradas de arranque, systemd-boot permite editar las líneas de comando del kernel. Es importante destacar que sd-boot es compatible únicamente con sistemas con firmware UEFI.

Una de las principales ventajas es su enfoque en la simplicidad y eficiencia, especialmente al manejar el cifrado de disco completo. A diferencia de cargadores de arranque tradicionales como GRUB, sd-boot delega las responsabilidades de descifrado y derivación de claves al kernel de Linux y al espacio de usuario, agilizando así el proceso de arranque y evitando posibles ralentizaciones al inicio del sistema.

En comparación con el gestor de arranque GRUB tradicional, el uso de systemd-boot en openSUSE Tumbleweed mejora la velocidad y la seguridad del proceso de arranque. Actualmente, systemd-boot es una opción adicional, mientras que GRUB sigue siendo el gestor de arranque predeterminado, excepto en las compilaciones para QEMU, donde systemd-boot se habilitará junto con el cifrado de disco completo.

El cambio de GRUB tradicional a systemd-boot ha sido motivado por varias razones clave, según una presentación realizada por Ludwig Nussel (director de lanzamientos de Leap) quien menciono algunos de los aspectos más importantes de esta transición y las razones detrás de ella.

Ludwig, menciona que una de las principales motivaciones ha sido la simplicidad y eficiencia que ofrece systemd-boot, especialmente en entornos que manejan cifrado de disco completo. A diferencia de los cargadores de arranque tradicionales como GRUB, systemd-boot delega las responsabilidades relacionadas con el cifrado y la derivación de claves al kernel de Linux y al espacio de usuario, lo que ayuda a agilizar el proceso de arranque y a reducir la complejidad del código del cargador de arranque.

Por la parte de las razones clave relacionados con esta integración, podemos destacar las siguientes:

  1. Mejora de velocidad y seguridad del arranque: El cambio a systemd-boot se espera que mejore la velocidad de arranque y aumente la seguridad del proceso de arranque en openSUSE Tumbleweed en comparación con el uso del gestor de arranque GRUB tradicional.
  2. Compatibilidad opcional: Actualmente, la compatibilidad con systemd-boot se ofrece como una opción adicional, mientras que GRUB sigue siendo el gestor de arranque predeterminado. Sin embargo, las compilaciones para QEMU planean habilitar systemd-boot de forma predeterminada junto con el cifrado de disco completo.
  3. Facilitación del cifrado de disco completo: El objetivo principal de agregar soporte para systemd-boot es hacer que trabajar con el cifrado de disco completo sea más fácil y eficiente. Con systemd-boot, las operaciones relacionadas con el cifrado se trasladan al lado del kernel de Linux y a un controlador en el espacio de usuario, simplificando el código del gestor de arranque.
  4. Integración con Btrfs y gestión de instantáneas: openSUSE Tumbleweed utiliza el sistema de archivos Btrfs por defecto, lo que implica trabajar con instantáneas. La integración de systemd-boot facilita el arranque desde instantáneas individuales y aumenta la eficiencia en la organización de las actualizaciones del kernel mediante la utilidad sdbootutil, que gestiona las instantáneas.

Finalmente, se menciona que la compatibilidad con systemd-boot en openSUSE todavía se considera experimental, por lo que se ofrece como una opción tanto en los instaladores de Tumbleweed como en MicroOS, proporcionando una alternativa a GRUB para aquellos usuarios que deseen probar. Además, hay dispositivos listos para usar en qemu que utilizan systemd-boot y cifrado de disco completo de forma predeterminada.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/lK0m7TF
via IFTTT

Mozilla Drops Onerep After CEO Admits to Running People-Search Networks

The nonprofit organization that supports the Firefox web browser said today it is winding down its new partnership with Onerep, an identity protection service recently bundled with Firefox that offers to remove users from hundreds of people-search sites. The move comes just days after a report by KrebsOnSecurity forced Onerep’s CEO to admit that he has founded dozens of people-search networks over the years.

Mozilla Monitor. Image Mozilla Monitor Plus video on Youtube.

Mozilla only began bundling Onerep in Firefox last month, when it announced the reputation service would be offered on a subscription basis as part of Mozilla Monitor Plus. Launched in 2018 under the name Firefox Monitor, Mozilla Monitor also checks data from the website Have I Been Pwned? to let users know when their email addresses or password are leaked in data breaches.

On March 14, KrebsOnSecurity published a story showing that Onerep’s Belarusian CEO and founder Dimitiri Shelest launched dozens of people-search services since 2010, including a still-active data broker called Nuwber that sells background reports on people. Onerep and Shelest did not respond to requests for comment on that story.

But on March 21, Shelest released a lengthy statement wherein he admitted to maintaining an ownership stake in Nuwber, a consumer data broker he founded in 2015 — around the same time he launched Onerep.

Shelest maintained that Nuwber has “zero cross-over or information-sharing with Onerep,” and said any other old domains that may be found and associated with his name are no longer being operated by him.

“I get it,” Shelest wrote. “My affiliation with a people search business may look odd from the outside. In truth, if I hadn’t taken that initial path with a deep dive into how people search sites work, Onerep wouldn’t have the best tech and team in the space. Still, I now appreciate that we did not make this more clear in the past and I’m aiming to do better in the future.” The full statement is available here (PDF).

Onerep CEO and founder Dimitri Shelest.

In a statement released today, a spokesperson for Mozilla said it was moving away from Onerep as a service provider in its Monitor Plus product.

“Though customer data was never at risk, the outside financial interests and activities of Onerep’s CEO do not align with our values,” Mozilla wrote. “We’re working now to solidify a transition plan that will provide customers with a seamless experience and will continue to put their interests first.”

KrebsOnSecurity also reported that Shelest’s email address was used circa 2010 by an affiliate of Spamit, a Russian-language organization that paid people to aggressively promote websites hawking male enhancement drugs and generic pharmaceuticals. As noted in the March 14 story, this connection was confirmed by research from multiple graduate students at my alma mater George Mason University.

Shelest denied ever being associated with Spamit. “Between 2010 and 2014, we put up some web pages and optimize them — a widely used SEO practice — and then ran AdSense banners on them,” Shelest said, presumably referring to the dozens of people-search domains KrebsOnSecurity found were connected to his email addresses (dmitrcox@gmail.com and dmitrcox2@gmail.com). “As we progressed and learned more, we saw that a lot of the inquiries coming in were for people.”

Shelest also acknowledged that Onerep pays to run ads on “on a handful of data broker sites in very specific circumstances.”

“Our ad is served once someone has manually completed an opt-out form on their own,” Shelest wrote. “The goal is to let them know that if they were exposed on that site, there may be others, and bring awareness to there being a more automated opt-out option, such as Onerep.”

Reached via Twitter/X, HaveIBeenPwned founder Troy Hunt said he knew Mozilla was considering a partnership with Onerep, but that he was previously unaware of the Onerep CEO’s many conflicts of interest.

“I knew Mozilla had this in the works and we’d casually discussed it when talking about Firefox monitor,” Hunt told KrebsOnSecurity. “The point I made to them was the same as I’ve made to various companies wanting to put data broker removal ads on HIBP: removing your data from legally operating services has minimal impact, and you can’t remove it from the outright illegal ones who are doing the genuine damage.”

Playing both sides — creating and spreading the same digital disease that your medicine is designed to treat — may be highly unethical and wrong. But in the United States it’s not against the law. Nor is collecting and selling data on Americans. Privacy experts say the problem is that data brokers, people-search services like Nuwber and Onerep, and online reputation management firms exist because virtually all U.S. states exempt so-called “public” or “government” records from consumer privacy laws.

Those include voting registries, property filings, marriage certificates, motor vehicle records, criminal records, court documents, death records, professional licenses, and bankruptcy filings. Data brokers also can enrich consumer records with additional information, by adding social media data and known associates.

The March 14 story on Onerep was the second in a series of three investigative reports published here this month that examined the data broker and people-search industries, and highlighted the need for more congressional oversight — if not regulation — on consumer data protection and privacy.

On March 8, KrebsOnSecurity published A Close Up Look at the Consumer Data Broker Radaris, which showed that the co-founders of Radaris operate multiple Russian-language dating services and affiliate programs. It also appears many of their businesses have ties to a California marketing firm that works with a Russian state-run media conglomerate currently sanctioned by the U.S. government.

On March 20, KrebsOnSecurity published The Not-So-True People-Search Network from China, which revealed an elaborate web of phony people-search companies and executives designed to conceal the location of people-search affiliates in China who are earning money promoting U.S. based data brokers that sell personal information on Americans.

from Krebs on Security https://ift.tt/nbwVHiT
via IFTTT