RHEL 9.4 implementa el soporte para Intel SGX, mejoras de rendimiento del kernel y mas

red Hat Enterprise Linux 9.4

Hace poco se dio a conocer el lanzamiento de la nueva versión de RHEL 9.4 (Red Hat Enterprise Linux), la cual continúa con desarrollándose bajo la base del paquete CentOS Stream 9 y que en esta nueva versión se destaca la capacidad de utilizar mecanismos de protección DEP (Prevención de ejecución de datos), NX y XD en el GRUB y la capa de corrección para evitar la ejecución de instrucciones en ciertas áreas de memoria en las etapas iniciales del arranque del sistema.

Otro cambio importante es el soporte añadido para Intel SGX para las versiones 1 y 2 de SGX, permitiendo la creación de enclaves aislados con mecanismos como FLC y EDMM para cambiar los derechos de acceso a páginas de memoria de enclave, agregar/eliminar dinámicamente páginas de memoria al enclave y expandir el enclave.

En el kernel, ahora se incluye una implementación del algoritmo TCP Illinois, lo que mejora el rendimiento y la distribución de recursos en promedio. También se sincroniza la implementación del subsistema eBPF con el kernel de Linux 6.6

Ademas de ello, RHEL 9.4 presenta la autenticación biométrica en SSSD (el servicio del sistema que permite acceder a directorios remotos y mecanismos de autenticación) con lo cual se habilita la capacidad configurar la autenticación sin contraseña utilizando sensores biométricos compatibles con FIDO2, como YubiKey.

En la red, RHEL 9.4 implementa mejoras en NetworkManager, tales como la capacidad de cambiar la cantidad de canales para interfaces de red, configurar el modo SwitchDev y brindar soporte para interfaces de red MACsec y direcciones MAC permanentes separadas para conexiones inalámbricas, entre otras mejoras. Se agregaron mejoras en nftables y a la utilidad nft para restablecer estados de reglas y administrar paquetes transmitidos a través de túneles. Firewalld también incluyó mejoras en la gestión de reglas con el backend de nftables.

OpenSSL permite colocar archivos de configuración TLS en un directorio separado, lo que facilita la modificación de parámetros criptográficos sin cambiar el archivo de configuración principal de OpenSSL, mientras que Rsyslog ofrece la capacidad de cambiar la configuración de cifrado para TLS/SSL y agrega opciones adicionales para restablecer privilegios, mejorando la seguridad de la configuración del sistema de registro.

Por otra parte, RHEL 9.4 presenta la actualización de SELinux a la versión 3.6, que agrega soporte para reglas de «deny» y palabras clave «notself» y «other» a CIL. También se agregan reglas SELinux para SAP HANA y se incluyen nuevos servicios protegidos por SELinux como nvme-stas, rust-afterburn, rust-coreos-installer y bootc, entre otros.

Tambien se destaca el soporte para migrar máquinas virtuales en modo Multi-FD, mejorando la velocidad de transferencia de datos en conexiones de red de alta velocidad y se mejoró el rendimiento de la migración en vivo en el modo Postcopia.

De los demás cambios que se destacan:

  • Ahora se puede ejecutar Keylime dentro de contenedores aislados del sistema principal
  • Se introdujo el comando experimental «podman build farm» para crear imágenes de contenedor para múltiples arquitecturas.
  • Podman también agregó soporte completo para un backend basado en SQLite y proporcionó nuevas capacidades de configuración y uso de contenedores.
  • IdM brinda la capacidad de habilitar la autenticación obligatoria de dos factores para clientes LDAP mediante contraseñas de un solo uso
  • synce4l se actualizó para brindar soporte a la tecnología de sincronización de frecuencia SyncE, lo que permite una mayor eficiencia del intercambio de datos en aplicaciones de red.
  • Se agregó la capacidad de establecer el tamaño máximo de archivo al aumentar dinámicamente el tamaño del archivo usando Stratisd, evitando así la degradación del rendimiento.
  • Se agregó soporte para eventos FPIN-Li para optimizar el acceso a unidades NVMe, así como configuraciones adicionales en multipath.conf para adaptarse a dispositivos específicos y modos de acceso.
  • La consola web facilita la gestión del almacenamiento, el cambio de tamaño de particiones y ofrece soporte para generar scripts de Shell y Ansible, entre otras mejoras.
  • Se agregaron funciones para ejecutar, administrar y configurar fapolicyd y Microsoft SQL Server 2022, así como soporte para autenticación mediante certificados en sshd.
  • Se estabilizó la compatibilidad con la virtualización en sistemas ARM64 que utilizan el hipervisor KVM.
  • Se agregó la utilidad Toolbx para iniciar un entorno aislado adicional y probar paquetes experimentales sin afectar el sistema principal.
  • Se añadieron los parámetros sysctl io_uring_group y numa_balancing_promote_rate_limit_MBps para configurar el comportamiento del sistema en términos de grupos de E/S y balanceo de carga de memoria NUMA.
  • El uso del mecanismo io_uring está deshabilitado de forma predeterminada para todos los procesos, con la opción de habilitarlo o configurarlo según sea necesario a través de sysctl (io_uring_disabled=2).

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar y obtener RHEL 9.4

Para los interesados y que cuenten con acceso al portal de clientes de Red Hat, debe saber que esta versión está diseñada para las arquitecturas x86_64, s390x (IBM System z), ppc64le y Aarch64 (ARM64). Las fuentes de los paquetes de Red Hat Enterprise Linux 9 rpm se encuentran en el repositorio CentOS Git.

Las imágenes de instalación preparadas están disponibles para los usuarios registrados del Portal del cliente de Red Hat (también puede usar imágenes iso de CentOS Stream 9 para evaluar la funcionalidad).

from Linux Adictos https://ift.tt/AoGc0zR
via IFTTT

KDE bloquea la posibilidad de instalar temas de iconos de GNOME

Wallpaper de KDE Plasma 6

Nate Graham, desarrollador de control de calidad del proyecto KDE, compartió hace poco una publicación de blog en la cual presenta un informe sobre los preparativos para la próxima versión KDE Plasma 6.1.

En la publicación titulada «Mirando hacia Plasma 6.1» menciona que el equipo de desarrollo trabajo duro para añadir varios cambios al código base sobre el cual se construirá la actualización 6.0.5, entre los cuales hay uno que llama la atención de muchos, pues con la implementación de ese cambio el configurador ya no permitirá seleccionar los temas de iconos Adwaita o High Contrast de GNOME como temas del sistema.

Se menciona que la razón de este cambio se debe a que a pesar de que estos temas cumplen con los requisitos de FreeDesktop, ya no están diseñados para su uso en el caso de KDE, y al instalarlos, surgen problemas. Al seleccionar el tema de íconos de GNOME en KDE, muchos íconos no se muestran correctamente o son reemplazados por íconos genéricos sobre archivos dañados.

Otro de los cambios que se menciona en el informe es la limitación del tamaño máximo de los widgets para evitar crecimientos desproporcionados en los paneles en  Kickoff (el lanzador de aplicaciones) y Kicker (el menú de aplicaciones).

Además de ello, se han corregido problemas como el bloqueo de KWin en entornos basados en Wayland, que ocurría al intentar abrir un socket a XWayland, asi como también que ahora la pantalla activa para KWin se determina considerando la «última interacción del usuario».

En Kate, se ajustó la lógica para compilar una lista de archivos usados recientemente, ya que ahora para estar en la lista y considerar un archivo como reciente, no solo al haber sido abierto, sino también al guardarlo o cerrarlo, evitando que algunos archivos no aparezcan en la lista de recientes

El selector de «Fondos de Pantalla» se ha integrado en los marcos y se ha adaptado al nuevo estilo de las páginas del configurador. Además, el sistema de notificaciones incluye un nuevo ícono en el botón Cancelar y recorta los encabezados largos al contenido en el centro en lugar del lado izquierdo.

También se ha actualizado la interfaz al cambiar temas globales y al cambiar el perfil de consumo de energía a través de powerprofilesctl, mostrando la nueva información inmediatamente en el widget «Energía y batería».

De los demás cambios que se destacan en el informe:

  • Se han eliminado los marcos en las vistas del selector de fondos, para armonizar con el estilo de otras páginas de configuración en Plasma
  • Se solucionó el bloqueo de Plasma al intentar cambiar el conjunto de aplicaciones favoritas a través de Kickoff, Kicker y otros menús similares.
  • En X11, forzar el modo tableta cuando se utiliza una configuración de pantalla múltiple con escala global ya no hace que una de las pantallas escale todo incorrectamente
  • Gwenview: Corregido el problema que impedía abrir imágenes grandes en la versión de Qt 6
  • Sistema Tray con Qt 6.7: Se ha resuelto la incorrecta redimensión del popup de System Tray y los bloqueos al mostrar los sensores de GPU
  • KWin AMD GPU Driver: Implementada una solución temporal para un fallo del controlador de GPU de AMD que reducirá las anomalías visuales
  • Kirigami: Corregidos errores visuales en elementos de la interfaz al usar combinaciones de colores claro/oscuro
  • Seguridad: Se han implementado mejoras de seguridad en el sistema de informes de errores basándose en recomendaciones del equipo de seguridad de SUSE
  • Automatización: Se añadieron pruebas automáticas para asegurar el correcto montaje de distintos tipos de sistemas de archivos
  • Más archivos de audio y video ahora tienen íconos apropiados, y cuando no se encuentra ningún ícono de formato específico adecuado, el sistema ya no recurrirá a un ícono de altavoz o tira de película simbólico inapropiado
  • Se solucionó un problema extremadamente extraño que podía desencadenarse al abrir cualquier ventana de las aplicaciones IntelliJ IDE y causaba que otras ventanas y paneles de Plasma se volvieran transparentes a los clic.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace. Por último y no menos importante, cabe mencionar que la versión de Plasma 6.1 se espera para el 18 de junio, junto con la versión de mantenimiento 6.0.5 que se espera para el 21 de mayo.

from Linux Adictos https://ift.tt/EVZ05hv
via IFTTT

Cuidado con tu Steam Deck si tienes Decky Loader instalado. La última actualización está dando problemas

Steam Deck rota

Recientemente, Valve ha lanzado una actualización de Steam Client y otra de SteamOS. Hasta aquí, todo muy normal: software nuevo con mejoras y corrección de errores. Lo que ya no es tan normal, o por lo menos deseable, es que una de las actualizaciones provoque problemas en la Steam Deck, el ordenador de mano que la compañía presentó en 2021. Si nos damos un paseo por Reddit, nos daremos cuenta de que algo está pasando.

El problema no es general; no pasa a todos o aleatoriamente sin explicación. Muchos de los usuarios reportan que tenían instalado Decky Loader y que al actualizar ha dejado de funcionar, o algo peor. La comunidad ya ha dado con una solución, y eso es lo que vamos a compartir aquí. En el peor de los casos habría que restaurar, pero no parece ser necesario.

Steam Deck + Decky + Actualización = ¿problemas?

Decky Loader es un programa de código abierto que pronto se popularizó entre los usuarios de la Steam Deck cuando salió a la venta. Usando un sistema de sólo lectura, hacerle cambios no es lo más sencillo, y eso es lo que permite hacer Decky. Como comentamos, el problema suele aparecer si se tiene Decky instalado y se aplica la última actualización de SteamOS. Los usuarios pueden encontrarse con tres escenarios:

  • No pasa nada. Probablemente por no tener Decky, aunque es posible que tampoco pase nada si está instalado. Por si acaso, esto lo escribiré en mayúsculas ni subrayado.
  • Que se fastidie lo relacionado a Decky. Otra opción es que lo que se ha instalado/modificado con Decky presente problemas.
  • Que se vea un mensaje de error y no entre al modo juego. Esto es lo que puede asustar más.

Por lo que he podido investigar, muchos usuarios aseguran que la solución pasa por entrar en el modo escritorio, desinstalar Decky y reiniciar. Aunque se aconseja hacer las cosas de manera diferente. Lo aconsejable es desactivar Decky y software similar antes de actualizar y activarlo tres la actualización.

No está de más explicar cómo recuperar el sistema a la última versión que funcionó, también de Reddit: «Mantén pulsado el botón de los tres puntos mientras enciendes el Deck y aparecerá un menú que te permitirá cambiar a la copia de seguridad anterior de SteamOS. Esto básicamente restaura SteamOS a antes de la actualización«.

Espero que a ninguno de nuestros lectores le haya pasado algo de esto. Y si es así, que hayan podido solucionarlo.

from Linux Adictos https://ift.tt/kPtNKgF
via IFTTT

Google eliminó el soporte de RISC-V en Android y menciona que esto «no significan detener el soporte»

Google eliminó el soporte de RISC-V en Android

RISC-V es una arquitectura de conjunto de instrucciones (ISA) de código abierto basada en el concepto de conjunto de instrucciones reducido (RISC). Cuenta con variantes de 32, 64 y 128 bits, junto con sus especificaciones abiertas que ha despertado un gran interés en la construcción de dispositivos móviles.

Por su parte, Android es un OS adaptable a varias arquitecturas y dispositivos, esto debido a su naturaleza de «codigo abierto». Incluso en su momento Google expreso su «amor» por RISC-V  durante la «RISC-V Summit 2022» celebrada en diciembre y mencionó sus intenciones de admitir oficialmente la arquitectura en Android.

A pesar de ello, tal parece que eso solo quedo en palabras, o al menos eso es lo que ha demostrado Google con los recientes parches que eliminan la compatibilidad con RISC-V del ACK (Android Common Kernel) el soporte para el kernel RISC-V, la compilación del kernel RISC-V y el emulador RISC-V. Esta decisión ha generado opiniones divididas, pero en su mayoría, son críticas las que le han llovido a Google.

Tal y como explica Android Authority: ACK es la base del kernel de todos los productos Android y también proporciona una base de kernel unificada para AOSP. En pocas palabras, ACK es una bifurcación del kernel de Linux upstream de Google, pero con adiciones específicas de Android agregadas que aún no se han fusionado con la línea principal o el kernel de soporte a largo plazo (LTS).

Hay varias ramas de ACK, incluida android-mainline, que es la rama de desarrollo principal que se bifurca en ramas del kernel «GKI» (Imagen general del kernel), un proyecto lanzado por Google para resolver el problema de la fragmentación del kernel unificando.

El kernel GKI proporciona una interfaz de módulo de kernel (KMI) estable para los módulos del kernel, de modo que el módulo y el kernel se puedan actualizar de forma independiente. Cada dispositivo Android certificado se enviará con un kernel basado en una de estas ramas de GKI, ya que Google actualmente no certifica dispositivos Android construidos con el kernel principal de Linux.

Con ello, básicamente la próxima versión de Android que utilice la última versión de GKI no será compatible con dispositivos que tengan chips RISC-V. Como resultado, las empresas que deseen crear una versión de Android para dispositivos RISC-V deberán desarrollar y mantener su propia versión del kernel de Linux utilizando los parches ACK RISC-V.

Sin embargo, este parche fusionado no es permanente, ya que Google no ha eliminado para siempre la compatibilidad con RISC-V, y es que Google no se ha quedado callado y ha mencionado que su compromiso con RISC-V es real y a pesar de la controversia generada por los recientes parches, Google ha asegurado que sigue apoyando la arquitectura RISC-V en Android.

La empresa señala que, debido a la velocidad de las iteraciones, se han realizado ajustes en la imagen genérica del kernel de Android (GKI), por lo que el movimiento realizado no significa un abandono de sus esfuerzos en la adopción de RISC-V.

Para garantizar la compatibilidad de Android con RISC-V, Google trabaja en colaboración con la comunidad y el proyecto RISE (RISC-V Software Ecosystem), esto con la finalidad de acelerar la disponibilidad de software para procesadores RISC-V de alto rendimiento y bajo consumo y no solo para Android, sino también para Linux y otros sistemas operativos en diversas áreas de aplicación, como la informática de alto rendimiento.

Finalmente, cabe mencionar que Google no ha proporcionado detalles sobre el motivo detrás de la implementación de los parches, pero sí confirma que la compatibilidad con RISC-V en Android no ha sido eliminada por completo, además de que se especula que la medida fue incitada por las políticas gubernamentales destinadas a frenar el crecimiento de la fabricación de chips en China y que Estados Unidos busca frenar que China utilice la arquitectura RISC-V.

Aunque esto no está del todo claro, de momento con la decisión de Google y su compromiso de no abandonar la compatibilidad puede significar que tendremos que esperar más de lo esperado antes de ver dispositivos comerciales Android funcionando con chips RISC-V.

Fuente: https://www.androidauthority.com

from Linux Adictos https://ift.tt/b0HspkP
via IFTTT

Le he dado una tímida oportunidad a Edge por sus últimas novedades, pero yo no puedo con este Microsoft

Microsoft Edge con VPN

Para alguien como yo que escribe en medios como este, probar software de todo tipo es esencial para hacer su trabajo. Y no solo un programa: en cuanto a navegadores, en mi equipo tengo Firefox, (Firefox) Nightly, Chrome (vía Distrobox), Chromium, Vivaldi, Brave y Microsoft Edge – Safari no puedo -. Casi todos ellos comparten motor, pero no hacen las cosas igual. El navegador de los de Redmond trata de convencernos de que lo usemos por diferentes vías, aunque alguna de ellas no es la mejor.

Para mí, Vivaldi es el que más funciones útiles ofrece. No hace tanto desde que Microsoft «tomó prestada» la idea de la vista dividida, y más recientemente están añadiendo otras funciones menos inspiradas en la competencia como Copilot integrado o una VPN gratuita. Así que recientemente me ha dado por poner a prueba al navegador sucesor del Internet Explorer. Tiene luces y sombras, una de ellas molesta para mí.

VPN gratuita en Microsoft Edge

Podemos usar las VPNs al menos por dos motivos: por privacidad y por poder visitar servicios bloqueados, sea por la zona o por orden judicial. Son útiles en algunos escenarios, y creo que eso es innegable. La de Microsoft Edge tiene un límite de 5GB gratuitos, pero también diferentes configuraciones que a mí me resultan interesantes.

VPN del navegador de Microsoft

Se activa desde los ajustes/Privacidad, búsqueda y servicios, desplazándonos más abajo. Hay que activar el interruptor y usar una cuenta de Microsoft para que funcione. Cuando lo tengamos a punto, podemos elegir tres opciones:

  • Seleccionar sitios: se activará automáticamente cuando visitemos un sitio que hemos añadido a su lista blanca.
  • Optimizado: se conectará cuando estemos en redes WiFi públicas, no seguras o un sitio web cuyo certificado no sea válido.
  • Todos los sitios: es decir, siempre activa.

¿Son 5GB suficientes? Depende del uso. Para el mío, que no creo que la necesite más de una vez cada tres meses, sí, lo son. La captura de cabecera la he hecho para mostrar un ejemplo, uno que podemos explicar: thepiratebay.org está bloqueada por DNS, por lo menos en mi caso, intento visitarla, no funciona, la añado a la vista blanca y, desde ese momento y en adelante, cada vez que intente entrar ahí se conectara la VPN y podré visitarla.

Y en cuanto al consumo de datos, es un portal con sólo una imagen de 76kb, y como soy muy perezoso para realizar los cálculos, le he preguntado a ChatGPT cuántas veces hay que visitar esa web para superar la cuota de 5GB y me ha dicho que 69008. Serían menos, ya que yo sólo me he basado en el peso de la imagen para hacer los cálculos, pero aun dividiendo eso por la mitad nos sale que tendríamos que visitar TPB unas 34500 veces.

Copilot integrado

Otra función que puede llamar mucho la atención es que tiene Copilot integrado. No el asistente para el código, sino el que antes se usaba mezclado con Bing. El chatbot de la compañía movido por GPT4. ¿Es esta función tanto como parece? No. Ni se acerca. La realidad es que no pasa de ser un acceso directo a copilot.microsoft.com. Sí puede hacer cosas como responder a preguntas tipo «cómo activo el VPN»: como GTP4 puede buscar en Internet y sabe que estás en Microsoft Edge, te lo dice. Pero puede fallar si lo que encuentra no está actualizado.

¿Y qué es lo que no soporto?

Microsoft está tratando de convencernos de usar sus productos por todo tipo de dudosas vías. Lo que no me gusta es que todo está muy ligado a Microsoft como Chrome lo está a Google, pero de una manera más agresiva. La página de inicio, si no se cambia por algo más simple, es como entrar a un e-commerce cuando no es lo que quieres.

Este es el punto de vista de alguien que no usa Windows ni casi nada de Microsoft como opción principal. Para alguien diferente a mí, Microsoft Edge sí es una alternativa válida, y además me parece buena. Permite poner dos pestañas una junto a la otra, tiene opciones como la de ampliar una imagen e incluso un panel lateral que a mí me parece mejor que el de Brave… pero ese tufillo a Windows y publicidad por todo…

from Linux Adictos https://ift.tt/3xDHCF7
via IFTTT