Whistleblower: DOGE Siphoned NLRB Case Data

A security architect with the National Labor Relations Board (NLRB) alleges that employees from Elon Musk‘s Department of Government Efficiency (DOGE) transferred gigabytes of sensitive data from agency case files in early March, using short-lived accounts configured to leave few traces of network activity. The NLRB whistleblower said the unusual large data outflows coincided with multiple blocked login attempts from an Internet address in Russia that tried to use valid credentials for a newly-created DOGE user account.

The cover letter from Berulis’s whistleblower statement, sent to the leaders of the Senate Select Committee on Intelligence.

The allegations came in an April 14 letter to the Senate Select Committee on Intelligence, signed by Daniel J. Berulis, a 38-year-old security architect at the NLRB.

NPR, which was the first to report on Berulis’s whistleblower complaint, says NLRB is a small, independent federal agency that investigates and adjudicates complaints about unfair labor practices, and stores “reams of potentially sensitive data, from confidential information about employees who want to form unions to proprietary business information.”

The complaint documents a one-month period beginning March 3, during which DOGE officials reportedly demanded the creation of all-powerful “tenant admin” accounts in NLRB systems that were to be exempted from network logging activity that would otherwise keep a detailed record of all actions taken by those accounts.

Berulis said the new DOGE accounts had unrestricted permission to read, copy, and alter information contained in NLRB databases. The new accounts also could restrict log visibility, delay retention, route logs elsewhere, or even remove them entirely — top-tier user privileges that neither Berulis nor his boss possessed.

Berulis writes that on March 3, a black SUV accompanied by a police escort arrived at his building — the NLRB headquarters in Southeast Washington, D.C. The DOGE staffers did not speak with Berulis or anyone else in NLRB’s IT staff, but instead met with the agency leadership.

“Our acting chief information officer told us not to adhere to standard operating procedure with the DOGE account creation, and there was to be no logs or records made of the accounts created for DOGE employees, who required the highest level of access,” Berulis wrote of their instructions after that meeting.

“We have built in roles that auditors can use and have used extensively in the past but would not give the ability to make changes or access subsystems without approval,” he continued. “The suggestion that they use these accounts was not open to discussion.”

Berulis found that on March 3 one of the DOGE accounts created an opaque, virtual environment known as a “container,” which can be used to build and run programs or scripts without revealing its activities to the rest of the world. Berulis said the container caught his attention because he polled his colleagues and found none of them had ever used containers within the NLRB network.

Berulis said he also noticed that early the next morning — between approximately 3 a.m. and 4 a.m. EST on Tuesday, March 4  — there was a large increase in outgoing traffic from the agency. He said it took several days of investigating with his colleagues to determine that one of the new accounts had transferred approximately 10 gigabytes worth of data from the NLRB’s NxGen case management system.

Berulis said neither he nor his co-workers had the necessary network access rights to review which files were touched or transferred — or even where they went. But his complaint notes the NxGen database contains sensitive information on unions, ongoing legal cases, and corporate secrets.

“I also don’t know if the data was only 10gb in total or whether or not they were consolidated and compressed prior,” Berulis told the senators. “This opens up the possibility that even more data was exfiltrated. Regardless, that kind of spike is extremely unusual because data almost never directly leaves NLRB’s databases.”

Berulis said he and his colleagues grew even more alarmed when they noticed nearly two dozen login attempts from a Russian Internet address (83.149.30,186) that presented valid login credentials for a DOGE employee account — one that had been created just minutes earlier. Berulis said those attempts were all blocked thanks to rules in place that prohibit logins from non-U.S. locations.

“Whoever was attempting to log in was using one of the newly created accounts that were used in the other DOGE related activities and it appeared they had the correct username and password due to the authentication flow only stopping them due to our no-out-of-country logins policy activating,” Berulis wrote. “There were more than 20 such attempts, and what is particularly concerning is that many of these login attempts occurred within 15 minutes of the accounts being created by DOGE engineers.”

According to Berulis, the naming structure of one Microsoft user account connected to the suspicious activity suggested it had been created and later deleted for DOGE use in the NLRB’s cloud systems: “DogeSA_2d5c3e0446f9@nlrb.microsoft.com.” He also found other new Microsoft cloud administrator accounts with nonstandard usernames, including “Whitesox, Chicago M.” and “Dancehall, Jamaica R.”

A screenshot shared by Berulis showing the suspicious user accounts.

On March 5, Berulis documented that a large section of logs for recently created network resources were missing, and a network watcher in Microsoft Azure was set to the “off” state, meaning it was no longer collecting and recording data like it should have.

Berulis said he discovered someone had downloaded three external code libraries from GitHub that neither NLRB nor its contractors ever use. A “readme” file in one of the code bundles explained it was created to rotate connections through a large pool of cloud Internet addresses that serve “as a proxy to generate pseudo-infinite IPs for web scraping and brute forcing.” Brute force attacks involve automated login attempts that try many credential combinations in rapid sequence.

The complaint alleges that by March 17 it became clear the NLRB no longer had the resources or network access needed to fully investigate the odd activity from the DOGE accounts, and that on March 24, the agency’s associate chief information officer had agreed the matter should be reported to US-CERT. Operated by the Department of Homeland Security’s Cybersecurity and Infrastructure Security Agency (CISA), US-CERT provides on-site cyber incident response capabilities to federal and state agencies.

But Berulis said that between April 3 and 4, he and the associate CIO were informed that “instructions had come down to drop the US-CERT reporting and investigation and we were directed not to move forward or create an official report.” Berulis said it was at this point he decided to go public with his findings.

An email from Daniel Berulis to his colleagues dated March 28, referencing the unexplained traffic spike earlier in the month and the unauthorized changing of security controls for user accounts.

Tim Bearese, the NLRB’s acting press secretary, told NPR that DOGE neither requested nor received access to its systems, and that “the agency conducted an investigation after Berulis raised his concerns but ‘determined that no breach of agency systems occurred.’” The NLRB did not respond to questions from KrebsOnSecurity.

Nevertheless, Berulis has shared a number of supporting screenshots showing agency email discussions about the unexplained account activity attributed to the DOGE accounts, as well as NLRB security alerts from Microsoft about network anomalies observed during the timeframes described.

As CNN reported last month, the NLRB has been effectively hobbled since President Trump fired three board members, leaving the agency without the quorum it needs to function.

“Despite its limitations, the agency had become a thorn in the side of some of the richest and most powerful people in the nation — notably Elon Musk, Trump’s key supporter both financially and arguably politically,” CNN wrote.

Both Amazon and Musk’s SpaceX have been suing the NLRB over complaints the agency filed in disputes about workers’ rights and union organizing, arguing that the NLRB’s very existence is unconstitutional. On March 5, a U.S. appeals court unanimously rejected Musk’s claim that the NLRB’s structure somehow violates the Constitution.

Berulis shared screenshots with KrebsOnSecurity showing that on the day the NPR published its story about his claims (April 14), the deputy CIO at NLRB sent an email stating that administrative control had been removed from all employee accounts. Meaning, suddenly none of the IT employees at the agency could do their jobs properly anymore, Berulis said.

An email from the NLRB’s associate chief information officer Eric Marks, notifying employees they will lose security administrator privileges.

Berulis shared a screenshot of an agency-wide email dated April 16 from NLRB director Lasharn Hamilton saying DOGE officials had requested a meeting, and reiterating claims that the agency had no prior “official” contact with any DOGE personnel. The message informed NLRB employees that two DOGE representatives would be detailed to the agency part-time for several months.

An email from the NLRB Director Lasharn Hamilton on April 16, stating that the agency previously had no contact with DOGE personnel.

Berulis told KrebsOnSecurity he was in the process of filing a support ticket with Microsoft to request more information about the DOGE accounts when his network administrator access was restricted. Now, he’s hoping lawmakers will ask Microsoft to provide more information about what really happened with the accounts.

“That would give us way more insight,” he said. “Microsoft has to be able to see the picture better than we can. That’s my goal, anyway.”

Berulis’s attorney told lawmakers that on April 7, while his client and legal team were preparing the whistleblower complaint, someone physically taped a threatening note to Mr. Berulis’s home door with photographs — taken via drone — of him walking in his neighborhood.

“The threatening note made clear reference to this very disclosure he was preparing for you, as the proper oversight authority,” reads a preface by Berulis’s attorney Andrew P. Bakaj. “While we do not know specifically who did this, we can only speculate that it involved someone with the ability to access NLRB systems.”

Berulis said the response from friends, colleagues and even the public has been largely supportive, and that he doesn’t regret his decision to come forward.

“I didn’t expect the letter on my door or the pushback from [agency] leaders,” he said. “If I had to do it over, would I do it again? Yes, because it wasn’t really even a choice the first time.”

For now, Mr. Berulis is taking some paid family leave from the NLRB. Which is just as well, he said, considering he was stripped of the tools needed to do his job at the agency.

“They came in and took full administrative control and locked everyone out, and said limited permission will be assigned on a need basis going forward” Berulis said of the DOGE employees. “We can’t really do anything, so we’re literally getting paid to count ceiling tiles.”

Further reading: Berulis’s complaint (PDF).

from Krebs on Security https://ift.tt/ZtSp2Ks
via IFTTT

He empezado a usar Zen Browser como navegador por defecto y quizá no haya marcha atrás

Zen Browser

Hace ya mucho tiempo que ando teniendo problemas con Vivaldi. No doy con la tecla, pero hay muchas páginas que tardan una eternidad en abrirse. Es desesperante. Ofrece muchas opciones, pero si navegar es como hacerlo con un modem de hace 20 años… es que no puede ser. Cuando el problema ha durado más de la cuenta, he mirado de reojo a Firefox, pero ahora ya me sabe a poco. Por eso volví a probar Zen Browser, y me está gustando mucho.

Cuando me pasé a Vivaldi lo hice por varios motivos. Entre ellos, quería usar algo con base Chromium por si a Firefox le pasara algo, que era una posibilidad que se comentaba por aquel entonces. También me gustaba la pantalla dividida, algo sin lo que ya no puedo vivir. Pero esas cargas eternas me pueden. Así que hace algo más de una semana que he intentado cambiarme a Zen Browser para ver si soy capaz de vivir sin los extras que ofrece Vivaldi.

Zen Browser soporta las pestañas divididas

Las pestañas en mosaico o vista dividida es algo que funciona en Zen Browser, por lo que lo ya tengo lo más importante. Cierto es que no es tan rápido como hacerlo con un atajo de teclado, ni el mosaico es exactamente igual, pero me sirve. Cuando salió Fedora 42, puse la fuente oficial en una parte, la del editor de WordPress en otra y trabajé perfectamente bien.

La carga de las páginas es como debería ser, y como eran en Vivaldi hasta un momento que no sé ni cuándo ni cómo pasó. Navegar así evita nervios, y es lo normal. Lo damos por sentado hasta que tenemos un problema con las cargas, y cuando ya no experimentamos ese fallo es como estrenar un ordenador nuevo.

Por todo lo demás, Zen Browser es como un Firefox con esteroides o bien maquillado. Sincroniza con la cuenta de Firefox, por lo que las contraseñas, extensiones y favoritos estarán ahí nada más iniciarlo.

Las diferencias son más bien estéticas. Por defecto, todas las pestañas se ven a pantalla completa, aunque para eso hay que ir a los ajustes y hacer que el panel de pestañas, que está a la izquierda, se oculte automáticamente. También aparece el panel superior si se pasa el cursor por el borde superior.

Barra de URL en Zen Browser

Si no se cambia desde los ajustes, la barra de URL está en el panel izquierdo, en pequeño, y es una de las cosas que puede confundir. Cuando pulsamos Ctrl+T para abrir una pestaña nueva, se abre una especie de «lanzador» como el que veis debajo de estas líneas. No se abre una pestaña en blanco como en otros navegadores. Con Ctrl+L, que habitualmente es para ir a la barra de URL y seleccionar el texto en ella, se abre el mismo lanzador, pero con la URL de la página.

Pestaña nueva

Sin panel ni funciones como el correo y el calendario

Lo que sí echo en falta después de todos estos años es el panel de Vivaldi. Ahí tengo algunas notas, el correo, el calendario… Zen tiene un apartado «Esenciales», que es como el inicio rápido, pero al hacerle clic se abre la página web completa.

Para el correo, lo cierto es que he vuelto a usar Thunderbird, que en los últimos años ha mejorado mucho. El calendario de Thunderbird es mucho mejor y más estético que el de Vivaldi, lo que nunca viene mal. Además, los contactos los obtiene de las cuentas de correo, si se lo pides, y ahí tengo yo toda mi agenda. «Win-Win».

¿Volver a Vivaldi?

Siendo honesto, yo he sido y sigo siendo usuario de Vivaldi por lo bien que ha hecho algunas cosas, pero no puedo usarlo como navegador por defecto hasta que el problema de las cargas desaparezca. Estos programas se llaman «navegadores» porque su principal cometido es el de navegar por Internet. Si eso no lo hacen bien, hay que buscar alternativas. En caso de que vuelvan las aguas a su cauce, para mí Vivaldi no tiene rival… aunque Zen Browser — junto a Thunderbird–, que actualmente está en fase beta, se le acerca peligrosamente.

Instalación de Zen Browser en Linux

Zen Browser está disponible para macOS, Windows y Linux. Los usuarios de Linux podemos instalar su versión flatpak, usar la AppImage — a mí no me funciona– o también su tarball. Los usuarios de Arch Linux podemos instalar zen-browser-bin también de AUR.

Más información en su página web oficial.

from Linux Adictos https://ift.tt/y1dhimZ
via IFTTT

Así puedes tener un VPN gratis y de calidad en Linux con OpenVPN y ProtonVPN

OpenVPN y ProtonVPN

No sabemos qué pasará con los bloqueos de LaLiga, con Tebas a la cabeza, ni el futuro en Internet. Pero sí hemos aprendido con los años que una VPN puede venirnos bien en algunas ocasiones. En un principio se hicieron populares para poder ver Netflix y otros servicios en zonas no soportadas, pero sirven para mucho más que eso. ¿Cómo usar algo de calidad en Linux? Es fácil gracias a OpenVPN, incluido por defecto en muchas distribuciones.

OpenVPN es un protocolo y software de código abierto para crear conexiones VPN seguras mediante cifrado SSL/TLS, compatible con múltiples plataformas y altamente configurable. Otra explicación más sencilla es que es un cliente de VPNs que nos permite usar un servicio de Red Privada Virtual (Virtual Private Network). Si estamos registrados en alguno de estos servicios, como ProtonVPN, podemos conectarnos a ellos desde Linux.

ProtonVPN ofrece aplicaciones para casi cualquier sistema operativo, pero ya sabéis cómo es esto. En Linux, la opción oficial falla mucho, y yo recomendaría usar el paquete flatpak, que lo empaqueta y sube un tercero, si se prefiere la app. Pero aún así deja mucho que desear. Por lo tanto, creo que lo mejor es aprender a usar OpenVPN, y si sumo a la combinación a ProtonVPN es porque es un servicio respetable que además ofrece opción gratuita.

OpenVPN y ProtonVPN: la combinación ganadora

Usar ProtonVPN con OpenVPN es más sencillo en entornos GNOME y KDE, que en la mayoría de casos ya tienen instalados los paquetes necesarios. Si no, se abre un terminal y se instalan openvpn y network-manager-openvpn. Por ejemplo, en Ubuntu sería con sudo apt install openvpn network-manager-openvpn, pero justamente en los sistemas de Canonical ya viene por defecto.

Con los paquetes ya instalados, hay que ir a account.protonvpn.com y allí nos desplazamos al apartado Descargas.

Descargar perfil VPN

Nos desplazamos hacia abajo, en donde pone «Archivos de configuración de OpenVPN», y marcamos «GNU/Linux» y «Configuraciones del servidor gratuito». Haciendo clic en «Descargar» nos bajamos el perfil necesario con extensión .ovpn.

GNOME

En GNOME, para añadir el perfil tenemos que ir a Configuración/Red/Clic en el símbolo de suma (+) de al lado de VPN/Importar desde un archivo. En el apartado «Identidad» tenemos que poner nuestras credenciales, que no son el usuario y contraseña de ProtonVPN; son las que veremos en el apartado «Cuenta» y «Nombre de usuario de OpenVPN / IKEv2.

Para conectarse basta con hacer clic en el botón de la bandeja del sistema y luego en VPN. Sabremos que estamos conectados porque veremos en texto «VPN». Para comprobar que funciona, es tan sencillo como ir a speedtest.net y ver desde dónde nos conectamos.

VPN conectada en GNOME

KDE

En KDE es un poco más sencillo: haciendo doble clic sobre el archivo .ovpn nos lo añade a los ajustes de red. Lo que quedaría sería ir a los ajustes de esa conexión VPN y poner las mismas credenciales de las que hemos hablado más arriba.

Nos conectaremos haciendo clic en el icono del WiFi/Conexión cableada y haciendo clic en la VPN. En este caso, sabremos que estamos conectados porque aparece un candado.

OpenVPN en KDE

Steam Deck

La Steam Deck usa Plasma, pero por lo menos en el momento de escribir estas líneas no permite importar los perfiles tan directo como en otras distribuciones. Hay que hacerlo desde el terminal, con este comando:

nmcli connection import type openvpn file /ruta/al/perfil/de/protonvpn

.barra {display: flex;justify-content: flex-end;height: 25px; background-color: #333;border-radius: 5px 5px 0 0;}.rojo, .naranja, .verde{width: 12px;height: 12px; position: relative;border-radius: 50%;top: 7px; margin: 0 3px;}.rojo{background-color: rgb(248, 82, 82); margin-right: 7px;}.naranja{background-color: rgb(252, 186, 63);}.verde{background-color: rgb(17, 187, 17);}.terminal{background-color: black !important; border-radius: 5px !important; margin-bottom:20px}pre{font-family:monospace !important; padding: 0 10px 10px; line-height: 1.5em; overflow: auto; background-color: black !important; color: #0EE80E !important}

El terminal nos informará de que se ha importado con éxito y ya se podrán añadir las credenciales desde los ajustes de red. Es probable que pida la contraseña de la «Cartera»; si nunca la hemos usado, tendremos que añadir una contraseña. No tiene nada que ver con la contraseña del usuario, que por defecto no hay en SteamOS.

Usa OpenVPN y olvídate de apps molestas

OpenVPN funciona mucho mejor que las aplicaciones, y merece la pena tirar de él. Sólo hay que recordar una cosa: aunque se use un servicio como ProtonVPN, las VPN gratuitas no son las más seguras. Para mayor seguridad, merece la pena usar una de pago. Para todo lo demás, OpenVPN.

from Linux Adictos https://ift.tt/dHz0YmR
via IFTTT

Ubuntu 25.04 incluye GIMP 3.0 en sus repositorios oficiales, pero no está en español. Así puedes ponerlo

GIMP 3.0 en español en Ubuntu 25.04

Ubuntu 25.04 incluye GIMP 3.0 desde, creo, su primera RC. Y si no, desde la RC2 seguro. Desde un primer momento, me picó la curiosidad y lo instalé en mi Daily Build, esa que uso para pruebas e informar de novedades, pero no estaba en español, sólo en inglés. Daba igual si lo intentaba cambiar desde los ajustes; no sabía español. Pensaba que el problema se solucionaría cuando llegara la versión estable de GIMP 3.0, pero tampoco. ¿Y cuando Plucky Puffin fuera oficial? Pues estamos en las mismas.

Hoy en día, buscar en Internet ha cambiado. Hasta hace algo más de dos años, buscábamos en Google, pero ahora realizamos las búsquedas con una buena IA como ChatGPT o DeepSeek. El motivo es que ya no somos nosotros los que tenemos que dar saltos entre enlaces; ahora lo hace una inteligencia artificial por nosotros. Así que me le he preguntado al chatbot de OpenAI qué estaba pasando, y el problema es que no hay lenguaje en español compilado en los repositorios oficiales de Ubuntu 25.04.

Pon GIMP 3.0 en español en tu Ubuntu 25.04

Ponerlo en español es muy sencillo si, como yo, usas muchas distribuciones Linux para hacer pruebas, no tanto en caso contrario. Sólo se necesita el archivo gimp30.mo en el idioma que necesitemos. Yo he cogido el de Manjaro, lo he puesto en Ubuntu 25.05 y eso ha sido todo. Los pasos a seguir para quien no disponga de otras instalaciones serían estos:

  1. Lógicamente, si GIMP no está instalado, se instala.
  2. A continuación, descargamos este archivo ZIP. NOTA: probablemente se elimine en el futuro, cuando ya no sea necesario.
  3. Descomprimimos el archivo para obtener el gimp30.mo.
  4. Por último, copiamos ese gimp30.mo en /usr/share/locale/es/LC_MESSAGES/. Se puede hacer con este comando:
sudo cp '/home/pablinux/Descargas/gimp30.mo' '/usr/share/locale/es/LC_MESSAGES/'

.barra {display: flex;justify-content: flex-end;height: 25px; background-color: #333;border-radius: 5px 5px 0 0;}.rojo, .naranja, .verde{width: 12px;height: 12px; position: relative;border-radius: 50%;top: 7px; margin: 0 3px;}.rojo{background-color: rgb(248, 82, 82); margin-right: 7px;}.naranja{background-color: rgb(252, 186, 63);}.verde{background-color: rgb(17, 187, 17);}.terminal{background-color: black !important; border-radius: 5px !important; margin-bottom:20px}pre{font-family:monospace !important; padding: 0 10px 10px; line-height: 1.5em; overflow: auto; background-color: black !important; color: #0EE80E !important}

De lo anterior:

  • sudo es necesario porque la ruta está restringida. Hay que poner la contraseña para que funcione.
  • cp es el comando para copiar.
  • La primera ruta, que tiene que ir entre comillas, es donde está el archivo gimp30.mo. En el ejemplo, estaba en «Descargas», y «pablinux» debe ser tu usuario.
  • La otra ruta es donde tiene que copiarse.

Con el archivo en su sitio, GIMP 3.0 ya inicia en español. Esto debería funcionar en cualquier distribución Linux con el mismo problema.

Posible problema futuro

En el futuro, cuando añadan el archivo a los repositorios oficiales, puede haber algún problema, pero debería solucionarse reinstalando GIMP 3.0. Las configuraciones deberían mantenerse.

Y así se puede usar la nueva versión en español en donde no hayan subido el idioma.

from Linux Adictos https://ift.tt/ICB2VEa
via IFTTT

WINE 10.6 llega fuera de tiempo con nuevo lexer en el procesador de comandos y casi 300 cambios

WINE 10.6

WineHQ acostumbra a publicar las notas de lanzamiento de las versiones de desarrollo de su software para ejecutar aplicaciones de Windows en otros sistemas cada dos viernes. Dicho de otra manera, en viernes cada dos semanas. Cuando no lo hace es que algo ha pasado, pero ese algo suele tener que ver con vacaciones. Acabamos de pasar la Semana Santa, y ese es el motivo por el cual WINE 10.6 ha llegado en domingo.

Por todo lo demás, un lanzamiento como muchos otros. 286 cambios en total, 27 bugs corregidos y una lista de destacados con nuevo lexer en el procesador de comandos, algoritmo PBKDF2 en Bcrypt y más soporte para metadatos de imágenes en WindowsCodecs, a lo que se le suma el habitual punto de correcciones varias. Lo que sigue es la lista con esos fallos corregidos en esta versión.

Bugs corregidos en WINE 10.6

  • A la ventana Ayuda -> Acerca de de IrfanView 4.44 le falta una imagen a la izquierda
  • No hay música en Blue Wish Resurrection Plus.
  • No hay botón padre en el diálogo de selección de archivos.
  • Alan Wake se bloquea al iniciar sin d3dx9_36 nativo.
  • Varios lanzadores de juegos MMORPH se bloquean al iniciarse o las aplicaciones no actualizan el contenido de la ventana inicial (‘DIALOG_CreateIndirect’ debe activar WM_PAINT) (Aeria Games ‘Aura Kingdom’, STOnline).
  • Los gráficos no se renderizan con gdiplus.
  • La aplicación 2GIS 3.0 se bloquea al salir..
  • El texto en el Editor de Mundos de WC3 no se colorea correctamente.
  • EVE Online se bloquea al cabo de unas horas.
  • Los juegos Unity no disparan los eventos OnApplicationFocus/OnApplicationPause al recuperar el foco.
  • Alan Wake se bloquea después de la escena introductoria.
  • Fallos con DetourCreateProcessWithDllEx para la librería Detours de Microsoft.
  • Xenos 2.3.2 dll injector falla.
  • Texconv falla con error mipmap a menos que se suministre «-nowic» para desactivar el uso de WIC.
  • Zafehouse: La demo Diaries necesita soporte para el formato de píxel DXT5 en D3DXSaveSurfaceToFileInMemory.
  • Resource Hacker 5.1.8 falla al renderizar la vista de árbol a la izquierda, muestra pantalla blanca.
  • cuando alt+tab out y vuelve a entrar, la entrada deja de funcionar.
  • Algunos juegos Unity no reciben la entrada del teclado cuando se usa el escritorio virtual.
  • The Queen of Heart 99 SE : visuales corruptos en la pantalla KO.
  • Los jugadores no pueden unirse al servidor dedicado de Astroneer con la encriptación activada porque la encriptación BCryptExportKey de la clave aún no está soportada.
  • El lanzador del juego Medium no tiene imagen de fondo.
  • El título de la ventana «Seleccionar tema» en hh.exe no es traducible.
  • Ultrakill: el nivel 1-1 tiene hojas de árbol invisibles en WINED3D, funciona bien en DXVK.
  • Las aplicaciones ClickOnce no se inician después de instalar winetricks dotnet472.
  • El asistente de importación de certificados no ofrece confirmación visual cuando se selecciona un almacén de certificados específico.
  • [FL Studio] Al mantener pulsada la tecla CTRL para hacer zoom en la lista de reproducción, también se desplaza verticalmente: posible regresión.
  • El escritorio virtual no cambia de tamaño correctamente (falta el borde de la ventana) cuando el tamaño del VD = tamaño del escritorio.

Ya disponible

WINE 10.6 ha llegado dos semanas después de la versión anterior y ya se puede descargar desde el botón que tenéis debajo de estas líneas. En su página de descargas hay también información sobre cómo instalar esta y otras versiones en sistemas operativos Linux y otros como macOS e incluso Android.

Dentro de dos semanas, si se sigue con el calendario habitual y nada nos hace pensar que no será así, llegará WINE 10.7, también con decenas de cambios para preparar el WINE 11.0 que llegará, todo atendiendo a lanzamientos pasados, a principios de 2026.

.boton {color: white; background-color: grey; padding: 20px; font-size: 2rem; text-decoration: none; border-radius: 10px; position: relative; top: 15px; border: 4px solid #555;}.boton:hover {box-shadow:1px 1px 2.5px black !important;}

from Linux Adictos https://ift.tt/kftnZLP
via IFTTT