Breachforums Boss to Pay $700k in Healthcare Breach

In what experts are calling a novel legal outcome, the 22-year-old former administrator of the cybercrime community Breachforums will forfeit nearly $700,000 to settle a civil lawsuit from a health insurance company whose customer data was posted for sale on the forum in 2023. Conor Brian Fitzpatrick, a.k.a. “Pompompurin,” is slated for resentencing next month after pleading guilty to access device fraud and possession of child sexual abuse material (CSAM).

A redacted screenshot of the Breachforums sales thread. Image: Ke-la.com.

On January 18, 2023, denizens of Breachforums posted for sale tens of thousands of records — including Social Security numbers, dates of birth, addresses, and phone numbers  — stolen from Nonstop Health, an insurance provider based in Concord, Calif.

Class-action attorneys sued Nonstop Health, which added Fitzpatrick as a third-party defendant to the civil litigation in November 2023, several months after he was arrested by the FBI and criminally charged with access device fraud and CSAM possession. In January 2025, Nonstop agreed to pay $1.5 million to settle the class action.

Jill Fertel is a former federal prosecutor who runs the cyber litigation practice at Cipriani & Warner, the law firm that represented Nonstop Health. Fertel told KrebsOnSecurity this is the first and only case where a cybercriminal or anyone related to the security incident was actually named in civil litigation.

“Civil plaintiffs are not at all likely to see money seized from threat actors involved in the incident to be made available to people impacted by the breach,” Fertel said. “The best we could do was make this money available to the class, but it’s still incumbent on the members of the class who are impacted to make that claim.”

Mark Rasch is a former federal prosecutor who now represents Unit 221B, a cybersecurity firm based in New York City. Rasch said he doesn’t doubt that the civil settlement involving Fitzpatrick’s criminal activity is a novel legal development.

“It is rare in these civil cases that you know the threat actor involved in the breach, and it’s also rare that you catch them with sufficient resources to be able to pay a claim,” Rasch said.

Despite admitting to possessing more than 600 CSAM images and personally operating Breachforums, Fitzpatrick was sentenced in January 2024 to time served and 20 years of supervised release. Federal prosecutors objected, arguing that his punishment failed to adequately reflect the seriousness of his crimes or serve as a deterrent.

An excerpt from a pre-sentencing report for Fitzpatrick indicates he had more than 600 CSAM images on his devices.

Indeed, the same month he was sentenced Fitzpatrick was rearrested (PDF) for violating the terms of his release, which forbade him from using a computer that didn’t have court-required monitoring software installed.

Federal prosecutors said Fitzpatrick went on Discord following his guilty plea and professed innocence to the very crimes to which he’d pleaded guilty, stating that his plea deal was “so BS” and that he had “wanted to fight it.” The feds said Fitzpatrick also joked with his friends about selling data to foreign governments, exhorting one user to “become a foreign asset to china or russia,” and to “sell government secrets.”

In January 2025, a federal appeals court agreed with the government’s assessment, vacating Fitzpatrick’s sentence and ordering him to be resentenced on June 3, 2025.

Fitzpatrick launched BreachForums in March 2022 to replace RaidForums, a similarly popular crime forum that was infiltrated and shut down by the FBI the previous month. As administrator, his alter ego Pompompurin served as the middleman, personally reviewing all databases for sale on the forum and offering an escrow service to those interested in buying stolen data.

A yearbook photo of Fitzpatrick unearthed by the Yonkers Times.

The new site quickly attracted more than 300,000 users, and facilitated the sale of databases stolen from hundreds of hacking victims, including some of the largest consumer data breaches in recent history. In May 2024, a reincarnation of Breachforums was seized by the FBI and international partners. Still more relaunches of the forum occurred after that, with the most recent disruption last month.

As KrebsOnSecurity reported last year in The Dark Nexus Between Harm Groups and The Com, it is increasingly common for federal investigators to find CSAM material when searching devices seized from cybercriminal suspects. While the mere possession of CSAM is a serious federal crime, not all of those caught with CSAM are necessarily creators or distributors of it. Fertel said some cybercriminal communities have been known to require new entrants to share CSAM material as a way of proving that they are not a federal investigator.

“If you’re going to the darkest corners of Internet, that’s how you prove you’re not law enforcement,” Fertel said. “Law enforcement would never share that material. It would be criminal for me as a prosecutor, if I obtained and possessed those types of images.”

Further reading: The settlement between Fitzpatrick and Nonstop (PDF).

from Krebs on Security https://ift.tt/Fjko8UA
via IFTTT

Nobara 42: La nueva versión de la distribución gaming basada en Fedora presenta importantes mejoras y cambios

Nobara 42

La llegada de Nobara 42 marca un paso más en la evolución de las distribuciones Linux orientadas a juegos y usuarios que buscan una experiencia optimizada desde el primer arranque. Nobara ha ganado notoriedad por ofrecer una configuración base derivada de Fedora, pero con mejoras y un enfoque especial en el rendimiento y la facilidad de uso. Para quienes buscan evitar complicaciones técnicas y desean un sistema listo para jugar o trabajar nada más instalar, esta actualización ofrece varias prestaciones notables.

El desarrollo de Nobara está liderado por Thomas Crider, conocido por sus contribuciones a proyectos clave como Wine, Lutris y Proton GloriousEggroll (Proton-GE). Su implicación garantiza que la distribución no sea una simple variante de Fedora, sino que incorpora soluciones concretas a problemas habituales en entornos gaming y multimedia.

Nobara 42 cambia de navegador: Brave sustituye a Firefox

Una de las modificaciones más llamativas de esta versión es la reemplazo de Firefox por Brave como navegador principal. Tras diversas pruebas con navegadores (incluyendo Firefox, LibreWolf, Floorp, Chromium y Vivaldi), los desarrolladores detectaron fallos persistentes de aceleración gráfica y cuelgues de GPU, sobre todo al reproducir vídeos cortos o en sesiones con videollamadas y streaming. Brave fue el único navegador que funcionó sin modificar codecs ni depender de paquetes adicionales, presentando además un mejor rendimiento con la aceleración hardware. Para asegurar la privacidad y evitar elementos innecesarios, a Brave se le han deshabilitado funciones como Brave Rewards, Wallet, VPN, Tor y chat de IA, ofreciendo así una experiencia más limpia y estable.

Flatpost: nueva tienda para Flatpak

Otra innovación de Nobara 42 es el debut de Flatpost, una herramienta propia desarrollada para facilitar la administración de aplicaciones en formato Flatpak. Flatpost, escrita en Python y GTK, se plantea como una alternativa más ligera y universal frente a Discover y GNOME Software. Permite instalar, actualizar, eliminar y gestionar permisos de las aplicaciones, incluso ajustando directamente las restricciones de seguridad, lo que elimina la necesidad de herramientas externas como Flatseal. Su diseño permite funcionar tanto en KDE Plasma, GNOME como en escritorios alternativos tipo Hyprland, aportando una experiencia unificada independientemente del entorno de escritorio elegido.

Actualizaciones de sistema, drivers y rolling release

La base de Nobara 42 incluye kernel Linux 6.14 (en algunas ediciones 6.14.6), Mesa 25.1 y soporte para los últimos drivers NVIDIA, ofreciendo un aumento notable en el rendimiento gráfico y la compatibilidad con juegos y hardware nuevo. A través del renovado gestor de drivers, el usuario puede elegir entre versiones estables, beta o avanzadas de los controladores NVIDIA, así como alternar entre controladores Mesa estándar o versiones en desarrollo de Vulkan. Esta flexibilidad es destacable en una distribución orientada tanto a usuarios experimentados como a quienes buscan evitar complicaciones con el hardware.

Además, la transición al modelo rolling release significa que las actualizaciones llegarán de forma continua a los usuarios, eliminando la necesidad de reinstalar el sistema para acceder a las novedades. Los usuarios que ya tienen instalado Nobara recibirán las mejoras automáticamente, manteniendo así el sistema al día sin interrupciones.

Ediciones disponibles de Nobara 42 y otras características

Nobara 42, que ya se puede descargar desde su sitio oficial, se ofrece en varias ediciones: una oficial con KDE Plasma personalizado, versiones con KDE Plasma o GNOME preinstalados y variantes orientadas al uso en centros multimedia y dispositivos portátiles tipo Steam Deck. Los principales escritorios incorporan de serie los controladores NVIDIA privativos, permitiendo un rendimiento óptimo desde el principio.

Entre las mejoras adicionales, destacan parches en Mesa que facilitan la compatibilidad con Wine sobre Wayland y optimizaciones que benefician a títulos recientes, como DOOM: The Dark Ages. Además, se ha mejorado el proceso de instalación y configuración inicial, facilitando la elección de opciones avanzadas como el tipo de drivers o la gestión de Secure Boot.

Para quienes desean una distribución Linux lista para jugar y multimedia, Nobara 42 minimiza la configuración necesaria, incluyendo extras como OBS Studio con plugins, Steam, dependencias para Wine y diversos codecs multimedia. El objetivo es ofrecer un sistema que funcione de manera eficiente desde el primer momento, especialmente para .

Esta actualización reafirma a Nobara como una de las distribuciones más completas basadas en Fedora para sacar el máximo partido a hardware y software en tareas de juego y multimedia, sin renunciar a la estabilidad y experiencia que la caracteriza.

from Linux Adictos https://ift.tt/Vz1breX
via IFTTT

Diferencias y semejanzas entre Linux Mint y LMDE: ¿Qué versión elegir en 2025?

Linux Mint vs. LMDE

En el mundo de las distribuciones Linux, la elección entre Linux Mint y Linux Mint Debian Edition (LMDE) es una de las comparativas más interesantes para quienes buscan una experiencia sencilla, estable y amigable. A simple vista, ambos sistemas parecen gemelos, pero existen diferencias de fondo que pueden marcar la experiencia diaria dependiendo de tus necesidades, hardware y preferencias técnicas. Si alguna vez has dudado entre instalar Linux Mint o LMDE, este artículo va a despejar todas tus dudas.

Sin rodeos: aquí tienes un análisis detallado, actualizado y ordenado de todo lo relevante que necesitas saber sobre los dos «sabores» de Mint, incluyendo desde su historia, objetivos, funcionamiento interno y soporte de hardware, hasta la implicación del equipo de desarrollo y los factores que de verdad marcan la diferencia en el día a día. Prepárate para saber cuál deberías instalar en tu máquina o recomendar a otros, ¡y evita sorpresas innecesarias!

¿Por qué existen dos versiones de Linux Mint?

Linux Mint nació como una distribución basada en Ubuntu, famosa por su facilidad de uso y enorme comunidad, pero el equipo de Mint decidió hace años desarrollar también una edición alternativa basada en Debian, conocida como LMDE (Linux Mint Debian Edition). ¿El motivo? Principalmente, tener un «plan B» en caso de que Ubuntu tomara direcciones poco convenientes o inseguras, garantizando así la continuidad del proyecto Mint y manteniendo su filosofía intacta pase lo que pase en el panorama Linux.

Así, Linux Mint (el principal) utiliza Ubuntu LTS como base, mientras que LMDE se apoya en Debian estable. Aunque el objetivo declarado por el equipo de desarrollo nunca fue convertir LMDE en la versión recomendada, sí han cuidado que ambas mantengan la experiencia de usuario característica de Mint y una compatibilidad práctica entre ellas.

Principales similitudes entre Linux Mint y LMDE

  • Interfaz de usuario y apariencia: ambas ediciones comparten Cinnamon, el entorno gráfico insignia de Mint, así como los mismos temas, aplicaciones exclusivas (XApps) y utilidades propias. Cabe destacar que Linux Mint está disponible con tres escritorios, pero la versión principal usa «canela».
  • Experiencia tras la instalación de cero: tanto Mint como LMDE están diseñadas para funcionar de manera cómoda desde el primer inicio, con la mayoría del hardware reconocido automáticamente y aplicaciones esenciales preinstaladas.
  • Actualizaciones y filosofía de estabilidad: los dos sistemas priorizan la robustez, evitando saltos arriesgados de versión o cambios drásticos en componentes críticos.

En el uso diario, ambos pueden ser casi indistinguibles para un usuario que no conozca las diferencias técnicas que se esconden bajo el capó. Sin embargo, esas diferencias pueden ser decisivas dependiendo del perfil del usuario y su contexto.

Diferencias técnicas: ¿qué cambia realmente bajo la superficie?

La base: Ubuntu LTS frente a Debian estable

Linux Mint clásico se apoya en las versiones LTS de Ubuntu, lo que significa ciclos de lanzamiento programados, compatibilidad con una enorme cantidad de software, soporte extendido por 5 años y una política de actualizaciones de hardware (kernel, drivers, Mesa) bastante generosa. Por otro lado, LMDE utiliza Debian estable, que ofrece lanzamientos cada dos años aproximadamente y pone el foco en la estabilidad y en evitar cualquier sobresalto técnico.

¿Qué implica esto? Mint suele tener acceso más rápido a tecnologías de hardware recientes, mientras que LMDE prioriza la fiabilidad. Debian estable es famoso por su conservadurismo: una vez lanzada una versión, pocos componentes cambian excepto para parches de seguridad o corrección de errores críticos.

Herramientas gráficas de administración

Linux Mint (Ubuntu) incluye utilidades gráficas propias como el Kernel Manager y el Driver Manager, que permiten instalar fácilmente nuevos núcleos y controladores específicos del hardware. Estas herramientas están ausentes en LMDE, porque dependen de la infraestructura de Ubuntu. En LMDE, para actualizar el kernel o instalar drivers propietarios tendrás que recurrir a Synaptic o la terminal, lo que puede suponer una ligera barrera para los más principiantes.

Esto es importante si tienes hardware muy reciente (gráficas, wifi, impresoras modernas), ya que Mint facilita esa tarea mucho más que LMDE.

Soporte de hardware: la eterna disputa Debian vs Ubuntu

Uno de los motivos por los que Ubuntu es tan recomendado para novatos y usuarios con hardware reciente es su soporte proactivo a nuevos dispositivos, gracias a la inclusión de drivers y una política de actualizaciones constantes en su stack de hardware. Aunque Debian ha mejorado notablemente (sobre todo desde la versión 12, que ya incluye controladores privativos esenciales), aún recibe los «paquetes calientes» después que Ubuntu. Esto se traduce en que Mint suele reconocer más dispositivos «out-of-the-box» y permite actualizarlos más rápido.

Por ejemplo, impresoras HP antiguas o tarjetas WiFi no estándar pueden funcionar automáticamente en Linux Mint, mientras que en LMDE puede que requieras algún paso extra o incluso no sean detectadas de primeras.

Actualizaciones de kernel, controladores gráficos y aplicaciones

Mint, gracias al HWE (Hardware Enablement Stack) de Ubuntu, recibe actualizaciones de kernel y controladores gráficos cada seis meses dentro del ciclo LTS. Esto significa que los usuarios disfrutan periódicamente de mejoras en rendimiento y compatibilidad de hardware. Además, algunas aplicaciones relevantes también reciben versiones más recientes a lo largo de la vida útil de la versión.

En LMDE, los componentes clave como el kernel o Mesa permanecen «congelados» en la versión establecida el día del lanzamiento, salvo parches críticos de seguridad. El usuario puede recurrir a backports (repositorios de actualizaciones seleccionadas por el equipo de Debian), pero la experiencia sigue siendo más conservadora que en Mint tradicional.

Un punto a favor de LMDE es que, usando Flatpak —y esto también vale para Mint—, se puede acceder a aplicaciones actualizadas sin depender de los repositorios de la base, aunque esto no soluciona la actualización del stack gráfico completo.

Soporte de PPAs y software exclusivo

Uno de los grandes atractivos de Ubuntu (y, por tanto, de Mint principal) es su compatibilidad con los famosos PPAs, que permiten instalar fácilmente software de terceros o versiones más recientes que las disponibles en los repositorios estándar. En LMDE —y en Debian—, esto no se recomienda: aunque algunos PPAs puedan funcionar, el riesgo de romper dependencias o la estabilidad del sistema es mucho mayor.

Longitud del soporte y actualizaciones de seguridad

Linux Mint tiene 5 años de soporte gracias a Ubuntu LTS, lo que ofrece tranquilidad y actualizaciones a largo plazo. LMDE ofrece soporte hasta aproximadamente un año después del lanzamiento de la siguiente versión, que suele ser cada dos años. En la práctica, LMDE suele tener unos tres años de soporte «seguro», aunque en algunos casos podría ser algo menos si el ciclo de Debian cambia.

En lo relativo a la seguridad de los paquetes, aquí gana LMDE: Debian incluye más de 58.000 paquetes bajo el paraguas de actualizaciones de seguridad gestionadas directamente por su equipo de mantenimiento, mientras que Ubuntu limita ese apoyo a unos 7.000 paquetes. Eso sí, la diferencia será notable solo si dependes mucho de apps fuera de las más populares.

Estabilidad y robustez: ¿cuál aguanta mejor los golpes?

Ambas versiones son muy estables, pero LMDE se construye sobre Debian estable, que es conocido por ser el pilar en entornos críticos, incluidos servidores y sistemas que no pueden permitirse fallos. Los cambios importantes en Debian son mínimos y muy probados, así que es ideal para quienes quieren tranquilidad total y menos actualizaciones incómodas.

Linux Mint, por su parte, se beneficia de la gran comunidad de Ubuntu y de su capacidad para adaptarse rápidamente a problemas de hardware o software recientes. Además, las incidencias se resuelven con más rapidez en la versión principal, ya que concentra la mayor parte de los usuarios y es el foco del equipo.

Motivaciones para elegir cada sistema: ¿qué perfil eres?

Cuando elegir Linux Mint (Ubuntu)

  • Si tienes hardware reciente, quieres jugar en Linux o necesitas instalar controladores propietarios fácilmente.
  • Prefieres una experiencia lo más sencilla posible, con herramientas gráficas para casi todo, y menos posibilidades de «romper» el sistema por errores manuales.
  • Quieres acceso rápido a nuevas versiones de apps o herramientas mediante PPAs, o usas software que solo está empaquetado para Ubuntu.
  • Valoras el soporte prolongado: con Mint tienes actualizaciones aseguradas durante 5 años.

Cuándo decantarte por LMDE (Debian)

  • Prefieres la filosofía y el ecosistema Debian, eres usuario de servidores o tienes otros equipos con Debian y valoras la compatibilidad total entre sistemas.
  • Priorizas la estabilidad y la seguridad sobre tener lo último en hardware o aplicaciones.
  • No necesitas las herramientas gráficas de Ubuntu y te sientes cómodo usando Synaptic o la terminal para instalar/controlar drivers y actualizaciones.
  • No quieres depender de las decisiones «comerciales» de Ubuntu (como el impulso a los paquetes Snap) y prefieres una distro comunitaria al 100%.
  • Te preocupan los cambios drásticos en la base de Ubuntu y buscas un sistema menos sujeto a experimentos comerciales o decisiones de marketing.

¿Qué pasa con los famosos problemas de Canonical y Snap?

Muchos usuarios de Mint manifiestan reticencias hacia Ubuntu por ciertas decisiones de Canonical, como la insistencia en promocionar el formato de paquetes Snap —que Mint bloquea por defecto— o por experimentos fallidos en el pasado como el acuerdo con Amazon. En la práctica, el equipo de Mint ha sabido anular casi todos los cambios impopulares de Ubuntu, priorizando Flatpak frente a Snap y evitando la comercialización excesiva.

Aunque aún existen pequeños detalles heredados que pueden incomodar a los más puristas (por ejemplo, la inclusión de mensajes sobre Ubuntu Pro al instalar ciertas fuentes), son aspectos menores que no afectan al uso diario general.

Enfoque del equipo de desarrollo: dónde ponen sus energías

El desarrollo principal de Mint se centra en la edición basada en Ubuntu, que es la más usada con diferencia (alrededor del 89% de los usuarios). LMDE sigue existiendo como una alternativa viable y completa, pero el equipo ha dejado claro que no es su objetivo principal, sino una especie de «plan de contingencia» ante posibles cambios radicales en Ubuntu.

Esto implica que los bugs, actualizaciones y mejoras llegan antes —o solo— a la versión principal. En LMDE, algunos fallos menores pueden tardar más en ser solucionados si dependen de la base Debian y no están en manos directas del equipo Mint.

Actualizaciones, ciclos de lanzamiento y vida útil

Mint suele sacar una nueva versión basada en la última Ubuntu LTS cada dos años, con lanzamientos menores intermedios que permiten actualizar controladores y núcleos. LMDE hace lo mismo pero tomando como base Debian estable y típicamente sale unos meses después de un nuevo Debian.

Cabe recordar que, tras instalar una ISO de LMDE, es importante hacer la primera actualización del sistema para equipararlo a la última versión con todos los parches de seguridad y mejoras de Debian. Aunque la ISO pueda parecer «antigua» respecto a la versión establecida, una vez actualizado tendrás una base igual de sólida que la de un Debian puro.

Rendimiento y consumo de recursos

En la práctica, tanto Mint como LMDE rinden de manera muy similar, ya que el factor principal lo determina Cinnamon y el conjunto de aplicaciones propias de Mint. Si tienes un equipo especialmente antiguo o modesto, lo que más influirá será la elección del escritorio (Cinnamon, Mate, XFCE) más que la base del sistema.

Sin embargo, al ser Debian más minimalista y conservador, LMDE puede consumir unos pocos recursos menos y tener una mayor eficiencia en sistemas muy limitados o con RAM escasa.

Casos prácticos: ejemplos reales

En pruebas sobre hardware variado, ambos sistemas reconocen y configuran correctamente la mayoría de dispositivos. Por ejemplo, impresoras HP de hace más de una década suelen ser detectadas automáticamente tanto en Mint como en LMDE, aunque en casos concretos (como una impresora HP láser reciente) puede que solo funcione «a la primera» en Mint y requiera pasos extra en LMDE.

En cuanto a gaming, Mint resulta más apropiado para exprimir todo el potencial, ya que puede actualizar el kernel y la stack gráfica más fácilmente, fundamental para nuevos lanzamientos de juegos o drivers gráficos recientes.

Si tu motivación principal es la estabilidad y la tranquilidad, o la integración con otros sistemas Debian (como servidores), LMDE es una opción sólida y robusta que te asegura un entorno coherente, seguro y sin sorpresas.

La cuestión de las actualizaciones: ¿más es mejor?

LMDE es la opción más conservadora: menos actualizaciones, menos cambios inesperados y menor probabilidad de fallos por actualizaciones inoportunas. Perfecto para usuarios que prefieren un sistema «instalar y olvidar».

Linux Mint ofrece actualizaciones más frecuentes de componentes clave, lo que la hace más adecuada para quienes quieren estar al día sin renunciar a la estabilidad. Eso sí, a más cambios, más posibilidades de que algo se desajuste, aunque el riesgo sigue siendo bajo gracias a la madurez del proyecto y la comunidad de soporte.

¿Y si Canonical cambia radicalmente Ubuntu? El futuro de Mint y LMDE

El equipo de Mint está muy atento a la evolución de Ubuntu, sobre todo al posible abuso de los paquetes Snap o a grandes cambios que puedan afectar a la experiencia tradicional de Mint. Aunque por ahora la intención es seguir utilizando Ubuntu, LMDE está lista como alternativa principal en caso de que Ubuntu ya no resulte adecuado como base. De momento, deshacer cambios no deseados de Ubuntu es más sencillo que adaptar todas sus mejoras a Debian, pero esto podría cambiar si Canonical toma decisiones conflictivas.

¿Entonces, cuál deberías instalar?

Si buscas sencillez, compatibilidad con el máximo hardware, acceso a la última tecnología y menos barreras para instalar software extraoficial, Linux Mint (Ubuntu LTS) sigue siendo la opción recomendada para la mayoría. Si en cambio tu prioridad es la estabilidad máxima, la seguridad extendida, la integración con otros sistemas Debian y la tranquilidad de depender poco de las decisiones de Canonical, LMDE es tu elección.

Ninguna de las dos opciones supone un salto al vacío: ambas son maduras, están bien soportadas por la comunidad y el equipo de Mint, y comparten filosofía y experiencia de uso. Todo depende de tus necesidades y de lo que valores más en tu día a día informático.

Sea cual sea tu elección, te asegurarás una experiencia Linux pulida, robusta y amigable, capaz de adaptarse tanto a novatos como a usuarios exigentes. Analiza tus prioridades, revisa las diferencias y no dudes en probar ambas para ver cuál se ajusta mejor a tu estilo y expectativas.

from Linux Adictos https://ift.tt/x8LcWhj
via IFTTT

Archinstall 3.0.5: Novedades, Seguridad Mejorada y Nuevas Opciones de Escritorio

Archinstall 3.0.5

Archinstall, el instalador de Arch Linux basado en menús, ha recibido una importante actualización con su versión 3.0.5. Esta nueva entrega incorpora varias características que amplían sus posibilidades, especialmente para quienes buscan mayor flexibilidad y seguridad en el proceso de instalación de este sistema operativo.

La versión 3.0.5 no solo introduce nuevas opciones para el entorno de escritorio, sino que también se centra en reforzar la seguridad y optimizar la experiencia post-instalación. Todo ello bajo el objetivo de facilitar el acceso a usuarios menos experimentados sin sacrificar control ni personalización.

Más opciones de escritorios y gestores de ventanas

Entre las principales novedades de Archinstall 3.0.5 destaca la inclusión de perfiles para los gestores de ventanas Labwc, Niri, River y Xmonad. Estos se suman al catálogo ya existente y permiten a los usuarios elegir entre diferentes formas de interactuar con su escritorio, desde apilados hasta mosaico, adaptándose así a todo tipo de preferencias y estilos de trabajo.

En esta actualización, además de los nuevos entornos, se han mejorado la compatibilidad y el soporte para Sway y Hyprland, dos opciones populares en el ecosistema Wayland, ofreciendo una experiencia más pulida tras la instalación.

Archinstall 3.0.5 refuerza de la seguridad de usuario

Otra incorporación muy relevante es la posibilidad de cifrar la información de configuración de usuario, lo que ayuda a proteger datos sensibles desde el primer momento. A partir de ahora, las contraseñas no se almacenan como texto plano, sino que se guardan mediante hash, lo cual supone un avance significativo en materia de protección de credenciales.

Nuevas opciones tras la instalación y ajustes en la partición

Archinstall 3.0.5 también introduce un menú mejorado para después de la instalación, con opciones como reiniciar el sistema, acceder al entorno chroot o salir directamente al medio de instalación Archiso. Estas facilidades permiten continuar configurando el sistema o solucionar problemas cómodamente justo después de instalar.

En cuanto al proceso de particionado, se han implementado mejoras en la detección y asignación de tipos de partición, así como en la gestión de errores de configuración. Destaca también que la partición de arranque en sistemas MBR comenzará ahora, por defecto, en 1MiB, y se han corregido problemas con la creación de subvolúmenes Btrfs.

Ajustes y correcciones adicionales en Archinstall 3.0.5

El instalador adopta por defecto la ruta EFI estándar para el gestor de arranque Limine al instalar en USB, lo que simplifica este tipo de instalaciones. Además, se han solucionado varios errores detectados en versiones anteriores, mejorado la validación de la configuración de discos y actualizado algunas traducciones.

Esta versión ya está disponible en los repositorios estables de Arch Linux. Tras actualizar o descargar la última imagen ISO, basta con ejecutar el comando archinstall para acceder a las novedades. Si aún no se ha actualizado, se puede hacer fácilmente con sudo pacman -Sy archinstall.

Gracias a estos avances, quienes elijan Arch Linux disponen de un instalador más versátil y seguro para establecer su sistema base.

from Linux Adictos https://ift.tt/i9z6HFM
via IFTTT

Lo reconozco: estoy usando Windows y estoy encantado. Pero ¿por qué?

Mini PC con Windows

Sí, lo reconozco: estoy usando Windows y estoy encantado. ¿Cómo es posible, si me pasé a Linux hace varios lustros y no he mirado atrás? Bueno, todo tiene una explicación, empezando porque no soy un fanboy ni un hater, sé perfectamente que hay diferentes opciones y cada una tiene sus puntos fuertes y débiles. Además, y os hago un pequeño spoiler, no, no lo uso como sistema operativo principal ni en un portátil secundario.

Estoy usando Windows, estoy encantado — quizá lo diga así, pero habría que matizar mucho — y tiene un sentido: lo uso en lo que ahora es mi TV Box. Esta historia empieza hace más de 6 años. Cuando compré la Raspberry Pi 4, era justamente ese el uso que quería hacer de ella. Mi error fue pensar que sería un buen mini PC, pero pasé por alto la arquitectura, y que hay mucho software que no está disponible.

Más adelante adquirí una Xiaomi Mi Box, y el rendimiento, desde mi punto de vista, era pésimo. Pero bueno, lo usé un tiempo y mis alegrías me dio, hasta que se lo regalé a un sobrino. Más adelante reconvertí un viejo portátil en TV Box con Linux, pero no terminaba de funcionar todo a mi gusto — por ejemplo, Prime Video no se veía en HD. He vuelto a usar Android TV, esta vez en la RPi4, pero muchas de las fuentes que encuentro son en 4K y no puede con ellas. Antes de todo, adquirí por 150€ (creo recordar) un Apple TV, y es de las peores inversiones que he hecho en mi vida porque no se puede ver nada «no oficial» en ella.

Un mini PC con Windows, el mejor TV Box posible

Recientemente he pensado en un mini PC con Windows, y tras mirar no mucho en Aliexpress, me compré uno por 110€. ¿Marca? Mejor no la digo, porque no tiene ningún nombre reconocible. ¿Cuánto durará? Espero que mucho: los componentes son, en teoría, parecidos a los que encontramos en otros mini PC que valen unos 100€ más. Llegados a este punto, si alguien quiere hacer como yo, que  lo haga, pero teniendo en cuenta que la apuesta puede no salir tan bien. A mí, de momento, sí me merece la pena.

La RPi4 valía, si sumamos placa, caja, cable de carga — que terminé comprando el original porque el que me venía en la caja de terceros no iba bien — y alguna SD, cerca de 100€. Y era arm64. El mini PC que compré para ser mi nuevo TV Box tiene un procesador Intel N100 con arquitectura x86_64, 16GB de RAM — normalita, no la más nueva y rápida — y 512GB de almacenamiento en disco SSD, y su precio eran 110€. El Apple TV es incluso más caro, y no puedes usar Kodi en él.

Detalle, creo que importante: desde hace años, tengo un teclado inalámbrico, lo que me facilita moverme por un sistema operativo que esta diseñado para su uso con teclado y ratón.

El por qué de esta decisión

Antes de comprarlo me informé de si ese mini PC podría con contenido 4K. Y no, no tengo una tele grande ni con esa resolución; es, sencillamente, que mucho del contenido que encuentro ahora está en esa resolución. Básicamente es para tener más opciones.

La RPi4 no podía con 4K, y cuando usaba una distro Linux veía lo que se conoce como tearing, que es como una línea que va de parte a parte en algunos fotogramas. El Apple TV está muy bien, no lo negaré, pero sólo para lo que permite hacer. La Xiaomi se me quedaba justa y mi portátil con Linux, muy viejete el, tres cuartos de lo mismo.

Usos que hago de él

Y aquí entra el mini PC sin marca reconocida, pero con Windows. Con él puedo:

  • Ver Prime Video en HD. Si quiero descargar una película, por el motivo que sea, puedo usar la aplicación para Windows. Si no quiero nada de publicidad y ver el contenido sin descargar, puedo hacerlo con Firefox y uBlock Origin.
  • Stremio: esto sí me iba en la RPi4 con Android TV, pero no poder reproducir las fuentes en 4K me hacía perder mucho tiempo en algunas ocasiones.
  • Kodi: también me iba en la RPi4 con Android TV, pero tenía el mismo problema.
  • Navegador 100% de escritorio para lo que me venga en gana.
  • VPN o DNS de Cloudflare sin complicaciones. Windows tiene app para OpenVPN y WireGuard, y puedo usar la VPN gratuita de ProtonVPN para saltarme bloqueos. También tiene disponible Cloudflare WARP. Insisto, sin complicaciones.
  • No «quemar» mi Steam Deck. La deck si puede con mucho de lo anterior. Menos ver Prime Video en HD, sí, me servía. Pero la estaba usando demasiado, constantemente, y también poniendo, sacando del dock… Sentía que me la podía cargar en cualquier momento o acortar la vida útil de la batería.

Ni alababa a Windows antes ni lo alabo ahora

Yo pienso que hay que ser inteligente y usar lo mejor en cada caso. Puede ser que no parezca muy inteligente gastarse 110€ en un aparato para usarlo de TV Box, pero es más barato que la NVIDIA Shield TV y otros así de potentes, y hacen menos. Al final me he decantado por un mini PC porque todo está para Windows, y no todo lo está para Linux ni funciona tan bien en Android.

Pero no todo es perfecto. Sigue poniéndome nervioso cuando el antivirus se carga un complemento de Kodi y tengo que buscarme la vida para que lo deje en paz, por no hablar del cortafuegos que me ha llegado a bloquear Stremio y/o Kodi (ya sé que es culpa mía pero…). El sistema operativo no me encanta, ni mucho menos, pero si va bien cuando has encontrado lo que querías y durante ese uso en concreto, pues eso está bien.

Así que no, no voy a pasarme a Windows ni a defenderlo a capa y espada… aunque se viene algún que otro artículo tipo Linux vs. Windows en el que hablaré de puntos en los que podría mejorar Linux o su software disponible.

from Linux Adictos https://ift.tt/frX8SLe
via IFTTT

Training Solo: Nuevas vulnerabilidades afectan a CPUs Intel y Arm

Training Solo

Recientemente se han dado a conocer nuevas vulnerabilidades de seguridad que afectan tanto a procesadores Intel como a varios modelos de Arm, poniendo el foco otra vez en los problemas derivados de la ejecución especulativa en CPUs modernas. Aunque ya existían defensas para ataques como Spectre, esta vez el grupo de brechas bautizado como Training Solo evidencia que, incluso aplicando las protecciones conocidas, los sistemas no están completamente a salvo.

Los hallazgos provienen del equipo de investigadores de VUSec, quienes han demostrado que las medidas clásicas de aislamiento entre dominios (por ejemplo, entre usuario y kernel) no bastan para detener ciertos ataques de canal lateral. Training Solo introduce nuevos métodos para romper esa separación de privilegios, permitiendo a un atacante manipular la predicción de saltos dentro del mismo dominio y, como resultado, lograr la filtración de información confidencial del sistema.

¿En qué consiste Training Solo y qué CPUs se ven afectadas?

El ataque Training Solo se basa en explotar la predicción de saltos (branch prediction), que es una funcionalidad esencial en las arquitecturas modernas para agilizar la ejecución de instrucciones. Los investigadores han identificado tres variantes principales de este ataque:

  • Ataques basados en el historial: afectan a todos los procesadores Intel con eIBRS, incluyendo los más recientes (Lunar Lake / Arrow Lake), y a ciertos modelos Arm.
  • Indirect Target Selection (ITS – CVE-2024-28956): está presente en CPUs Intel Core de 9ª a 11ª generación, y en Xeon de 2ª y 3ª.
  • Problema Lion Cove (CVE-2025-24495): específico de núcleos Intel Lion Cove, como los presentes en Lunar Lake y Arrow Lake.

La explotación de estas vulnerabilidades permite a un atacante, incluso sin privilegios elevados, extraer datos del kernel o de otras áreas protegidas de la memoria. Por ejemplo, los investigadores han demostrado que se pueden filtrar hasta 17 KB por segundo de memoria del núcleo en procesadores Intel recientes. Además, han descubierto que dos de estos problemas rompen por completo el aislamiento entre usuario, invitado y hypervisor, reabriendo la posibilidad de ataques clásicos tipo Spectre-v2.

Cómo funcionan las variantes y por qué se consideran un reto

Hasta ahora, se asumía que la separación de dominios era la mejor defensa contra ataques de este tipo, ya que la predicción de saltos solo se veía comprometida cuando un proceso podía entrenarla desde otro dominio. Training Solo desafía esta suposición, ya que permite que todo el proceso de entrenamiento y explotación se realice dentro del mismo dominio, lo que hace más difícil su detección y miticación.

El ataque aprovecha mecanismos como la inyección de instrucciones en el Branch Target Buffer, colisiones en la cache de direcciones de salto, y la influencia cruzada de saltos directos e indirectos. Estas técnicas consiguen revelar información sensible como contraseñas o fragmentos de texto. Además, la velocidad conseguida es más que suficiente para provocar fugas relevantes en entornos sensibles.

Reparar Training Solo: parches, microcódigo y consejos de mitigación

La solución frente a estas vulnerabilidades es múltiple. En el caso de Intel, es esencial instalar la última actualización de microcódigo proporcionada por el fabricante, que aborda los problemas detectados en las predicciones de salto. Para el sistema operativo, es clave actualizar el kernel de Linux a una versión que incorpore los parches para limpiar el estado del predictor entre contextos y mitigar las variantes ITS y otras. En entornos virtualizados, también se han publicado parches para hipervisores como KVM.

En el caso de Arm, la mitigación se concentra en el lado del kernel y depende del modelo concreto, ya que no existe una vía única de actualización de microcódigo.

Las CPUs de AMD no se ven afectadas, ya que su mecanismo Auto IBRS previene la ejecución especulativa de saltos indirectos de la forma en que se aprovecha en este ataque. La importancia de mantenerse informado sobre otras vulnerabilidades relacionadas con Spectre y eBPF también es relevante para comprender el contexto de estas amenazas.

Impacto práctico y recomendaciones

A pesar de que la explotación requiere en la mayoría de casos acceso al sistema o la ejecución de código local, el potencial de robo de credenciales o información reservada sigue siendo considerable. Los expertos aconsejan implementar las actualizaciones disponibles lo antes posible y vigilar periódicamente los avisos de seguridad relacionados con nuevas campañas de este tipo.

Entre los procesadores afectados destacan Intel Rocket Lake, Ice Lake, Tiger Lake, Comet Lake, Coffee Lake, Cascade Lake, Cooper Lake y las últimas generaciones de CPUs Arm, además de los modelos más recientes como Arrow Lake y Lunar Lake. En todos los casos, es recomendable realizar pruebas de rendimiento tras aplicar los parches para comprobar si las mitigaciones generan sobrecostes visibles.

Este grupo de vulnerabilidades demuestra que los ataques de canal lateral continúan evolucionando y que tener sistemas seguros requiere una vigilancia y actualización constantes, así como el compromiso conjunto de fabricantes, desarrolladores de sistemas operativos y usuarios avanzados.

from Linux Adictos https://ift.tt/QK1dbl3
via IFTTT