Lanzamiento oficial de AlmaLinux OS 9.6: principales novedades y mejoras

AlmaLinux OS 9.6

La Fundación AlmaLinux OS ha anunciado la llegada de la versión 9.6, conocida bajo el nombre en clave «Sage Margay». Esta edición supone la última puesta al día de este sistema operativo de código abierto que se posiciona como una alternativa gratuita y completamente compatible con Red Hat Enterprise Linux 9.6. El lanzamiento busca tanto atraer a nuevos usuarios como proporcionar una vía de actualización sencilla para quienes ya utilizan versiones anteriores.

Con esta actualización, AlmaLinux OS 9.6 incorpora sustanciales mejoras en áreas clave del sistema. Entre los avances más destacados se encuentran la potenciación de herramientas para depuración y monitorización del rendimiento gracias a versiones renovadas de utilidades como elfutils 0.192, Valgrind 3.24.0, SystemTap 5.2 y PCP 6.3.2. Los desarrolladores web y administradores de sistemas también se benefician de actualizaciones en los «module streams» de software fundamental, con nuevas versiones de Maven 3.9, MySQL 8.4, nginx 1.26 y PHP 8.3, facilitando la gestión de aplicaciones y servicios web más modernos y seguros.

Otras novedades de AlmaLinux OS 9.6

En materia de seguridad, el sistema incorpora versiones recientes de los paquetes SELinux-policy (38.1.53) y SSSD (2.9.6), lo que responde a la necesidad de reforzar la protección y la gestión de identidades en entornos empresariales. No menos relevante es el salto en el soporte a compiladores: GCC 11.5, LLVM 19.1.7, Go 1.23.6 y Rust 1.84.1 aportan optimizaciones en el rendimiento del software, haciéndolo más eficiente y adaptable a distintas cargas de trabajo.

En lo que respecta a redes y conectividad, se incorporan NetworkManager 1.52 e iproute 6.11.0, ampliando las posibilidades de administración y configuración de redes tanto para instalaciones tradicionales como virtualizadas. La virtualización y la gestión de contenedores se ven reforzadas con versiones actualizadas de herramientas como podman 5.4.0, buildah 1.39.4, libvirt 10.10.0 y QEMU 9.1. Además, los nuevos paquetes snpguest y snphost amplían las capacidades de virtualización, incluyendo una previsualización tecnológica del soporte de KVM para la arquitectura IBM Power.

Otros componentes que han recibido mejoras incluyen Git 2.47.1, Git-LFS 3.6.1, Apache 2.4.62 y Node.js 22, lo que refuerza la apuesta por la compatibilidad con las principales herramientas de desarrollo y servidores web del mercado. Todo esto se ejecuta sobre el núcleo Linux 5.14, el mismo que utiliza la rama principal de Red Hat Enterprise Linux 9.6, asegurando así estabilidad y compatibilidad a largo plazo.

El sistema está disponible para su descarga desde la web oficial de AlmaLinux OS, con imágenes de instalación adaptadas a diferentes arquitecturas: x86_64 (64 bits), AArch64 (ARM64), PowerPC 64-bit Little Endian (ppc64le) e IBM System Z (s390x). La actualización puede llevarse a cabo fácilmente desde versiones previas mediante el comando recomendado en la terminal, sin necesidad de reinstalaciones completas.

Ya disponible

AlmaLinux OS 9.6 se consolida como una opción robusta y segura dentro del universo empresarial y de desarrolladores que buscan la solidez de RHEL sin los costes de licencia, incorporando mejoras importantes que abarcan desde el rendimiento del sistema hasta las herramientas de desarrollo, la virtualización y la seguridad.

from Linux Adictos https://ift.tt/Y9iCUrK
via IFTTT

Mesa 25.1.1 introduce soluciones para DOOM: The Dark Ages y mejoras en controladores AMD

Mesa 25.1.1

El equipo de desarrollo de Mesa ha publicado la versión 25.1.1, un lanzamiento puntual centrado principalmente en la corrección de errores y optimización de los controladores gráficos para sistemas Linux, aunque su alcance beneficia a varias plataformas. Esta actualización ha cobrado especial relevancia debido a los problemas detectados con la ejecución del videojuego DOOM: The Dark Ages en tarjetas gráficas AMD, especialmente cuando se utiliza el controlador RADV con la API Vulkan.

Entre las principales novedades de esta versión, destaca la inclusión de parches y soluciones para el correcto funcionamiento del mencionado juego de Bethesda. Los desarrolladores han incorporado mecanismos similares a los adoptados anteriormente para otros juegos basados en tecnología id Tech. Entre las medidas introducidas se encuentran la alineación forzada de 64K en la asignación de memoria dispersa (sparse), el cero del vRAM y la desactivación de la cola dedicada sparse, todas ellas claves para evitar errores gráficos y asegurar la estabilidad del juego sobre hardware AMD reciente.

Cambios y mejoras destacadas en Mesa 25.1.1

La versión 25.1.1 de Mesa no se queda ahí, ya que aporta una larga lista de arreglos y pequeños avances para múltiples drivers, incluyendo también componentes de Intel, NVIDIA y otros fabricantes. Entre los aspectos más notables:

  • Correcciones para la codificación de vídeo VCE en Radeon y optimización en el compilador ACO utilizado por GPUs Vega 20.
  • El driver Vulkan ANV de Intel habilita la preemisión para ciertas operaciones gráficas en hardware de última generación.
  • Avances en el manejo de textura, mejoras en la gestión de memoria y ajustes específicos para evitar fallos en operaciones de shaders y renderizado.

El trabajo colaborativo del equipo de Mesa se refleja en la extensa lista de parches firmados por distintos desarrolladores. Además, se incorporan cambios relevantes para otros juegos y aplicaciones digitales, lo que beneficia tanto al usuario estándar como a perfiles más avanzados. Para una visión más profunda sobre las mejoras en controladores Mesa, puede consultar el artículo Mesa 25.1 ya disponible con nuevas funciones.

Lanzamientos futuros y soporte

Desde el canal oficial de desarrolladores se ha compartido también el calendario de actualizaciones previsto para la rama 25.1, con varias versiones de mantenimiento programadas hasta finales de agosto. Por otra parte, ya se barajan fechas para la publicación de la versión 25.2, cuyo lanzamiento final podría producirse a partir de agosto si la fase candidata resulta suficientemente estable.

Se espera que en los próximos meses se continúen implementando mejoras que incrementen la compatibilidad y el rendimiento de los gráficos en diferentes sistemas y configuraciones, consolidando la posición de Mesa como uno de los proyectos de drivers abiertos más activos y confiables del mercado.

from Linux Adictos https://ift.tt/v9Gno3d
via IFTTT

What to do if you can’t get into your Facebook or Instagram account

How to prove your identity after your account gets hacked and how to improve security for the future

Your Facebook or Instagram account can be your link to friends, a profile for your work or a key to other services, so losing access can be very worrying. Here’s what to do if the worst happens.

If you have access to the phone number or email account associated with your Facebook or Instagram account, try to reset your password by clicking on the “Forgot password?” link on the main Facebook or Instagram login screen. Follow the instructions in the email or text message you receive.

If you no longer have access to the email account linked to your Facebook account, use a device with which you have previously logged into Facebook and go to facebook.com/login/identify. Enter any email address or phone number you might have associated with your account, or find your username which is the string of characters after Facebook.com/ on your page. Click on “No longer have access to these?”, “Forgotten account?” or “Recover” and follow the instructions to prove your identity and reset your password.

If your account was hacked, visit facebook.com/hacked or instagram.com/hacked/ on a device you have previously used to log in and follow the instructions. Visit the help with a hacked account page for Facebook or Instagram.

Change the password to something strong, long and unique, such as a combination of random words or a memorable lyric or quote. Avoid simple or guessable combinations. Use a password manager to help you remember it and other important details.

Turn on two-step verification in the “password and security” section of the Accounts Centre. Use an authentication app or security key for this, not SMS codes. Save your recovery codes somewhere safe in case you lose access to your two-step authentication method.

Turn on “unrecognised login” alerts in the “password and security” section of the Accounts Centre, which will alert you to any suspicious login activity.

Remove any suspicious “friends” from your account – these could be fake accounts or scammers.

If you are eligible, turn on “advanced protection for Facebook” in the “password and security” section of the Accounts Centre.

Continue reading…

from Data and computer security | The Guardian https://ift.tt/0xRNVnB
via IFTTT

KrebsOnSecurity Hit With Near-Record 6.3 Tbps DDoS

KrebsOnSecurity last week was hit by a near record distributed denial-of-service (DDoS) attack that clocked in at more than 6.3 terabits of data per second (a terabit is one trillion bits of data). The brief attack appears to have been a test run for a massive new Internet of Things (IoT) botnet capable of launching crippling digital assaults that few web destinations can withstand. Read on for more about the botnet, the attack, and the apparent creator of this global menace.

For reference, the 6.3 Tbps attack last week was ten times the size of the assault launched against this site in 2016 by the Mirai IoT botnet, which held KrebsOnSecurity offline for nearly four days. The 2016 assault was so large that Akamai – which was providing pro-bono DDoS protection for KrebsOnSecurity at the time — asked me to leave their service because the attack was causing problems for their paying customers.

Since the Mirai attack, KrebsOnSecurity.com has been behind the protection of Project Shield, a free DDoS defense service that Google subsidiary Jigsaw provides to websites offering news, human rights, and election-related content. Google Security Engineer Damian Menscher told KrebsOnSecurity the May 12 attack was the largest Google has ever handled. In terms of sheer size, it is second only to a very similar attack that Cloudflare mitigated and wrote about in April.

After comparing notes with Cloudflare, Menscher said the botnet that launched both attacks bear the fingerprints of Aisuru, a digital siege machine that first surfaced less than a year ago. Menscher said the attack on KrebsOnSecurity lasted less than a minute, hurling large UDP data packets at random ports at a rate of approximately 585 million data packets per second.

“It was the type of attack normally designed to overwhelm network links,” Menscher said, referring to the throughput connections between and among various Internet service providers (ISPs). “For most companies, this size of attack would kill them.”

A graph depicting the 6.5 Tbps attack mitigated by Cloudflare in April 2025. Image: Cloudflare.

The Aisuru botnet comprises a globally-dispersed collection of hacked IoT devices, including routers, digital video recorders and other systems that are commandeered via default passwords or software vulnerabilities. As documented by researchers at QiAnXin XLab, the botnet was first identified in an August 2024 attack on a large gaming platform.

Aisuru reportedly went quiet after that exposure, only to reappear in November with even more firepower and software exploits. In a January 2025 report, XLab found the new and improved Aisuru (a.k.a. “Airashi“) had incorporated a previously unknown zero-day vulnerability in Cambium Networks cnPilot routers.

NOT FORKING AROUND

The people behind the Aisuru botnet have been peddling access to their DDoS machine in public Telegram chat channels that are closely monitored by multiple security firms. In August 2024, the botnet was rented out in subscription tiers ranging from $150 per day to $600 per week, offering attacks of up to two terabits per second.

“You may not attack any measurement walls, healthcare facilities, schools or government sites,” read a notice posted on Telegram by the Aisuru botnet owners in August 2024.

Interested parties were told to contact the Telegram handle “@yfork” to purchase a subscription. The account @yfork previously used the nickname “Forky,” an identity that has been posting to public DDoS-focused Telegram channels since 2021.

According to the FBI, Forky’s DDoS-for-hire domains have been seized in multiple law enforcement operations over the years. Last year, Forky said on Telegram he was selling the domain stresser[.]best, which saw its servers seized by the FBI in 2022 as part of an ongoing international law enforcement effort aimed at diminishing the supply of and demand for DDoS-for-hire services.

“The operator of this service, who calls himself ‘Forky,’ operates a Telegram channel to advertise features and communicate with current and prospective DDoS customers,” reads an FBI seizure warrant (PDF) issued for stresser[.]best. The FBI warrant stated that on the same day the seizures were announced, Forky posted a link to a story on this blog that detailed the domain seizure operation, adding the comment, “We are buying our new domains right now.”

A screenshot from the FBI’s seizure warrant for Forky’s DDoS-for-hire domains shows Forky announcing the resurrection of their service at new domains.

Approximately ten hours later, Forky posted again, including a screenshot of the stresser[.]best user dashboard, instructing customers to use their saved passwords for the old website on the new one.

A review of Forky’s posts to public Telegram channels — as indexed by the cyber intelligence firms Unit 221B and Flashpoint — reveals a 21-year-old individual who claims to reside in Brazil [full disclosure: Flashpoint is currently an advertiser on this blog].

Since late 2022, Forky’s posts have frequently promoted a DDoS mitigation company and ISP that he operates called botshield[.]io. The Botshield website is connected to a business entity registered in the United Kingdom called Botshield LTD, which lists a 21-year-old woman from Sao Paulo, Brazil as the director. Internet routing records indicate Botshield (AS213613) currently controls several hundred Internet addresses that were allocated to the company earlier this year.

Domaintools.com reports that botshield[.]io was registered in July 2022 to a Kaike Southier Leite in Sao Paulo. A LinkedIn profile by the same name says this individual is a network specialist from Brazil who works in “the planning and implementation of robust network infrastructures, with a focus on security, DDoS mitigation, colocation and cloud server services.”

MEET FORKY

Image: Jaclyn Vernace / Shutterstock.com.

In his posts to public Telegram chat channels, Forky has hardly attempted to conceal his whereabouts or identity. In countless chat conversations indexed by Unit 221B, Forky could be seen talking about everyday life in Brazil, often remarking on the extremely low or high prices in Brazil for a range of goods, from computer and networking gear to narcotics and food.

Reached via Telegram, Forky claimed he was “not involved in this type of illegal actions for years now,” and that the project had been taken over by other unspecified developers. Forky initially told KrebsOnSecurity he had been out of the botnet scene for years, only to concede this wasn’t true when presented with public posts on Telegram from late last year that clearly showed otherwise.

Forky denied being involved in the attack on KrebsOnSecurity, but acknowledged that he helped to develop and market the Aisuru botnet. Forky claims he is now merely a staff member for the Aisuru botnet team, and that he stopped running the botnet roughly two months ago after starting a family. Forky also said the woman named as director of Botshield is related to him.

Forky offered equivocal, evasive responses to a number of questions about the Aisuru botnet and his business endeavors. But on one point he was crystal clear:

“I have zero fear about you, the FBI, or Interpol,” Forky said, asserting that he is now almost entirely focused on their hosting business — Botshield.

Forky declined to discuss the makeup of his ISP’s clientele, or to clarify whether Botshield was more of a hosting provider or a DDoS mitigation firm. However, Forky has posted on Telegram about Botshield successfully mitigating large DDoS attacks launched against other DDoS-for-hire services.

DomainTools finds the same Sao Paulo street address in the registration records for botshield[.]io was used to register several other domains, including cant-mitigate[.]us. The email address in the WHOIS records for that domain is forkcontato@gmail.com, which DomainTools says was used to register the domain for the now-defunct DDoS-for-hire service stresser[.]us, one of the domains seized in the FBI’s 2023 crackdown.

On May 8, 2023, the U.S. Department of Justice announced the seizure of stresser[.]us, along with a dozen other domains offering DDoS services. The DOJ said ten of the 13 domains were reincarnations of services that were seized during a prior sweep in December, which targeted 48 top stresser services (also known as “booters”).

Forky claimed he could find out who attacked my site with Aisuru. But when pressed a day later on the question, Forky said he’d come up empty-handed.

“I tried to ask around, all the big guys are not retarded enough to attack you,” Forky explained in an interview on Telegram. “I didn’t have anything to do with it. But you are welcome to write the story and try to put the blame on me.”

THE GHOST OF MIRAI

The 6.3 Tbps attack last week caused no visible disruption to this site, in part because it was so brief — lasting approximately 45 seconds. DDoS attacks of such magnitude and brevity typically are produced when botnet operators wish to test or demonstrate their firepower for the benefit of potential buyers. Indeed, Google’s Menscher said it is likely that both the May 12 attack and the slightly larger 6.5 Tbps attack against Cloudflare last month were simply tests of the same botnet’s capabilities.

In many ways, the threat posed by the Aisuru/Airashi botnet is reminiscent of Mirai, an innovative IoT malware strain that emerged in the summer of 2016 and successfully out-competed virtually all other IoT malware strains in existence at the time.

As first revealed by KrebsOnSecurity in January 2017, the Mirai authors were two U.S. men who co-ran a DDoS mitigation service — even as they were selling far more lucrative DDoS-for-hire services using the most powerful botnet on the planet.

Less than a week after the Mirai botnet was used in a days-long DDoS against KrebsOnSecurity, the Mirai authors published the source code to their botnet so that they would not be the only ones in possession of it in the event of their arrest by federal investigators.

Ironically, the leaking of the Mirai source is precisely what led to the eventual unmasking and arrest of the Mirai authors, who went on to serve probation sentences that required them to consult with FBI investigators on DDoS investigations. But that leak also rapidly led to the creation of dozens of Mirai botnet clones, many of which were harnessed to fuel their own powerful DDoS-for-hire services.

Menscher told KrebsOnSecurity that as counterintuitive as it may sound, the Internet as a whole would probably be better off if the source code for Aisuru became public knowledge. After all, he said, the people behind Aisuru are in constant competition with other IoT botnet operators who are all striving to commandeer a finite number of vulnerable IoT devices globally.

Such a development would almost certainly cause a proliferation of Aisuru botnet clones, he said, but at least then the overall firepower from each individual botnet would be greatly diminished — or at least within range of the mitigation capabilities of most DDoS protection providers.

Barring a source code leak, Menscher said, it would be nice if someone published the full list of software exploits being used by the Aisuru operators to grow their botnet so quickly.

“Part of the reason Mirai was so dangerous was that it effectively took out competing botnets,” he said. “This attack somehow managed to compromise all these boxes that nobody else knows about. Ideally, we’d want to see that fragmented out, so that no [individual botnet operator] controls too much.”

from Krebs on Security https://ift.tt/9lpXzSN
via IFTTT

Red Hat Enterprise Linux 10 llega con nteligencia artificial y seguridad para los entornos híbridos

Red Hat Enterprise Linux 10

Red Hat ha lanzado oficialmente la versión 10 de su sistema operativo empresarial, Red Hat Enterprise Linux (RHEL), marcando un paso decisivo en la evolución del software enfocado a empresas que buscan gestionar infraestructuras modernas, seguras y adaptadas al auge de la inteligencia artificial (IA). Este lanzamiento llega tras varias filtraciones y la aparición anticipada de imágenes ISO en su portal de clientes, unos días antes del esperado anuncio en el Red Hat Summit 2025 de Boston.

La décima generación de RHEL no supone una simple actualización: introduce capacidades pensadas para automatizar, proteger y simplificar la gestión de sistemas híbridos, abriendo la puerta a despliegues más ágiles tanto en entornos locales como en la nube pública. El núcleo de las novedades gira en torno a la integración de IA, la seguridad avanzada y una nueva forma de gestionar el sistema basada en imágenes, en línea con las prácticas de los contenedores.

Red Hat Lightspeed y el impulso de la IA en la administración

Uno de los avances más llamativos es RHEL Lightspeed, un asistente que incorpora IA generativa directamente en el sistema. Este copiloto se presenta como una solución a la escasez de especialistas en Linux, permitiendo a los administradores, tanto veteranos como recién llegados, acceder a orientaciones y recomendaciones contextuales en lenguaje natural directamente desde la línea de comandos. Detrás de Lightspeed hay años de experiencia acumulada en entornos Red Hat, lo que traduce en ayuda concreta para resolver problemas habituales, sugerir buenas prácticas o planificar la evolución de la infraestructura. Red Hat busca con esto reducir los errores, aumentar la productividad y que cualquier perfil profesional pueda abordar la gestión de sistemas complejos con mayor confianza.

Seguridad avanzada en Red Hat Enterprise Linux 10

En el capítulo de seguridad, RHEL 10 destaca por integrar criptografía post-cuántica certificada por los estándares FIPS, una apuesta que anticipa el impacto potencial de la computación cuántica en la protección de datos empresariales. Se trata de implementar algoritmos resistentes a posibles ataques que podrían descifrar datos cifrados hoy en el futuro, junto a mecanismos para certificar la autenticidad e integridad de los paquetes y certificados TLS. Asimismo, Red Hat estrena el complemento Enterprise Linux Security Select Add-On, que permitirá solicitar correcciones específicas para un máximo de 10 vulnerabilidades (CVEs) al año, brindando más control sobre la seguridad del entorno y permitiendo adaptarse a necesidades concretas.

Nueva arquitectura de despliegue: modo imagen y gestión unificada

Otra novedad relevante es el denominado modo imagen, una aproximación que lleva la gestión basada en imágenes a todo el sistema operativo, no solo a las aplicaciones. Esta modalidad facilita la creación, despliegue y gestión del SO y los programas en un flujo de trabajo unificado, simplificando la administración y minimizando las discrepancias de configuración. Así, tanto desarrolladores como equipos de operaciones pueden utilizar la misma metodología, lo que reduce el tiempo de despliegue, el riesgo de errores y la fragmentación. Además, RHEL 10 viene con imágenes preconfiguradas, listas para funcionar en AWS, Google Cloud y Microsoft Azure, reforzando su apuesta por la nube híbrida.

Mejoras para desarrolladores y nuevas arquitecturas

Para los desarrolladores, Red Hat añade soporte para RISC-V en modo vista previa, en colaboración con SiFive, permitiendo experimentar y construir soluciones en una arquitectura que cada vez gana más presencia en la industria. Mediante el repositorio de extensiones de RHEL, también es ahora más sencillo acceder a software de la comunidad, como Podman Desktop. Por otra parte, Red Hat Insights amplía su capacidad predictiva, ofreciendo recomendaciones de paquetes mediante IA antes de los despliegues en producción, para que los equipos tomen decisiones informadas y detecten posibles problemas a tiempo.

Red Hat AI Inference Server: IA generativa a escala y sin ataduras

En sintonía con el auge de las tecnologías de IA, Red Hat refuerza su ecosistema lanzando Red Hat AI Inference Server. Esta solución, integrada con OpenShift AI y RHEL AI, aprovecha el proyecto vLLM para ofrecer inferencia de modelos de IA generativa sobre una amplia variedad de aceleradores de hardware y cualquier entorno de nube. La plataforma soporta modelos optimizados y comprimidos, permitiendo mejorar el rendimiento, reducir la latencia y hacer un uso más eficiente de los recursos. El repositorio gestionado por Hugging Face facilita el acceso a modelos validados y ajustados para IA, agilizando entre dos y cuatro veces la implantación de soluciones, según datos de la compañía. Además, con el proyecto comunitario llm-d, respaldado por nombres como Nvidia o Google, Red Hat busca escalar el servicio de modelos de lenguaje a múltiples usuarios en entornos empresariales complejos.

Cambios técnicos y de compatibilidad de Red Hat Enterprise Linux 10

En cuanto a compatibilidad y requisitos, RHEL 10 abandona definitivamente el soporte para arquitecturas x86 de 32 bits, exigiendo procesadores modernos compatibles con x86-64-v3 y extensiones AVX2, lo que implica que solo equipos relativamente recientes podrán usar esta versión. A nivel de escritorio, se elimina X.org y LibreOffice, apostando por GNOME bajo Wayland como única opción gráfica.

El sistema incorpora además una actualización importante del kernel, mejorando el soporte de hardware y el rendimiento general. Otras mejoras incluyen la gestión de archivos en la consola web, nuevos métodos de acceso remoto basados en RDP y la transición definitiva a PipeWire como servidor de sonido, reemplazando PulseAudio. Flatpak toma protagonismo para la instalación de aplicaciones de escritorio, y se optimiza la descarga de metadatos para ahorrar espacio. Además, los cambios en la gestión de paquetes y repositorios buscan un modelo más simple y directo, suprimiendo módulos en favor de paquetes no modulares.

Disponibilidad y acceso a Red Hat Enterprise Linux 10

Red Hat Enterprise Linux 10 ya puede descargarse desde el portal de clientes de Red Hat para quienes cuenten con una suscripción activa, mientras que los desarrolladores pueden acceder a la versión a través de los programas gratuitos de Red Hat Developer. Para quienes deseen probar la plataforma sin compromiso, se ofrece una edición de evaluación de 60 días.

La nueva versión de RHEL, junto con todo el entorno Red Hat AI y las soluciones presentadas en el Summit, refuerzan la apuesta de la compañía por facilitar el uso de IA generativa, ampliar la automatización y la seguridad, y simplificar la gestión de infraestructuras TI sin importar su escala o complejidad. Con este enfoque, Red Hat busca posicionarse como un referente para organizaciones que necesitan entornos flexibles, seguros y preparados para los retos tecnológicos del futuro.

from Linux Adictos https://ift.tt/pPN13xl
via IFTTT

PAHO and Spain’s Ministry of Health strengthen cooperation in organ, tissue, and cell donation and transplantation in the Americas

PAHO and Spain’s Ministry of Health strengthen cooperation in organ, tissue, and cell donation and transplantation in the Americas

Cristina Mitchell


from PAHO/WHO | Pan American Health Organization https://ift.tt/PdeLcfn
via IFTTT

Lanzamiento de APT 3.1: Nuevas Funciones y Mejoras en Debian y Ubuntu

APT 3.1

APT 3.1 acaba de presentarse como la última evolución de la herramienta de gestión de paquetes esencial para sistemas basados en Debian, marcando un nuevo hito tras la llegada previa de APT 3.0 a principios de abril. Esta nueva versión incorpora avances que afectan tanto a los usuarios de Debian como a los de Ubuntu, prometiendo más funcionalidades y mayor control en la administración de paquetes desde la línea de comandos.

Con la transición a APT 3.1, Ubuntu ha adoptado ya por defecto el nuevo solucionador de paquetes introducido previamente en la serie 3.0. Tras un periodo de pruebas y mejoras, los desarrolladores han considerado que el solucionador 3.0 ofrece la estabilidad suficiente como para reemplazar al anterior, lo que afectará directamente a la gestión y resolución de dependencias dentro del sistema.

APT 3.1 introduce comandos explicativos: «apt why» y «apt why-not

Una de las funcionalidades más comentadas de APT 3.1 es la inclusión de los subcomandos «apt why» y «apt why-not». Estas nuevas herramientas permiten a los usuarios indagar fácilmente sobre el motivo por el que se toma una determinada decisión con los paquetes. Inspirados en las utilidades equivalentes de Aptitude, mostrarán una traza del solucionador detallando por qué se instala, retiene o elimina un paquete concreto, ayudando a entender mejor la gestión del software en sistemas avanzados.

Mayor control sobre los repositorios

Otro aspecto significativo que llega con esta versión es la posibilidad de delimitar los paquetes que se emplearán de cada repositorio gracias a las nuevas opciones «Include» y «Exclude». Esta característica permite definir con precisión qué fuentes de software pueden o no ser utilizadas durante la instalación o actualización, lo que resulta especialmente útil en entornos con múltiples orígenes, versiones o repositorios personalizados.

Mejoras adicionales y ampliación del soporte

El equipo de desarrollo también ha aprovechado este lanzamiento para ampliar la compatibilidad con conexiones HTTPS en dselect, reforzando la seguridad en la gestión de descargas e instalaciones de paquetes. Además, se han corregido errores detectados y se han implementado pequeñas optimizaciones que redundan en una experiencia de usuario más fluida y fiable.

APT 3.1 está disponible en el canal Experimental de Debian, y se espera su llegada progresiva a otras ramas y distribuciones basadas en esta popular familia GNU/Linux. Para conocer todos los detalles y novedades sobre el desarrollo de APT, puede consultarse la web oficial de seguimiento de Debian.

Este lanzamiento aporta un avance en la madurez y versatilidad de la gestión de paquetes en sistemas basados en Debian, ofreciendo nuevas herramientas tanto para usuarios avanzados como para quienes desean un mayor control y transparencia durante la instalación o actualización de software en Linux.

from Linux Adictos https://ift.tt/A8xZGWs
via IFTTT

Microsoft abre el código de Windows Subsystem for Linux (WSL): qué cambia y qué queda cerrado

WSL open source

Microsoft ha dado un paso importante en su relación con el software de código abierto al anunciar que el Windows Subsystem for Linux (WSL) pasa a ser mayoritariamente open source. Tras casi una década de peticiones por parte de la comunidad de desarrolladores, la compañía pone a disposición de todos el código de esta herramienta que permite ejecutar distribuciones Linux dentro de Windows sin necesidad de máquinas virtuales tradicionales o arranques duales.

Desde su lanzamiento inicial como parte de la actualización Anniversary Update de Windows 10 en 2016, el desarrollo de WSL ha atravesado varias etapas. Empezó como una capa de compatibilidad (WSL 1) que permitía ejecutar binarios de Linux traduciendo las llamadas al sistema, pero con limitaciones notables en cuanto a compatibilidad. La llegada de WSL 2 en 2019, con un kernel de Linux real ejecutándose en una máquina virtual ligera, supuso una mejora sustancial en rendimiento, compatibilidad y nuevas funciones como el soporte para GPU, systemd y aplicaciones gráficas.

El código fuente ya está disponible (pero no todo)

A partir de ahora, el corazón de WSL (sobre todo lo que corresponde a WSL 2 y sus herramientas principales) se puede consultar, modificar y adaptar desde su repositorio en GitHub. Esto incluye utilidades como wsl.exe, servicios en segundo plano y los daemons del lado Linux que gestionan la red y otras funciones clave. Además, los desarrolladores pueden proponer nuevas características, enviar correcciones de errores e incluso construir WSL desde el propio código disponible.

No obstante, no todos los componentes serán abiertos. Entre lo que queda fuera están lxcore.sys (el componente de kernel necesario solo para WSL 1), así como los archivos P9rdr.sys y p9np.dll implicados en la redirección del sistema de archivos entre Windows y Linux (\wsl.localhost). Microsoft considera que estos elementos siguen formando parte integral del sistema operativo Windows y no serán liberados, al menos por el momento.

Una evolución acelerada separada del ciclo de actualizaciones de Windows

El proceso para abrir el código de WSL ha requerido una reestructuración interna para independizar el proyecto de las grandes versiones de Windows. Desde 2021, WSL ya se distribuye como paquete independiente, permitiendo mayor agilidad en las actualizaciones y la integración de nuevas functionalities sin estar atado al calendario habitual de actualizaciones del sistema. Esto ha facilitado responder más rápido a las necesidades de los usuarios y a la comunidad.

Microsoft destaca que el éxito de WSL no hubiera sido posible sin el apoyo y las aportaciones de la comunidad. Incluso antes de que el código fuese abierto, muchos expertos y entusiastas han colaborado reportando problemas, sugiriendo mejoras y optimizando la herramienta para hacer que la convivencia entre Windows y Linux sea cada vez más fluida.

¿Qué pueden hacer los desarrolladores ahora con WSL?

Con el código de WSL disponible, cualquier interesado puede analizar cómo funciona el subsistema, compilar su propia versión o proponer cambios y mejoras directamente a Microsoft. Las posibilidades van desde pequeñas correcciones de errores hasta nuevas funciones para integrarse mejor con servicios de Linux, optimizar el rendimiento o adaptar WSL a necesidades específicas.

Por otra parte, el hecho de liberar la mayor parte del proyecto también abre la puerta a que, en caso de que Microsoft deje de dar soporte oficial, la comunidad pueda continuar desarrollando versiones alternativas.

Microsoft no ha detallado cómo gestionará exactamente las aportaciones ni si existirá un comité específico de supervisión, pero la apertura supone un cambio de mentalidad respecto al pasado y refuerza la apuesta del gigante de Redmond por una colaboración más abierta con la comunidad de código libre.

Este movimiento impulsa a WSL hacia una mayor autonomía y colaboración, permitiendo a los entusiastas y desarrolladores participar activamente en su evolución, lo que favorece la innovación y la mejora continua en la integración entre Linux y Windows.

from Linux Adictos https://ift.tt/MV5xLTW
via IFTTT