Archinstall 3.0.5: Novedades, Seguridad Mejorada y Nuevas Opciones de Escritorio

Archinstall 3.0.5

Archinstall, el instalador de Arch Linux basado en menús, ha recibido una importante actualización con su versión 3.0.5. Esta nueva entrega incorpora varias características que amplían sus posibilidades, especialmente para quienes buscan mayor flexibilidad y seguridad en el proceso de instalación de este sistema operativo.

La versión 3.0.5 no solo introduce nuevas opciones para el entorno de escritorio, sino que también se centra en reforzar la seguridad y optimizar la experiencia post-instalación. Todo ello bajo el objetivo de facilitar el acceso a usuarios menos experimentados sin sacrificar control ni personalización.

Más opciones de escritorios y gestores de ventanas

Entre las principales novedades de Archinstall 3.0.5 destaca la inclusión de perfiles para los gestores de ventanas Labwc, Niri, River y Xmonad. Estos se suman al catálogo ya existente y permiten a los usuarios elegir entre diferentes formas de interactuar con su escritorio, desde apilados hasta mosaico, adaptándose así a todo tipo de preferencias y estilos de trabajo.

En esta actualización, además de los nuevos entornos, se han mejorado la compatibilidad y el soporte para Sway y Hyprland, dos opciones populares en el ecosistema Wayland, ofreciendo una experiencia más pulida tras la instalación.

Archinstall 3.0.5 refuerza de la seguridad de usuario

Otra incorporación muy relevante es la posibilidad de cifrar la información de configuración de usuario, lo que ayuda a proteger datos sensibles desde el primer momento. A partir de ahora, las contraseñas no se almacenan como texto plano, sino que se guardan mediante hash, lo cual supone un avance significativo en materia de protección de credenciales.

Nuevas opciones tras la instalación y ajustes en la partición

Archinstall 3.0.5 también introduce un menú mejorado para después de la instalación, con opciones como reiniciar el sistema, acceder al entorno chroot o salir directamente al medio de instalación Archiso. Estas facilidades permiten continuar configurando el sistema o solucionar problemas cómodamente justo después de instalar.

En cuanto al proceso de particionado, se han implementado mejoras en la detección y asignación de tipos de partición, así como en la gestión de errores de configuración. Destaca también que la partición de arranque en sistemas MBR comenzará ahora, por defecto, en 1MiB, y se han corregido problemas con la creación de subvolúmenes Btrfs.

Ajustes y correcciones adicionales en Archinstall 3.0.5

El instalador adopta por defecto la ruta EFI estándar para el gestor de arranque Limine al instalar en USB, lo que simplifica este tipo de instalaciones. Además, se han solucionado varios errores detectados en versiones anteriores, mejorado la validación de la configuración de discos y actualizado algunas traducciones.

Esta versión ya está disponible en los repositorios estables de Arch Linux. Tras actualizar o descargar la última imagen ISO, basta con ejecutar el comando archinstall para acceder a las novedades. Si aún no se ha actualizado, se puede hacer fácilmente con sudo pacman -Sy archinstall.

Gracias a estos avances, quienes elijan Arch Linux disponen de un instalador más versátil y seguro para establecer su sistema base.

from Linux Adictos https://ift.tt/i9z6HFM
via IFTTT

Lo reconozco: estoy usando Windows y estoy encantado. Pero ¿por qué?

Mini PC con Windows

Sí, lo reconozco: estoy usando Windows y estoy encantado. ¿Cómo es posible, si me pasé a Linux hace varios lustros y no he mirado atrás? Bueno, todo tiene una explicación, empezando porque no soy un fanboy ni un hater, sé perfectamente que hay diferentes opciones y cada una tiene sus puntos fuertes y débiles. Además, y os hago un pequeño spoiler, no, no lo uso como sistema operativo principal ni en un portátil secundario.

Estoy usando Windows, estoy encantado — quizá lo diga así, pero habría que matizar mucho — y tiene un sentido: lo uso en lo que ahora es mi TV Box. Esta historia empieza hace más de 6 años. Cuando compré la Raspberry Pi 4, era justamente ese el uso que quería hacer de ella. Mi error fue pensar que sería un buen mini PC, pero pasé por alto la arquitectura, y que hay mucho software que no está disponible.

Más adelante adquirí una Xiaomi Mi Box, y el rendimiento, desde mi punto de vista, era pésimo. Pero bueno, lo usé un tiempo y mis alegrías me dio, hasta que se lo regalé a un sobrino. Más adelante reconvertí un viejo portátil en TV Box con Linux, pero no terminaba de funcionar todo a mi gusto — por ejemplo, Prime Video no se veía en HD. He vuelto a usar Android TV, esta vez en la RPi4, pero muchas de las fuentes que encuentro son en 4K y no puede con ellas. Antes de todo, adquirí por 150€ (creo recordar) un Apple TV, y es de las peores inversiones que he hecho en mi vida porque no se puede ver nada «no oficial» en ella.

Un mini PC con Windows, el mejor TV Box posible

Recientemente he pensado en un mini PC con Windows, y tras mirar no mucho en Aliexpress, me compré uno por 110€. ¿Marca? Mejor no la digo, porque no tiene ningún nombre reconocible. ¿Cuánto durará? Espero que mucho: los componentes son, en teoría, parecidos a los que encontramos en otros mini PC que valen unos 100€ más. Llegados a este punto, si alguien quiere hacer como yo, que  lo haga, pero teniendo en cuenta que la apuesta puede no salir tan bien. A mí, de momento, sí me merece la pena.

La RPi4 valía, si sumamos placa, caja, cable de carga — que terminé comprando el original porque el que me venía en la caja de terceros no iba bien — y alguna SD, cerca de 100€. Y era arm64. El mini PC que compré para ser mi nuevo TV Box tiene un procesador Intel N100 con arquitectura x86_64, 16GB de RAM — normalita, no la más nueva y rápida — y 512GB de almacenamiento en disco SSD, y su precio eran 110€. El Apple TV es incluso más caro, y no puedes usar Kodi en él.

Detalle, creo que importante: desde hace años, tengo un teclado inalámbrico, lo que me facilita moverme por un sistema operativo que esta diseñado para su uso con teclado y ratón.

El por qué de esta decisión

Antes de comprarlo me informé de si ese mini PC podría con contenido 4K. Y no, no tengo una tele grande ni con esa resolución; es, sencillamente, que mucho del contenido que encuentro ahora está en esa resolución. Básicamente es para tener más opciones.

La RPi4 no podía con 4K, y cuando usaba una distro Linux veía lo que se conoce como tearing, que es como una línea que va de parte a parte en algunos fotogramas. El Apple TV está muy bien, no lo negaré, pero sólo para lo que permite hacer. La Xiaomi se me quedaba justa y mi portátil con Linux, muy viejete el, tres cuartos de lo mismo.

Usos que hago de él

Y aquí entra el mini PC sin marca reconocida, pero con Windows. Con él puedo:

  • Ver Prime Video en HD. Si quiero descargar una película, por el motivo que sea, puedo usar la aplicación para Windows. Si no quiero nada de publicidad y ver el contenido sin descargar, puedo hacerlo con Firefox y uBlock Origin.
  • Stremio: esto sí me iba en la RPi4 con Android TV, pero no poder reproducir las fuentes en 4K me hacía perder mucho tiempo en algunas ocasiones.
  • Kodi: también me iba en la RPi4 con Android TV, pero tenía el mismo problema.
  • Navegador 100% de escritorio para lo que me venga en gana.
  • VPN o DNS de Cloudflare sin complicaciones. Windows tiene app para OpenVPN y WireGuard, y puedo usar la VPN gratuita de ProtonVPN para saltarme bloqueos. También tiene disponible Cloudflare WARP. Insisto, sin complicaciones.
  • No «quemar» mi Steam Deck. La deck si puede con mucho de lo anterior. Menos ver Prime Video en HD, sí, me servía. Pero la estaba usando demasiado, constantemente, y también poniendo, sacando del dock… Sentía que me la podía cargar en cualquier momento o acortar la vida útil de la batería.

Ni alababa a Windows antes ni lo alabo ahora

Yo pienso que hay que ser inteligente y usar lo mejor en cada caso. Puede ser que no parezca muy inteligente gastarse 110€ en un aparato para usarlo de TV Box, pero es más barato que la NVIDIA Shield TV y otros así de potentes, y hacen menos. Al final me he decantado por un mini PC porque todo está para Windows, y no todo lo está para Linux ni funciona tan bien en Android.

Pero no todo es perfecto. Sigue poniéndome nervioso cuando el antivirus se carga un complemento de Kodi y tengo que buscarme la vida para que lo deje en paz, por no hablar del cortafuegos que me ha llegado a bloquear Stremio y/o Kodi (ya sé que es culpa mía pero…). El sistema operativo no me encanta, ni mucho menos, pero si va bien cuando has encontrado lo que querías y durante ese uso en concreto, pues eso está bien.

Así que no, no voy a pasarme a Windows ni a defenderlo a capa y espada… aunque se viene algún que otro artículo tipo Linux vs. Windows en el que hablaré de puntos en los que podría mejorar Linux o su software disponible.

from Linux Adictos https://ift.tt/frX8SLe
via IFTTT

Training Solo: Nuevas vulnerabilidades afectan a CPUs Intel y Arm

Training Solo

Recientemente se han dado a conocer nuevas vulnerabilidades de seguridad que afectan tanto a procesadores Intel como a varios modelos de Arm, poniendo el foco otra vez en los problemas derivados de la ejecución especulativa en CPUs modernas. Aunque ya existían defensas para ataques como Spectre, esta vez el grupo de brechas bautizado como Training Solo evidencia que, incluso aplicando las protecciones conocidas, los sistemas no están completamente a salvo.

Los hallazgos provienen del equipo de investigadores de VUSec, quienes han demostrado que las medidas clásicas de aislamiento entre dominios (por ejemplo, entre usuario y kernel) no bastan para detener ciertos ataques de canal lateral. Training Solo introduce nuevos métodos para romper esa separación de privilegios, permitiendo a un atacante manipular la predicción de saltos dentro del mismo dominio y, como resultado, lograr la filtración de información confidencial del sistema.

¿En qué consiste Training Solo y qué CPUs se ven afectadas?

El ataque Training Solo se basa en explotar la predicción de saltos (branch prediction), que es una funcionalidad esencial en las arquitecturas modernas para agilizar la ejecución de instrucciones. Los investigadores han identificado tres variantes principales de este ataque:

  • Ataques basados en el historial: afectan a todos los procesadores Intel con eIBRS, incluyendo los más recientes (Lunar Lake / Arrow Lake), y a ciertos modelos Arm.
  • Indirect Target Selection (ITS – CVE-2024-28956): está presente en CPUs Intel Core de 9ª a 11ª generación, y en Xeon de 2ª y 3ª.
  • Problema Lion Cove (CVE-2025-24495): específico de núcleos Intel Lion Cove, como los presentes en Lunar Lake y Arrow Lake.

La explotación de estas vulnerabilidades permite a un atacante, incluso sin privilegios elevados, extraer datos del kernel o de otras áreas protegidas de la memoria. Por ejemplo, los investigadores han demostrado que se pueden filtrar hasta 17 KB por segundo de memoria del núcleo en procesadores Intel recientes. Además, han descubierto que dos de estos problemas rompen por completo el aislamiento entre usuario, invitado y hypervisor, reabriendo la posibilidad de ataques clásicos tipo Spectre-v2.

Cómo funcionan las variantes y por qué se consideran un reto

Hasta ahora, se asumía que la separación de dominios era la mejor defensa contra ataques de este tipo, ya que la predicción de saltos solo se veía comprometida cuando un proceso podía entrenarla desde otro dominio. Training Solo desafía esta suposición, ya que permite que todo el proceso de entrenamiento y explotación se realice dentro del mismo dominio, lo que hace más difícil su detección y miticación.

El ataque aprovecha mecanismos como la inyección de instrucciones en el Branch Target Buffer, colisiones en la cache de direcciones de salto, y la influencia cruzada de saltos directos e indirectos. Estas técnicas consiguen revelar información sensible como contraseñas o fragmentos de texto. Además, la velocidad conseguida es más que suficiente para provocar fugas relevantes en entornos sensibles.

Reparar Training Solo: parches, microcódigo y consejos de mitigación

La solución frente a estas vulnerabilidades es múltiple. En el caso de Intel, es esencial instalar la última actualización de microcódigo proporcionada por el fabricante, que aborda los problemas detectados en las predicciones de salto. Para el sistema operativo, es clave actualizar el kernel de Linux a una versión que incorpore los parches para limpiar el estado del predictor entre contextos y mitigar las variantes ITS y otras. En entornos virtualizados, también se han publicado parches para hipervisores como KVM.

En el caso de Arm, la mitigación se concentra en el lado del kernel y depende del modelo concreto, ya que no existe una vía única de actualización de microcódigo.

Las CPUs de AMD no se ven afectadas, ya que su mecanismo Auto IBRS previene la ejecución especulativa de saltos indirectos de la forma en que se aprovecha en este ataque. La importancia de mantenerse informado sobre otras vulnerabilidades relacionadas con Spectre y eBPF también es relevante para comprender el contexto de estas amenazas.

Impacto práctico y recomendaciones

A pesar de que la explotación requiere en la mayoría de casos acceso al sistema o la ejecución de código local, el potencial de robo de credenciales o información reservada sigue siendo considerable. Los expertos aconsejan implementar las actualizaciones disponibles lo antes posible y vigilar periódicamente los avisos de seguridad relacionados con nuevas campañas de este tipo.

Entre los procesadores afectados destacan Intel Rocket Lake, Ice Lake, Tiger Lake, Comet Lake, Coffee Lake, Cascade Lake, Cooper Lake y las últimas generaciones de CPUs Arm, además de los modelos más recientes como Arrow Lake y Lunar Lake. En todos los casos, es recomendable realizar pruebas de rendimiento tras aplicar los parches para comprobar si las mitigaciones generan sobrecostes visibles.

Este grupo de vulnerabilidades demuestra que los ataques de canal lateral continúan evolucionando y que tener sistemas seguros requiere una vigilancia y actualización constantes, así como el compromiso conjunto de fabricantes, desarrolladores de sistemas operativos y usuarios avanzados.

from Linux Adictos https://ift.tt/QK1dbl3
via IFTTT

Mesa 25.0.6: Solución imprescindible para jugar DOOM: The Dark Ages en Linux con GPU AMD

Mesa 25.0.6

La llegada de DOOM: The Dark Ages ha supuesto un hito importante no solo para quienes esperan con ganas la nueva entrega, sino también para la comunidad de usuarios de Linux con tarjetas gráficas AMD. Una serie de problemas de compatibilidad habían puesto en jaque la posibilidad de disfrutar del título mediante Steam y Proton en sistemas abiertos, pero Mesa 25.0.6 ha llegado para poner las cosas en su sitio.

Este parche llega justo a tiempo para corregir fallos y bloqueos críticos que impedían ejecutar el juego correctamente en configuraciones con GPU AMD, especialmente en arquitecturas RDNA2, RDNA3 y RDNA4.

Mesa 25.0.6, actualización clave para usuarios de AMD y Linux

Uno de los problemas más destacados detectados era que, con versiones previas de Mesa, DOOM: The Dark Ages podía bloquearse, no mostrar gráficos o no arrancar debido a la gestión atípica de memoria y recursos del motor del juego. Para solventarlo, los desarrolladores introdujeron parámetros y correcciones específicas en RADV (el driver Vulkan libre para AMD), como la opción radv_force_64k_sparse_alignment y otros ajustes automáticos que ahora están activados por defecto cuando se detecta este título.

Actualizar a Mesa 25.0.6 resulta esencial para los jugadores que quieran enfrentarse al nuevo DOOM en el día de lanzamiento. Además, las siguientes revisiones (25.0.7 y 25.1.1) continúan solucionando problemas menores y mejorando la experiencia para quienes dispongan de ramas más recientes del driver gráfico.

Requisitos y recomendaciones para disfrutar de DOOM: The Dark Ages

  • Tener instalada la versión Mesa 25.0.6 o superior. De lo contrario, pueden aparecer errores como pantallas negras, cierres inesperados o fallos durante la inicialización del motor.
  • Usuarios de Steam Deck en modo Linux y equipos con Windows también deben actualizar a los últimos drivers. En el caso de la plataforma de Microsoft, solo a partir de Adrenalin Edition 25.5.1 de AMD se evitan estos conflictos.
  • La sincronización entre los desarrolladores del juego y del driver ha sido crucial para evitar que los propietarios de hardware AMD quedaran excluidos del estreno.

Este caso marca un precedente en 2025, al ser uno de los primeros grandes lanzamientos en exigir versiones de drivers actualizadas tanto para Windows como para Linux. La colaboración continua entre fabricantes de hardware y equipos responsables del software gráfico resulta vital para garantizar la compatibilidad y el buen funcionamiento de los títulos más recientes.

Para quienes tengan sistemas Linux o GPUs AMD y quieran jugar a DOOM: The Dark Ages sin problemas, mantener actualizado el software de drivers es fundamental para asegurar una experiencia fluida y sin inconvenientes desde el inicio.

from Linux Adictos https://ift.tt/G3ZfCsa
via IFTTT

openSUSE elimina Deepin Desktop por riesgos de seguridad y cambios en la distribución

openSUSE se carga Deepin

La comunidad de usuarios de openSUSE se ha visto sorprendida por una decisión significativa en el ecosistema de la distribución: el entorno gráfico Deepin ha sido retirado de los repositorios oficiales debido a una serie de incidencias que afectan a la seguridad y al proceso de empaquetado del software, según ha anunciado el equipo de seguridad de SUSE.

Esta medida afecta tanto a usuarios actuales como a quienes buscan alternativas visuales atractivas dentro de Linux. Deepin, conocido por su diseño moderno y cuidada estética con clara inspiración en Windows 11, había conseguido posicionarse como una opción popular en varias distribuciones, incluyendo spins comunitarios de openSUSE.

Motivos detrás de la eliminación de Deepin en openSUSE

Según una publicación reciente del equipo de seguridad de SUSE, el entorno Deepin presentaba graves deficiencias, destacando la presencia de fallos graves en componentes como D-Bus y Polkit. Además, el módulo dde-api-proxy mostraba vulnerabilidades que potencialmente exponían los sistemas a ataques.

El problema se agravó con la inclusión de un paquete denominado deepin-feature-enable, que permitía la instalación de archivos de configuración sin pasar por la revisión y los controles habituales de seguridad de openSUSE. Esta práctica supone un importante incumplimiento de las políticas de seguridad y empaquetado de la distribución.

A pesar de los avisos enviados a los desarrolladores de Deepin, la respuesta fue insuficiente y, en la mayoría de los casos, ausente. Como consecuencia, la confianza en la capacidad de mantenimiento y respuesta del proyecto Deepin por parte de SUSE se ha visto muy comprometida.

Qué cambia para los usuarios de openSUSE

Para quienes ya utilizaban Deepin en openSUSE Leap 15.6, el paquete deepin-feature-enable será eliminado, aunque el resto de componentes podrán seguir funcionando. No obstante, en próximas versiones como Leap 16.0 y Tumbleweed, ya no estará disponible ningún paquete oficial relativo a Deepin Desktop.

El repositorio no oficial del empaquetador permanecerá accesible para usuarios que deseen instalar Deepin manualmente, pero la distribución deja claro que no recomienda su uso y advierte de los riesgos, siendo el usuario quien asuma toda la responsabilidad.

El peso de Deepin en el panorama Linux y sus retos

Deepin no es un actor secundario en el mundo del software libre, especialmente en China, donde representa una de las distros con más implantación y una enorme base de usuarios. El entorno compite con otros como UKUI, también con fuerte presencia en Asia.

Las distros chinas suelen llamar la atención por su nivel de acabado visual y la integración de funciones avanzadas como reconocimiento facial o chatbots, pero los expertos señalan que la calidad del código y los controles de seguridad aún presentan carencias relevantes respecto a distribuciones occidentales.

Nuevos horizontes para openSUSE Leap 16

La eliminación de Deepin llega en un momento de profundos cambios para openSUSE. El lanzamiento beta de Leap 16 introduce novedades como el abandono de Xorg en favor de Wayland como servidor gráfico por defecto, la sustitución de YaST por herramientas como Cockpit y Myrlyn para la administración y gestión de paquetes, y un fuerte impulso a los sistemas inmutables que permiten una mayor seguridad y control sobre las modificaciones del sistema.

Estos cambios responden a una tendencia de simplificación y modernización, aunque pueden suponer un reto para usuarios veteranos acostumbrados a métodos tradicionales de gestión y configuración en Linux.

openSUSE refuerza, con esta decisión, su apuesta por la seguridad y la confianza, estableciendo la protección del usuario como prioridad sobre la apariencia o las modas en el desarrollo de escritorios. Los usuarios interesados en probar Deepin podrán seguir haciéndolo, pero deberán ser plenamente conscientes de los riesgos y asumirlos por su cuenta y riesgo.

from Linux Adictos https://ift.tt/nP9s0YH
via IFTTT

Mozilla Firefox traslada su desarrollo a GitHub: razones, ventajas y retos

Firefox en GitHub

La reciente noticia sobre el traslado del desarrollo principal de Firefox a Github (aquí el repositorio) ha generado gran expectación y debate dentro del mundo del software libre y el desarrollo web. La decisión de Mozilla impacta tanto a los desarrolladores que contribuyen al navegador como a quienes siguen de cerca la evolución del open source. Y no es para menos: hablamos de uno de los proyectos más emblemáticos y representativos del software libre, que da un giro importante en su flujo de trabajo y en sus herramientas.

El cambio implica detalles técnicos de peso, pero también ha despertado opiniones encontradas sobre las implicaciones de depender de una plataforma comercial como GitHub, propiedad de Microsoft. Por eso, en este artículo te contamos en profundidad qué significa realmente esta transición, qué beneficios y riesgos puede acarrear para la comunidad, y cómo se está llevando a cabo el proceso desde un punto de vista técnico y organizativo.

¿Por qué Mozilla traslada el desarrollo de Firefox a GitHub?

Durante años, Mozilla ha utilizado Mercurial como su principal sistema de control de versiones para el proyecto Firefox, complementándolo con una serie de herramientas propias y de terceros como Bugzilla, Phabricator y Lando. Sin embargo, dado que tanto el ecosistema del software libre como las preferencias de la comunidad han ido evolucionando, la organización opta ahora por adoptar Git y GitHub como base para el desarrollo de Firefox.

La razón principal de este movimiento es simplificar el flujo de trabajo de los desarrolladores. Hasta ahora, muchos colaboradores debían familiarizarse con dos sistemas diferentes, lo que suponía una barrera de entrada. Git, al ser la herramienta estándar en la mayoría de proyectos de código abierto, facilita atraer nuevos participantes y reducir la carga administrativa y técnica de mantener dos infraestructuras paralelas.

Además, GitHub ofrece una serie de opciones avanzadas para la gestión de versiones, la colaboración y la revisión de código que no están disponibles de forma nativa en otros sistemas o plataformas. Esto puede traducirse en un proceso de desarrollo más ágil, con mayor visibilidad y facilidad para integrar contribuciones externas.

El proceso de migración: una transición en dos fases

La estrategia de Mozilla consiste en realizar la migración en dos etapas. En la primera, Git se establece como sistema primario de control de versiones mientras se mantiene la sincronización con Mercurial. Esta fase de coexistencia permite a los equipos acostumbrarse gradualmente al nuevo flujo de trabajo sin perder compatibilidad con los métodos anteriores.

En una segunda etapa, la infraestructura principal se transfiere completamente a Git, abandonando el uso de Mercurial por parte de la organización. En ese punto, GitHub se convierte en el repositorio central desde donde se gestionarán la mayoría de las tareas vinculadas al desarrollo, como las revisiones de código, la integración continua y la coordinación con colaboradores externos.

Es importante subrayar que, al menos inicialmente, Mozilla ha decidido no habilitar Issues ni Pull Requests en GitHub, lo que refleja cierta cautela para evitar una dependencia excesiva de la plataforma y mantener parte de su independencia.

Preocupaciones de la comunidad open source

La decisión de llevar el desarrollo de Firefox a GitHub no ha estado exenta de polémica. Parte de la comunidad, tanto dentro como fuera de Mozilla, ha expresado dudas sobre la conveniencia de confiar en una plataforma comercial y centralizada, dado que GitHub pertenece a Microsoft, una de las grandes corporaciones tecnológicas.

Algunos usuarios y desarrolladores han manifestado que, si bien Git como sistema distribuidor de versiones favorece la descentralización, centralizar el código en GitHub va en la dirección contraria y puede generar riesgos asociados a la dependencia, la privacidad y el control del proyecto a largo plazo. Además, existe un temor a que las decisiones estratégicas queden condicionadas por intereses comerciales ajenos al espíritu original del software libre.

En varios foros y listas de correo, como la de Google Groups y Lobsters, la comunidad ha debatido tanto sobre las ventajas de la migración como sobre sus desventajas. Mientras que algunos valoran la facilidad de uso y la popularidad de GitHub, otros consideran que Mozilla debería apostar por infraestructuras autogestionadas o, al menos, por alternativas no propietarias.

Ventajas prácticas de la migración a GitHub

A pesar de las críticas, el traslado de Firefox a GitHub también ofrece ventajas muy tangibles:

  • Accesibilidad para nuevos desarrolladores, ya que la mayoría está familiarizada con Git y GitHub.
  • Mejor visibilidad de las contribuciones y del historial de cambios, lo que facilita el trabajo en equipo y la revisión de código.
  • Automatización de pruebas y despliegues, mediante la integración con servicios de CI/CD asociados a GitHub.
  • Capacidad para atraer mayor número de colaboradores, ampliando la base de usuarios y desarrolladores activos.

Por otro lado, la documentación oficial sobre la estructura del código y cómo construir Firefox se mantiene accesible desde las webs de la propia Mozilla, asegurando que quienes deseen contribuir cuenten siempre con información actualizada y detallada. Además, desde la propia repositorio en GitHub es sencillo encontrar enlaces a foros de ayuda, salas de chat y canales de soporte.

¿Qué cambiará para los colaboradores y usuarios de Firefox?

Para quienes contribuyen al desarrollo de Firefox, la principal diferencia será el cambio en la plataforma de colaboración. Ya no tendrán que lidiar con dos sistemas de control de versiones, y podrán aprovechar las facilidades de GitHub para clonar, bifurcar y sincronizar el código. Todo esto reduce la curva de aprendizaje y el tiempo invertido en tareas administrativas.

En cuanto a los usuarios finales, el impacto en el día a día será mínimo, aunque es posible que se beneficien indirectamente de un desarrollo más ágil, actualización más frecuente de versiones de prueba (nightly builds) y mayor transparencia sobre la evolución del proyecto.

Riesgos y dudas sobre el futuro de Mozilla y Firefox

La migración a GitHub plantea interrogantes sobre la independencia de Mozilla y la seguridad a largo plazo. Ya existe cierta dependencia de Google, que aporta financiación significativa al proyecto, y ahora se añade la dependencia tecnológica de Microsoft como propietario de GitHub.

Hay voces en la comunidad que insisten en que el código fuente sigue siendo portable y el proyecto podría trasladarse a otra plataforma si fuera necesario en el futuro. Sin embargo, la tendencia de que los repositorios terminen centralizados en grandes proveedores genera preocupación entre quienes apuestan por infraestructuras y filosofías genuinamente descentralizadas.

También se ha señalado que una parte del ecosistema colaborativo de Mozilla puede resentirse si GitHub pasa a gestionar tareas esenciales como la gestión de incidencias o la revisión de código. Por eso, la decisión inicial de no habilitar Issues ni Pull Requests ayuda a mitigar al menos parte de estos miedos, aunque podría ser una medida temporal.

La visión oficial de Mozilla y la documentación disponible

En el propio repositorio oficial de Firefox en GitHub se pueden consultar enlaces a documentación sobre la organización del código fuente, guías para contribuir, detalles sobre compilación y construcción del navegador, así como canales de ayuda y soporte a través de Matrix y otros foros.

Mozilla insiste en que las versiones nightly (orientadas a desarrolladores y testers) seguirán estando disponibles desde sus canales habituales, advirtiendo que pueden contener errores o inestabilidad propia de versiones de desarrollo.

from Linux Adictos https://ift.tt/Nr5cki7
via IFTTT

KDE Frameworks 6.14 introduce mejoras visuales, optimiza la búsqueda y potencia el desarrollo multiplataforma

KDE Frameworks 6.14

La publicación de KDE Frameworks 6.14 supone una evolución importante dentro del conjunto de más de 70 bibliotecas complementarias para Qt, fundamental para quienes utilizan tanto las aplicaciones KDE como el entorno de escritorio KDE Plasma en sistemas Linux. Esta actualización llega continuando con el ritmo mensual de lanzamientos que caracteriza a este proyecto y, en este caso, incorpora un abanico de mejoras y nuevas capacidades dirigidas a usuarios y desarrolladores.

Una de las principales novedades reside en la optimización de la experiencia de creación de archivos en aplicaciones como Dolphin y otras basadas en KIO. El diálogo para crear archivos nuevos se ha rediseñado, presentando ahora el icono representativo del archivo o carpeta que se va a crear, dotando al proceso de un toque más visual. Además, se han realizado cambios para que la selección de archivos en ciertos cuadros de diálogo sea más precisa, incluso cuando se utiliza la selección por un solo clic.

KDE Frameworks 6.14 introduce mejoras en el sistema de búsqueda y estabilidad

El motor de búsqueda Baloo ha dado un salto en cuanto a fiabilidad gracias a que ahora normaliza los directorios de trabajo antes de realizar una consulta. Esto elimina problemas relacionados con rutas inconsistentes que podían dificultar la búsqueda de archivos, permitiendo búsquedas más rápidas y precisas. Además, la capacidad para filtrar archivos por nombre en los cuadros de abrir y guardar ahora responde mejor al usar combinaciones de teclas, lo que simplifica la gestión de documentos.

Renovación y ampliación del sistema de iconos

El paquete Breeze Icons, ampliamente utilizado en KDE, recibe mejoras notables: se han añadido nuevos iconos animados para la configuración, se ha renovado el aspecto de los iconos del área de notificación de KDE Connect, y se ha corregido la anterior confusión de iconos relacionada con Telegram Snap, haciendo que la interfaz sea aún más intuitiva y coherente. Se suma el soporte para iconos con el tema Breeze en la bandeja del sistema para Telegram Desktop, reforzando la integración visual.

Mejoras de seguridad, compatibilidad y accesibilidad

El módulo KArchive ha sido reforzado en términos de seguridad y robustez, solucionando una vulnerabilidad de desbordamiento de búfer y mejorando la gestión de archivos ZIP. El componente KColorScheme ahora es capaz de detectar automáticamente el modo de alto contraste en Windows, generando paletas adaptadas para mejorar la accesibilidad, al tiempo que se han eliminado códigos obsoletos para aligerar el sistema.

KDE Frameworks 6.14: nuevas funciones y corrección de errores en múltiples módulos

El módulo KIO, enfocado en el manejo de archivos, incorpora una barra de filtrado rápido en sus widgets y corrige problemas detectados al navegar mediante clics. También se ha restablecido la función de “selección por clic único” en los elementos con distintivo. Kirigami, el framework gráfico base de muchas aplicaciones KDE, también recibe ajustes en la presentación de los títulos de los diálogos y en la gestión de desplazamiento, mejorando tanto la usabilidad en pantallas estrechas como la apariencia visual general.

La actualización también resuelve diversos fallos, como mensajes con enlaces inactivos en Configuración del sistema, problemas en la representación de iconos dentro del gestor de tareas de Plasma, o errores en Kirigami.ScrollablePage que provocaban desplazamiento horizontal innecesario en Plasma Discover. Además, se han corregido más de una veintena de fallos categorizados como de “15 minutos”, enfocados en la estabilidad general del entorno.

Los usuarios interesados pueden consultar todos los detalles en la página oficial de anuncios de la versión y, en breve, encontrarán este paquete en los repositorios de sus distribuciones Linux habituales para proceder a la actualización.

Esta versión refuerza el compromiso del Proyecto KDE con la estabilidad, la accesibilidad y una experiencia gráfica pulida, posicionando a KDE Frameworks 6.14 como un paso sólido en la evolución del ecosistema de software libre respaldado por esta comunidad.

from Linux Adictos https://ift.tt/w3jSyaq
via IFTTT

GE-Proton 10-1 ya disponible, con mejoras que le llegan de Proton 10.0 beta

GE-Proton 10-1

El conocido desarrollador Thomas «GloriousEggroll» Crider ha lanzado la versión GE-Proton 10-1, una actualización fundamental de este famoso sistema de compatibilidad dirigido a jugadores de Linux y Steam Deck. La nueva versión, apoyada por la comunidad, hereda todas las principales innovaciones introducidas en Proton 10 Beta de Valve, sumando una cantidad considerable de arreglos específicos para distintos títulos que tenían problemas en estas plataformas.

Entre las novedades más destacadas de GE-Proton 10-1 destaca la integración del reciente código de Proton 10 Bleeding Edge. Además, el soporte para Wine-Wayland ha sido activado, acompañándose de parches específicos que pueden suponer una mejora importante en el rendimiento de ciertos juegos bajo entornos Wayland. No obstante, el propio autor matiza que la estabilidad puede variar según el juego y la configuración de cada usuario. Otro aspecto relevante es la actualización y reintegración de parches para el soporte de mandos DualSense, mejoras en la tecnología AMD FSR y la implementación de parches para reducir la latencia en tarjetas Nvidia Reflex.

Actualizaciones generales y parches específicos en GE-Proton 10-1

GE-Proton 10-1 no solo actualiza su base para adaptarse a lo último de Valve, sino que añade numerosas correcciones orientadas a asegurar el funcionamiento fluido de una selección de juegos populares. En esta versión se han introducido arreglos específicos para títulos como Marvel Rivals, The Testament of Sherlock Holmes, Borderlands: The Pre-Sequel, Oblivion Remastered, Breath of Fire 4 (GOG) y Star Citizen, entre otros. También se han abordado problemas en DOOM 2016 (GOG), Yosumin, Lord of the Rings Online, Once Human, Shadows of Adam, y se han mejorado las importaciones de partidas guardadas en Metaphor ReFantazio y Persona 3 Reload. Para ampliar información sobre la compatibilidad de diferentes títulos en Linux, te recomendamos consultar la lista de juegos compatibles con Linux en Steam.

Estas correcciones permiten a los usuarios enfrentar menos inconvenientes al ejecutar sus juegos favoritos bajo Linux o Steam Deck, ampliando aún más el catálogo de títulos compatibles y la experiencia de juego global.

Aspectos a tener en cuenta antes de actualizar

El propio creador recomienda que la mayoría de los usuarios mantengan la versión de Proton suministrada oficialmente por Valve a no ser que necesiten una característica específica que sólo ofrezca GE-Proton o se topen con incompatibilidades no resueltas en la versión estándar. Además, se hace especial hincapié en consultar la lista de problemas conocidos con Wine-Wayland, ya que aunque se ha avanzado mucho en compatibilidad, pueden aparecer fallos inesperados o variaciones de estabilidad según cada juego.

Como es habitual en actualizaciones tan importantes, no se descarta que tras el lanzamiento inicial surjan versiones hotfix para pulir detalles menores o solucionar errores detectados por los propios jugadores.

GE-Proton 10-1 representa una mejora significativa que acerca aún más la experiencia de juego bajo Linux y Steam Deck a los estándares de Windows, facilitando el acceso a títulos recientes y mejorando la compatibilidad general. Es importante que los usuarios valoren cuidadosamente cuándo dar el salto a esta versión, teniendo en cuenta tanto las mejoras como los posibles inconvenientes asociados al soporte avanzado para tecnologías como Wayland.

from Linux Adictos https://ift.tt/cvl2O7j
via IFTTT

Patch Tuesday, May 2025 Edition

Microsoft on Tuesday released software updates to fix at least 70 vulnerabilities in Windows and related products, including five zero-day flaws that are already seeing active exploitation. Adding to the sense of urgency with this month’s patch batch from Redmond are fixes for two other weaknesses that now have public proof-of-concept exploits available.

Microsoft and several security firms have disclosed that attackers are exploiting a pair of bugs in the Windows Common Log File System (CLFS) driver that allow attackers to elevate their privileges on a vulnerable device. The Windows CLFS is a critical Windows component responsible for logging services, and is widely used by Windows system services and third-party applications for logging. Tracked as CVE-2025-32701 & CVE-2025-32706, these flaws are present in all supported versions of Windows 10 and 11, as well as their server versions.

Kev Breen, senior director of threat research at Immersive Labs, said privilege escalation bugs assume an attacker already has initial access to a compromised host, typically through a phishing attack or by using stolen credentials. But if that access already exists, Breen said, attackers can gain access to the much more powerful Windows SYSTEM account, which can disable security tooling or even gain domain administration level permissions using credential harvesting tools.

“The patch notes don’t provide technical details on how this is being exploited, and no Indicators of Compromise (IOCs) are shared, meaning the only mitigation security teams have is to apply these patches immediately,” he said. “The average time from public disclosure to exploitation at scale is less than five days, with threat actors, ransomware groups, and affiliates quick to leverage these vulnerabilities.”

Two other zero-days patched by Microsoft today also were elevation of privilege flaws: CVE-2025-32709, which concerns afd.sys, the Windows Ancillary Function Driver that enables Windows applications to connect to the Internet; and CVE-2025-30400, a weakness in the Desktop Window Manager (DWM) library for Windows. As Adam Barnett at Rapid7 notes, tomorrow marks the one-year anniversary of CVE-2024-30051, a previous zero-day elevation of privilege vulnerability in this same DWM component.

The fifth zero-day patched today is CVE-2025-30397, a flaw in the Microsoft Scripting Engine, a key component used by Internet Explorer and Internet Explorer mode in Microsoft Edge.

Chris Goettl at Ivanti points out that the Windows 11 and Server 2025 updates include some new AI features that carry a lot of baggage and weigh in at around 4 gigabytes. Said baggage includes new artificial intelligence (AI) capabilities, including the controversial Recall feature, which constantly takes screenshots of what users are doing on Windows CoPilot-enabled computers.

Microsoft went back to the drawing board on Recall after a fountain of negative feedback from security experts, who warned it would present an attractive target and a potential gold mine for attackers. Microsoft appears to have made some efforts to prevent Recall from scooping up sensitive financial information, but privacy and security concerns still linger. Former Microsoftie Kevin Beaumont has a good teardown on Microsoft’s updates to Recall.

In any case, windowslatest.com reports that Windows 11 version 24H2 shows up ready for downloads, even if you don’t want it.

“It will now show up for ‘download and install’ automatically if you go to Settings > Windows Update and click Check for updates, but only when your device does not have a compatibility hold,” the publication reported. “Even if you don’t check for updates, Windows 11 24H2 will automatically download at some point.”

Apple users likely have their own patching to do. On May 12 Apple released security updates to fix at least 30 vulnerabilities in iOS and iPadOS (the updated version is 18.5). TechCrunch writes that iOS 18.5 also expands emergency satellite capabilities to iPhone 13 owners for the first time (previously it was only available on iPhone 14 or later).

Apple also released updates for macOS Sequoia, macOS Sonoma, macOS Ventura, WatchOS, tvOS and visionOS. Apple said there is no indication of active exploitation for any of the vulnerabilities fixed this month.

As always, please back up your device and/or important data before attempting any updates. And please feel free to sound off in the comments if you run into any problems applying any of these fixes.

from Krebs on Security https://ift.tt/PEezvRY
via IFTTT

DistroShelf: nueva interfaz para gestionar tus contenedores Linux fácil y rápido

DistroShelf

DistroShelf es una herramienta que está empezando a sonar con fuerza entre los usuarios de Linux que desean gestionar sus contenedores de una forma cómoda y visual. Seguro que, si alguna vez has intentado manejar Distrobox desde la terminal, has pensado que sería mucho más sencillo hacer lo mismo con unos cuantos clics. Aquí es donde entra DistroShelf, un cliente gráfico moderno, construido para sacar el máximo partido a la administración de contenedores Linux y que, además, se integra perfectamente en escritorios GNOME gracias a su uso de GTK4 y libadwaita. En este artículo, vamos a desglosar todo lo que ofrece DistroShelf, cómo funciona, sus ventajas, qué posibilidades brinda y cómo instalarlo para que, al terminar de leer, tengas claro si puede ser tu nueva herramienta diaria para experimentar, trabajar o simplemente probar distribuciones y aplicaciones en un entorno seguro.

La importancia de los contenedores Linux ha ido creciendo en los últimos años. Herramientas como Docker o LXC son muy populares, pero Distrobox ha conseguido conquistar a quienes necesitan ejecutar cualquier distribución Linux desde la terminal, manteniendo el sistema limpio y separado. El problema, claro, es que una interfaz solo de línea de comandos puede echar para atrás a quienes empiezan o quieren trabajar más rápido. Ahí es cuando soluciones visuales como DistroShelf marcan la diferencia, especialmente para quien necesita probar diferentes entornos, versiones de programas o distribuciones, sin renunciar a la sencillez de un par de clics.

¿Qué es DistroShelf y por qué está ganando adeptos?

DistroShelf es un cliente gráfico específicamente diseñado para administrar contenedores Distrobox en Linux. La principal novedad es que ofrece una experiencia visual moderna, cuidada y perfectamente acoplada a los escritorios GNOME, aunque funciona en otros entornos gracias a su dependencia de GTK 4 y libadwaita. Con DistroShelf, las tareas habituales que harías con Distrobox desde la consola, pasan a estar a un solo clic, con el añadido de notificaciones visuales, pestañas, accesos rápidos, personalizaciones y una curva de aprendizaje mucho menor.

Este software está orientado tanto a desarrolladores como a usuarios entusiastas que buscan una vía sencilla para gestionar varias distribuciones Linux en paralelo, realizar pruebas de aplicaciones en diferentes entornos o, sencillamente, explorar y aprender.

Funciones principales de DistroShelf

La lista de características que trae debajo del brazo no es corta. Entre lo más destacado de DistroShelf, encontramos:

  • Crear y gestionar contenedores: Puedes iniciar, eliminar, clonar o parar contenedores de la misma forma que lo harías desde la terminal, pero mucho más visual.
  • Ver el estado y los detalles de cada contenedor: De un vistazo, tienes información sobre qué contenedores están activos, su nombre, distribución, consumo de recursos, etc.
  • Instalación de paquetes: Gracias a su integración con los sistemas de paquete de cada distro, puedes añadir o quitar programas en los contenedores con facilidad.
  • Gestión de aplicaciones exportadas: Es posible manejar aquellas apps que has hecho accesibles fuera del contenedor, ideal si usas programas gráficos o servidores.
  • Abrir sesiones de terminal: Aunque estamos en un entorno gráfico, lanzar un terminal en el contenedor está a un clic, con soporte para diversos emuladores.
  • Actualización de contenedores: Facilita mucho el proceso de tener tus entornos al día, tanto el propio contenedor como los paquetes que tengas instalados.
  • Clonado y borrado de contenedores: Duplica configuraciones o elimina entornos que ya no necesites sin complicaciones.

Como ves, DistroShelf cubre todas las funciones vitales para moverse en el universo de contenedores de una manera cómoda y supervisable.

Compatibilidad y requisitos para usar DistroShelf

Para funcionar correctamente, DistroShelf necesita tener Distrobox ya instalado y configurado. Distrobox es la verdadera «magia» bajo el capó: es quien crea y gestiona los contenedores, mientras que DistroShelf actúa como la interfaz visual. Además, el sistema tiene que contar con GTK 4 y libadwaita (librerías estándar en GNOME y muchas distribuciones actuales), así como algún emulador de terminal compatible.

La configuración inicial permite seleccionar tu terminal por defecto desde el cuadro de preferencias para adaptarse a tus costumbres, por lo que es bastante flexible.

Ventajas de usar contenedores Linux y por qué DistroShelf marca la diferencia

El uso de contenedores en Linux ofrece flexibilidad, seguridad y portabilidad. Gracias a ellos, puedes probar aplicaciones de otras distribuciones, ejecutar versiones antiguas de paquetes o mantener entornos aislados para desarrollar sin temores a «romper» tu sistema principal. En vez de levantar una máquina virtual completa, los contenedores aprovechan el sistema anfitrión pero con límites claros, lo que implica menor consumo de recursos, mayor velocidad y menos líos con la configuración de red, dispositivos o almacenamiento.

Hasta ahora, la gestión de estos entornos solía ser una tarea de consola, reservada a quienes manejan bien el terminal. Herramientas como DistroShelf democratizan el acceso y la administración de contenedores, facilitando la vida tanto a novatos como a power users que quieren ahorrar tiempo y errores.

Distribuciones disponibles y posibilidades de personalización

Uno de los grandes atractivos de DistroShelf es la amplia selección de imágenes base que pone a tu disposición. Con apenas un par de clics, es posible crear contenedores con:

  • Oracle Linux
  • Arch Linux
  • Gentoo
  • Kali Linux
  • Alma Linux
  • Alpine
  • Clear Linux
  • Debian (estable, testing, inestable)
  • Ubuntu en varias versiones, desde 14.04 hasta 24.04
  • Deepin
  • Linux Mint
  • Red Hat Enterprise Linux (RHEL) 7 a 9
  • Fedora (desde la 37 hasta la 40)
  • openSUSE
  • y muchas más

Por defecto, cada contenedor comparte el directorio HOME del usuario, pudiendo así acceder fácilmente a tus archivos sin salir del entorno principal (lo cual resulta muy útil si instalas apps gráficas o necesitas transferir datos). Sin embargo, si prefieres mantener totalmente aislado un contenedor, siempre puedes personalizar la configuración para usar un directorio exclusivo como «home» para cada instancia o restringir el acceso a determinados dispositivos.

Además de las imágenes predefinidas, tienes la opción de crear contenedores desde tus propios archivos locales o incluso a partir de URLs remotas, ampliando así las opciones para reproducir entornos personalizados o compartirlos con otros usuarios.

Instalación de DistroShelf: paso a paso para tenerlo listo

El proceso de instalación de DistroShelf resulta sencillo, especialmente si ya te mueves con cierta soltura en el ecosistema Linux. Aquí tienes las instrucciones desglosadas, basadas en la información oficial y experiencias recogidas en otros portales:

  1. Instala Distrobox: el motor de los contenedores.

Abre una terminal con Ctrl+Alt+T y ejecuta (si se está en Ubuntu; en otras distros hay que usar su gestor de paquetes):

sudo apt install distrobox

Si prefieres la versión más reciente, puedes acudir a la página oficial del proyecto Distrobox e instalarla siguiendo sus instrucciones, tanto por repositorio como mediante descarga directa.

  1. Instala Flatpak (si tu sistema aún no lo tiene):

En Ubuntu (y la mayoría de derivados), basta con:

sudo apt install flatpak

En sistemas como Linux Mint desde la versión 21+, Flatpak ya suele venir configurado de serie.

  1. Instala DistroShelf desde Flathub:

Con Flatpak preparado, instala DistroShelf usando el siguiente comando:

flatpak install https://dl.flathub.org/repo/appstream/com.ranfdev.DistroShelf.flatpakref

Durante la instalación es posible que se te pidan permisos para añadir otros paquetes o dependencias, como las bibliotecas de GNOME.

  1. Inicia DistroShelf:

Cuando termine la instalación, puedes buscar el icono en tu lanzador de aplicaciones o iniciar el programa desde la terminal con:

flatpak run com.ranfdev.DistroShelf

Si no ves el icono de inmediato, prueba a cerrar sesión y volver a entrar.

Configuración y primeros pasos tras la instalación

Al abrir DistroShelf por primera vez, te recibirán una interfaz moderna y sencilla, perfectamente integrada en el escritorio, con menús claros y listados ordenados. Lo primero que puedes hacer es explorar las preferencias para seleccionar tu terminal favorito (GNOME Terminal suele estar preseleccionado, pero puedes cambiarlo a Tilix, Konsole, etc.).

La creación de un contenedor es intuitiva: eliges la imagen base, le pones un nombre y decides si quieres usar tu home actual, uno separado o incluso cargar una imagen personalizada. Una vez creado, verás el contenedor en la lista principal y, a partir de ahí, podrás acceder a las funcionalidades de administración, instalación de apps, exportar aplicaciones gráficas, etc.

Muchos usuarios valoran especialmente la facilidad para lanzar terminales rápidamente en cada entorno, instalar paquetes desde el propio menú y la rapidez con la que puedes probar una distribución completamente diferente sin tocar tu instalación base.

Gestión, actualización y borrado de contenedores

DistroShelf facilita enormemente la vida a quienes gestionan varios entornos a la vez. Puedes actualizar contenedores, clonar los que te falten para nuevas pruebas o simplemente eliminarlos cuando dejan de ser útiles. Todo esto sin tirarte horas peleando con comandos, errores de sintaxis o dependencias incompletas.

Incluso puedes asociar lanzadores personalizados para cada contenedor, permitiendo acceder a ellos casi como si fueran aplicaciones completamente independientes, algo muy útil para desarrolladores o usuarios que saltan de una distro a otra con frecuencia.

Consideraciones sobre la desinstalación y limpieza

Si en algún momento decides que no quieres usar más DistroShelf, el proceso de desinstalación es muy directo utilizando Flatpak:

flatpak uninstall --delete-data com.ranfdev.DistroShelf

Si quieres limpiar el sistema aún más, puedes usar:

flatpak uninstall --unused

Importante: Este proceso no elimina los contenedores activos, solo el programa. Si quieres borrar también los contenedores, utiliza desde la terminal:

  • Para listar los contenedores:
    distrobox list
  • Para parar un contenedor concreto:
    distrobox stop NOMBRE-o-ID
  • Para eliminar un contenedor:
    distrobox rm NOMBRE-o-ID

Si quieres eliminar Distrobox y limpiar absolutamente todo, usa:

sudo apt remove --autoremove distrobox

y elimina la carpeta .local/share/containers para borrar los archivos residuales.

Licencia y contribuciones

DistroShelf se distribuye bajo la licencia GPL-3.0-or-later, lo que significa que no solo puedes usarlo libremente, sino que también puedes modificarlo, contribuir al proyecto o distribuir tus versiones derivadas siempre que respetes los términos de la licencia. Las aportaciones de la comunidad son bienvenidas; si eres desarrollador y quieres colaborar, puedes abrir incidencias o propuestas de código directamente en su repositorio de GitHub. Este espíritu colaborativo garantiza que el proyecto evolucione rápido y pueda adaptarse a las necesidades reales de la comunidad Linux.

Comparativa rápida con otras alternativas y contexto actual

El desarrollo de herramientas gráficas para gestionar contenedores no es nuevo, pero DistroShelf destaca por su enfoque específico en Distrobox, mientras que otras interfaces suelen centrarse en Docker o LXC. Las ventajas principales de DistroShelf son su integración visual, la simplicidad, la actualización activa y el soporte para muchas imágenes base.

En el contexto actual, según lo visto en foros y portales especializados, la comunidad está muy receptiva a este tipo de soluciones, especialmente porque hace más accesible el mundo de los contenedores a usuarios menos técnicos, amplía el potencial de pruebas cruzadas entre distros y favorece la innovación sin poner en peligro el sistema principal.

Este conjunto de características hace que DistroShelf sea una opción potente para aquellos que buscan simplificar la gestión de contenedores Linux, facilitando tanto la exploración como la productividad en diferentes escenarios y con una curva de aprendizaje mucho más amigable que las soluciones tradicionales.

from Linux Adictos https://ift.tt/ymPYcua
via IFTTT