Mesa 25.1.2 amplia el soporte para Intel Battlemage y Panther Lake en Linux

Mesa 25.1.2

Mesa ha anunciado la llegada de la versión 25.1.2, una actualización clave para quienes utilizan Linux y dependen de los controladores gráficos de código abierto que proporciona este proyecto. La publicación de este lanzamiento periódico responde a la estrategia de mantener actualizados y con soporte a los dispositivos más actuales y futuros, permitiendo que el ecosistema de hardware se integre más rápido con los sistemas operativos basados en Linux.

Con esta edición 25.1.2, se refuerza especialmente el soporte para las nuevas tarjetas gráficas de Intel, incluyendo las familias Battlemage y las futuras Panther Lake. Este soporte se traduce en la inclusión de varios nuevos identificadores de dispositivo para modelos discretos y gráficos integrados que verán la luz próximamente, adelantándose así a futuras generaciones de hardware y garantizando una transición fluida cuando estos equipos lleguen al mercado.

Mesa 25.1.2 introduce más compatibilidad para hardware Intel de última generación

El equipo de desarrollo de Mesa ha integrado una serie de nuevos IDs PCI correspondientes a la gama Battlemage directamente en el código fuente del controlador Iris para OpenGL y ANV para Vulkan. Estos identificadores ya se habían incorporado previamente en la rama en desarrollo 25.2 de Mesa, y ahora se han retroportado a la versión estable 25.1. La decisión de incluir estos cambios en una versión estable responde a la necesidad de asegurar que las actualizaciones sean seguras y que no afecten negativamente el soporte de hardware ya existente.

No se han revelado detalles específicos acerca de qué modelos finales de tarjetas se corresponden exactamente con estos nuevos IDs, y como es habitual, algunos de ellos pueden estar reservados para prototipos o productos que pueden no llegar al consumidor final. Sin embargo, la maduración del soporte Linux para la familia Battlemage sigue su curso y permite que los usuarios puedan utilizar estas GPUs tan pronto estén disponibles.

Mejoras y correcciones adicionales para otros drivers

La versión Mesa 25.1.2 no se limita solo a hardware Intel. También incluye una serie de arreglos para los controladores Vulkan, en particular para RADV (AMD) y RadeonSI. Entre las novedades se encuentran mejoras enfocadas en la compatibilidad con las GPUs RDNA4 y las nuevas Radeon RX 9000, así como parches para evitar errores puntuales y problemas de estabilidad presentes en desarrollos anteriores.

Por otro lado, se han eliminado compilaciones por defecto en el estado XA, en preparación a su eliminación en futuras versiones, y se han corregido fallos relacionados con Rusticl, la implementación de OpenCL en Rust, potenciando así la experiencia del usuario en tareas computacionales.

Compromiso con el soporte de drivers de código abierto

Mesa continúa consolidándose como uno de los pilares principales dentro del ecosistema gráfico en Linux. Estas actualizaciones fortalecen el soporte para hardware actual y de próxima generación, permitiendo una experiencia gráfica más estable y compatible para los usuarios de distribuciones populares como Ubuntu o Fedora. La anticipación en la integración de IDs para futuras generaciones refleja el compromiso de la comunidad y de Intel por facilitar la vida a quienes deciden apostar por el software libre en sus equipos.

Este avance en la compatibilidad y estabilidad representa un paso importante para los sistemas Linux modernos, especialmente para quienes trabajan o juegan con hardware Intel de última generación. A esto se suma la mejora constante en los controladores para GPUs AMD, demostrando que la colaboración entre comunidades y fabricantes sigue dando frutos positivos en el ámbito del software libre.

from Linux Adictos https://ift.tt/81AbOQw
via IFTTT

VirtualBox 7.1.10 ya disponible, mejora la experiencia en Windows y Linux, con soporte para Linux 6.15

VirtualBox 7.1.10

VirtualBox 7.1.10 ya se puede encontrar como descarga directa — pronto en repositorios oficiales –, junto al esperado paquete de extensión oficial, en diversos portales de utilidades para usuarios de Windows y Linux. Este paso confirma el compromiso constante de los desarrolladores por mantener la aplicación actualizada y adaptada a los sistemas operativos más utilizados a día de hoy.

Muchos usuarios utilizan VirtualBox para probar otros sistemas o ejecutar programas en entornos controlados, y la llegada de la versión 7.1.10 responde a una demanda creciente de compatibilidad, corrección de errores y mejoras en la experiencia de usuario. El paquete de extensión incluido añade funciones avanzadas, como el soporte para USB 2.0/3.0, acceso remoto y cifrado de discos, aspectos valorados especialmente en escenarios profesionales o de pruebas.

El papel de VirtualBox 7.1.10 en la comunidad tecnológica

La comunidad ha aplaudido la publicación de VirtualBox 7.1.10, destacando su estabilidad y el esfuerzo por solventar pequeños fallos presentes en versiones anteriores. Algunos foros de referencia de software han registrado una alta participación de usuarios interesados en compartir impresiones, detectar posibles incidencias menores y comentar sobre el rendimiento en distintas configuraciones de hardware.

La versión 7.1.10 no representa una revolución radical en cuanto a nuevas características, pero sí refuerza aspectos esenciales para quienes requieren virtualizar con seguridad y fiabilidad. El proceso de instalación mantiene la sencillez habitual, siendo suficiente con descargar el instalador oficial y, si se desea, añadir el paquete de extensión para funciones adicionales. Esto facilita que tanto usuarios nuevos como experimentados se adapten rápido a los cambios introducidos.

Mejoras y soporte multiplataforma

Entre los elementos más relevantes de esta actualización se encuentran ajustes internos que mejoran la compatibilidad con sistemas operativos invitados y anfitriones, especialmente en Windows y Linux, donde ahora se soporta Linux 6.15. También se han pulido aspectos relacionados con la integración gráfica, la conectividad de dispositivos y la gestión de recursos, lo que se traduce en una experiencia de uso más fluida.

VirtualBox mantiene su posición como herramienta de código abierto líder en el mundo de la virtualización doméstica y profesional. La buena acogida de la versión 7.1.10 es reflejo del nivel de confianza que genera entre quienes buscan una solución gratuita, estable y flexible para sus necesidades tecnológicas.

La disponibilidad de VirtualBox 7.1.10 Build 169112 con su correspondiente paquete de extensión refuerza la propuesta del programa en el competitivo sector de la virtualización, facilitando a los usuarios una de las formas más sencillas para ejecutar varios sistemas operativos en un mismo equipo sin complejidades ni grandes requisitos técnicos.

from Linux Adictos https://ift.tt/4pWmhiD
via IFTTT

ANU investigates possible hack after vice-chancellor’s account liked ‘highly offensive’ LinkedIn posts

University spokesperson says Genevieve Bell’s account had ‘liked’ posts she had never seen before about Julie Bishop and Gaza

The Australian National University (ANU) has contacted authorities about a possible hacking incident after its vice-chancellor’s account liked a number of “highly offensive” LinkedIn posts about Gaza and Julie Bishop.

One of the posts liked by Genevieve Bell’s account was an inflammatory post about Gaza, while another made negative comments about Bishop, the ANU chancellor and a former foreign minister.

Sign up for Guardian Australia’s breaking news email

Continue reading…

from Data and computer security | The Guardian https://ift.tt/t6BJMPu
via IFTTT

VacuumTube me hace dudar, pero creo que es el mejor cliente de YouTube que puedes usar en tu Steam Deck

VacuumTube

Viendo la cantidad de publicaciones sobre YouTube que estoy compartiendo estos días (y las que quedan), no es ningún secreto que ahora mismo estoy jugando mucho con el servicio de vídeos de Google. Nos puede gustar más o menos, pero allí encontramos de todo. Recientemente incluso me he creado una app con Vibe Coding que me está gustando bastante, pero para la Steam Deck hay algo mejor, y su nombre es VacuumTube.

Por curiosidad, esta semana he mirado en Flathub algunos clientes de YouTube, ya sean para ver vídeos directamente o relacionado a la plataforma u otros que confían en Invidious. Uno de los programas que miré fue VacuumTube, y no le encontré mucho sentido en parte porque la calidad del vídeo se quedaba en 360p o por ahí. No sé si me confundí o qué pasó, porque hoy he visto un artículo en GamingOnLinux, he vuelto a probar y la experiencia ha sido totalmente diferente.

VacuumTube ofrece la interfaz de YouTube TV

¿Qué hace de VacuumTube la mejor opción para ver YouTube en la Steam Deck? Lo mismo que le hace ser buena opción en una pantalla grande: es fácil de controlar con los botones de un mando. La interfaz está diseñada para que se pueda usar con teclas de navegación/rueda de un mando/cruceta, además del botón de acción y atrás. En la Steam Deck se puede navegar con:

  • Cruceta: arriba, abajo, izquierda y derecha. El stick analógico izquierdo hace lo mismo.
  • A: acción, como seleccionar o darle a reproducir. Los botones de opciones, que están arriba de los sticks actuarían de la misma manera.
  • B: atrás.
  • Y: sacará el menú, también conocido como OSD.
  • X: saca la búsqueda y el teclado.
  • Gatillos derecho e izquierdo: atrás y adelante; mueve el deslizador.
  • R1 y R2: pasa al siguiente vídeo, si lo hay.

La interfaz de YouTube TV es la misma que nos encontramos en aplicaciones para televisiones, pero con una sorpersita.

Bloqueador de anuncios integrado

VacuumTube no muestra ningún tipo de publicidad, ni antes ni durante la reproducción. Es como usar la mejor aplicación creada por Google con todos los beneficios de YouTube Premium.

Hay que aclarar que es una aplicación no oficial, y también tratar el tema de la privacidad. Aunque use bloqueadores, usar un servicio de Google no es lo más privado del mundo, y aún menos si nos identificamos con una cuenta. Si la privacidad es una prioridad, VacuumTube no es la mejor opción, pero tampoco lo es el complemento de Kodi que tanto me gusta.

Cómo se comporta con respecto a otras opciones

Para mí, las mejores opciones para ver YouTube en Linux hasta ahora han sido youtube.com, FreeTube y Kodi con el complemento oficial. Comparados con VacuumTube:

  • youtube.com: va a depender un poco de si se usa con o sin bloqueador. Usarlo tal cual es una experiencia malísima. Cada vez que se cambia de vídeo ponen uno o dos anuncios y así no se puede disfrutar de nada. Si se usa un bloqueador y no se toman más medidas, le damos a Google toda la información de lo que vemos y de otras cookies que puedan interactuar con YouTube. Se puede ver todo sin cortes ni restricciones impuestas a servicios de terceros, claro.
  • FreeTube: tira de Invidious, y eso es bueno para la privacidad, pero no tanto para otras cosas. Por ejemplo, no se pueden ver vídeos no recomendados para menores, y cada cierto tiempo deja de funcionar por algún cambio que Google introduce. Por otra parte, la interfaz no es la más bonita del mundo. En la Steam Deck, hay que configurarle que funcionen los paneles táctiles y los gatillos para hacer un uso medio decente.
  • Kodi con el complemento oficial: la privacidad es mejor que la de youtube.com porque no se comparten cookies del navegador, pero Google sabe todo lo que vemos si nos identificamos. No muestra publicidad y por eso me gusta tanto. Pero en la Steam Deck, a veces paras un vídeo y lo dejas en segundo plano, juegas a algo y se pone en marcha, lo que no es lo mejor si lo que estábamos viendo era una guía o un truco.

VacuumTube es (casi) perfecto para Steam Deck

Lo único malo de VacuumTube es el tema de la privacidad, siempre y cuando nos identifiquemos. Por todo lo demás, y sin lugar a dudas tras probarla en profundidad, es la mejor opción que podemos usar en la Steam Deck en Modo Juego: interfaz cuidada que llega de la mano de Google, sin publicidad y con controles perfectos para un mando. Por si todo eso fuera poco, y al contrario que Kodi, no se pone en marcha cuando está en segundo plano. Su buscabas la mejor aplicación de YouTube para tu Deck, esa es VacuumTube.

from Linux Adictos https://ift.tt/Ib2aCm7
via IFTTT

Lanzamiento de Fwupd 2.0.11: Novedades y compatibilidad mejorada con hardware

Fwupd 2.0.11

La herramienta fwupd se ha consolidado en el ecosistema Linux como una solución fundamental para mantener el firmware de los dispositivos actualizado de manera segura y sencilla. En su última versión, fwupd 2.0.11, este utilitario de código abierto da un paso adelante con la incorporación de nuevas funciones, compatibilidad ampliada y significativas correcciones de fallos para mejorar la experiencia del usuario y la interoperabilidad con distintos dispositivos.

Disponible apenas dos semanas después de la versión anterior, fwupd 2.0.11 destaca principalmente por sumar soporte para el Lenovo Thunderbolt 5 Smart Dock, permitiendo que nuevos hubs y estaciones de trabajo de Lenovo funcionen correctamente con equipos Linux dotados de Thunderbolt. Esta incorporación responde a la estrategia constante del proyecto por ampliar el número de dispositivos reconocidos y facilitar la gestión del firmware, especialmente en entornos empresariales y profesionales donde estos docks cobran especial importancia.

Nuevas funciones y mejoras técnicas en Fwupd 2.0.11

Entre las principales características de fwupd 2.0.11, destaca la adición de un comando check-reboot-needed, pensado para su integración en scripts, que permite identificar si es necesario reiniciar tras una actualización de firmware. Además, esta actualización incorpora la capacidad de leer el estado de SELinux dentro de los metadatos de reportes de fallo, lo que facilita diagnósticos más precisos en entornos con políticas de seguridad reforzadas.

La versión también añade soporte para el comando de gestión de propiedad en docks Dell y amplía el manejo del subsistema VIDPID si la información se proporciona vía ModemManager. Se han introducido opciones para cambiar el tamaño de bloque del RTS54HUB usando una entrada de quirk, y la posibilidad de realizar degradaciones del Legion HID2 sin tener que usar la opción forzada --force. Además, ahora es posible limpiar automáticamente la configuración al realizar una actualización.

Optimizaciones y corrección de errores

Se han implementado mejoras notables en la gestión de actualizaciones, como la especificación de múltiples IDs de dispositivo en el comando get-updates, o la incorporación de cachés para el análisis de paquetes cabinet procesados, corrigiendo así problemas en la subida de informes. Además, existe un mecanismo de respaldo para la fecha de activación en caso de que los certificados X.509 no incluyan un tema adecuado.

Por motivos de seguridad y compatibilidad, fwupd deja de permitir actualizaciones DBX en el AiStone X5KK4NAG y abandona el uso de mensajes de error de bajo nivel traducidos en los informes de fallo. Algunas comprobaciones al analizar certificados PK, KEK y db se han suavizado, y el identificador systemd.machine_id ya no se incluye en dichos informes.

Otras mejoras técnicas incluyen el aumento del timeout para dispositivos logitech RDFU, una mejor identificación del VendorID mediante ModemManager y el uso de atributos de informe UEFI PK en plugins UEFI. Además, se ha mejorado el soporte para dispositivos Synaptics VMM9 recientes, añadiendo un retardo tras desactivar RC para una mayor fiabilidad.

Más información y descarga

Para conocer en detalle todas las novedades y cambios, se recomienda consultar las notas de la versión disponibles en la página de GitHub del proyecto fwupd, donde también es posible descargar el paquete fuente. Desde el proyecto, se aconseja instalar o actualizar fwupd usando los repositorios oficiales y estables de cada distribución GNU/Linux, asegurando así la máxima compatibilidad y soporte.

Con esta actualización, fwupd afianza su compromiso de ofrecer una gestión moderna y eficiente del firmware en sistemas Linux, facilitando tanto el soporte de nuevos dispositivos como la actualización segura en entornos de usuario finales y empresas.

from Linux Adictos https://ift.tt/08WCDTk
via IFTTT

Windows 10 se va pronto. KDE espera con los brazos abiertos a los usuarios que dejarán colgados

KDE para los exiliados de Windows 10

Quedan pocos meses para que Windows 10 pase a mejor vida, por lo menos si no se adquiere una licencia empresarial y se le amplia el soporte. Opciones sigue habiendo muchas, y, aunque me fastidie reconocerlo, creo que la mejor para todos los usuarios que quieren dejar colgados es instalar Windows 11 de manera no oficial. Pero tampoco voy a decirlo muy fuerte y a animarles a ellos, pues yo, como KDE, preferiría que se vinieran a Linux.

Y es que KDE ha publicado un artículo lleno de dardos velados, y no tan velados, hacia Microsoft. El artículo lo han titulado «KDE para los exiliados de Windows 10», a lo que le acompaña el eslogan «Actualiza tu software, no tu equipo». La cuestión es que Microsoft quiere dejar en la estacada a montones y montones de equipos que podrían ejecutar perfectamente Window 11 (¡si lo usé yo en mi portátil con i3 y 4GB de RAM1!), recomendándoles cambiar de equipo si quieren seguir protegidos con parches de seguridad.

KDE sobre Windows 10: «Actualiza tu software, no tu equipo»

KDE nos cuenta muchas cosas que ya sabíamos, por lo menos los que estamos al día en todo esto: a partir del 14 de octubre, si un equipo no puede subir a Windows 10 seguirá funcionando, pero no recibirá parches de seguridad ni de ningún otro tipo. Poco después, los desarrolladores también empezarán a olvidarse de Windows 10, con lo que se usará software viejo.

KDE hace lo mismo que han hecho ya o harán pronto otros proyectos, como Zorin OS: aconseja que los equipos no se tiren, sino que se instale Linux en ellos. Claro está, cada uno barre para casa, y los del «equipo K» nos hablan de las bondades de Plasma. Entre ellas, que es ligero, es fácil de instalar y no hay que pagar licencia para usarlo. Además, hay diferentes opciones, entre las que destacan openSUSE, Fedora KDE, ahora con edición tan importante como la GNOME o Manjaro.

Su publicación está llena de información que, para ser sincero, creo que a mí me convencería, o yo estoy algo condicionado porque ya me encanta su software.

Si eres un usuario de Windows, por mi parte darte un consejo: prueba a instalar Windows 11 de manera no oficial, pero no te olvides de que Linux siempre funcionará mejor en equipos menos nuevos. Nosotros también os esperamos con los brazos abiertos.

from Linux Adictos https://ift.tt/HB1mofM
via IFTTT

Si no te gusta el paquete snap ni la AppImage, Acestream también está como Docker. Te enseñamos cómo usarlo

Docker de Acestream

Tanto aquí como en nuestros blogs hermanos hemos escrito varios artículos sobre Acestream. Puede servir para diversas tareas, pero todas ellas están relacionadas con la visualización de vídeos por P2P. Linux no es como Windows, ni los sistemas para x86 son como en la Raspberri Pi, que en ambos casos cogen acestreamengine de la app oficial (Windows de la de Windows y RPiOS de la versión para Android), y lo más oficial que tenemos es el paquete snap.

Lo malo del paquete snap es que para poder usarlo hay que instalar todo un servicio y, bueno, no es lo más limpio si lo que queremos es sólo poder usar Acestream. Hace tiempo os hablamos de una opción en AppImage, una que va bien y además está actualizándose bastante, pero hoy os traemos una tercera opción: la imagen de Docker. Para mí es la que mejor funciona, pero ya hablaremos más adelante de esto, de sus pros, contras y cómo se compara con el resto de opciones.

.barra {display: flex;justify-content: flex-end;height: 25px; background-color: #333;border-radius: 5px 5px 0 0;}.rojo, .naranja, .verde{width: 12px;height: 12px; position: relative;border-radius: 50%;top: 7px; margin: 0 3px;}.rojo{background-color: rgb(248, 82, 82); margin-right: 7px;}.naranja{background-color: rgb(252, 186, 63);}.verde{background-color: rgb(17, 187, 17);}.terminal{background-color: black !important; border-radius: 5px !important; margin-bottom:20px}pre{font-family:monospace !important; padding: 0 10px 10px; line-height: 1.5em; overflow: auto; background-color: black !important; color: #0EE80E !important} code {background-color: rgba(255, 255, 0, 0.18); color: #d63384; padding: 1px 3px; font-family: monospace; border-radius: 2px;}

Cómo instalar el Docker de Acestream

Hay muchos contenedores con algo relacionado a Acestream en Docker Hub, pero la que mejores resultados me ha dado a mí es la de magnetikonline. Es básicamente acestreamengine y poco más, y funciona perfectamente. Para instalarlo en Linux, antes tenemos que tener un software para la gestión de este tipo de contenedores, para lo que yo recomiendo usar podman. De hecho, el paquete ya estará instalado si usáis Distrobox.

En cualquier caso, los pasos a seguir serían estos:

  1. Primero se instala el gestor de contenedores. Es muy sencillo, y se puede hacer con el terminal escribiendo sudo seguido del gestor de paquetes de turno de la distribución y luego podman. Por ejemplo, sudo apt install podman o sudo pacman -S podman.
  2. A continuación, se escribirá este otro comando, que descargará la imagen y la iniciará.
podman run -d --name acestream -p 62062:62062 -p 6878:6878 -p 6878:6878/udp docker.io/magnetikonline/acestream-server
  • podman run es el comando básico para iniciar un contenedor.
  • -d indica que lo queremos ejecutar en segundo plano, es decir, no va a ocupar la terminal una vez esté corriendo.
  • --name acestream le pone el nombre «acestream» al contenedor. Esto es útil porque luego permite pararlo, reiniciarlo o borrarlo usando ese nombre en lugar del ID largo.
  • -p 62062:62062 abre el puerto TCP 62062. Es un puerto que AceStream puede usar internamente para gestión o streaming, aunque no siempre es necesario. Algunos reproductores o configuraciones específicas lo requieren.
  • -p 6878:6878 abre el puerto TCP 6878, que es el principal. Por él se accede a la API del engine y a la interfaz web simple (/webui). Es esencial para que el motor funcione.
  • -p 6878:6878/udp abre también el puerto 6878 pero en modo UDP. Esto es fundamental para que el protocolo P2P funcione bien, ya que gran parte del tráfico entre pares en AceStream ocurre por UDP.
  • Finalmente, docker.io/magnetikonline/acestream-server es la imagen que se va a ejecutar. Es una imagen ligera que contiene únicamente el motor de AceStream para Linux, sin extras como interfaz web moderna o configuraciones complicadas. Es muy directa: sirve para que se le p ase un acestream:// y empiece a reproducir o a servir el vídeo.

Otras gestiones

Y eso sería todo. En teoría, esto descarga y ejecuta el contenedor la primera vez. Si no, se puede iniciar con podman run acestream, siendo «acestream» el nombre que le dimos en el comando anterior tras la opción»name».

acestreamengine estará ejecutándose hasta que se pare manualmente o se cierre la sesión. Comandos de interés:

  • Parar el contenedor: podman stop acestream.
  • Iniciar el contenedor (si ya está creado): podman start acestream.
  • Eliminar el contenedor: podman rm acestream. Puede fallar, pero se puede forzar con la bandera «-f» tras «rm».
  • Si en algún momento queremos crear uno nuevo y reemplazar el anterior automáticamente: podman run --replace acestream.
  • Para actualizar, la teoría dice que se tiene que empezar de cero, eliminando el contenedor en el primer paso.

Para saber si se está ejecutando, podemos escribir podman ps -a, lo que nos mostrará información sobre los contenedores que se estén ejecutando. Si hay muchos, se puede filtrar añadiendo, sin las comillas, «| grep acestream».

Otro docker de Acestream que puede ir bien es el de pipepito.

Cómo se compara el Docker de Acestream con otras opciones

  • Paquete snap. Es lo más oficial que hay para Linux, pero requiere activar el soporte y éste añade snapd, apparmour y otras cosas. No es lo más limpio. Pero siempre está actualizado.
  • AppImage: estarían más o menos a la par. La AppImage no funciona bien en todos los sistemas, pero se está actualizando mucho estos días.
  • Paquetes de AUR: hay varios paquetes de Acestream en AUR para distros con base Arch, pero la mayoría dependen de versiones de Python antiguas e instala muchas dependencias.
  • El Docker de pipepito: es mucho más completo y actualizado, las cosas como son. Mi recomendación sería usar el de magnetikonline para visualizar enlaces acestream:// siempre que funcione. Si falla en el futuro o se necesita una interfaz web y otras cosas, el de pipepito.

El Docker de Acestream es bastante limpio y funciona muy bien. En Linux tenemos cuatro opciones, así que por falta de ellas no será.

from Linux Adictos https://ift.tt/JNreicw
via IFTTT

WizOS: la nueva apuesta segura y ligera para contenedores empresariales

WizOS

WizOS ha llegado para revolucionar el mundo empresarial de los contenedores y la seguridad en la nube. En un entorno donde la protección frente a vulnerabilidades, la transparencia y la eficiencia pesan más que nunca, la aparición de una nueva distribución basada en Alpine Linux, pero reforzada y con ideas propias, resulta especialmente relevante tanto para equipos técnicos como para responsables de seguridad.

¿De qué va realmente WizOS y por qué la industria pone los ojos en esta distro? Si trabajas desplegando aplicaciones en contenedores o eres de los que buscan reducir riesgos y fricciones en tu cadena de suministro de software, sigue leyendo porque aquí vas a encontrar todo lo que necesitas saber, y mucho más.

El nacimiento de WizOS: seguridad y eficiencia desde la base

WizOS es la apuesta de Wiz, una reconocida empresa de seguridad en la nube, para ofrecer un sistema operativo inmutable orientado a entornos de contenedores empresariales. Su principal objetivo: resolver una de las mayores pesadillas de cualquier equipo de DevOps o ciberseguridad, las vulnerabilidades heredadas en imágenes base, que pueden llegar a bloquear despliegues críticos incluso si tu propio software está impecable.

La gran novedad de WizOS reside en su punto de partida: toma como inspiración la robustez y ligereza de Alpine Linux, pero con un enfoque todavía más estricto en la mitigación de riesgos y el control exhaustivo de cada componente dentro de la imagen.

¿Qué hace única a WizOS frente a Alpine y otras distros ligeras?

La arquitectura de WizOS es compatible con Alpine, pero introduce cambios clave. El más notable es la sustitución de la biblioteca musl libc típica de Alpine por glibc, la más extendida en el ámbito Linux empresarial. Este cambio amplía enormemente la compatibilidad con aplicaciones, permitiendo que organizaciones con dependencias complejas o software poco común adopten contenedores ultra ligeros sin renunciar a la seguridad ni a la eficiencia característica de Alpine (contenedores que pueden pesar tan solo 8 MB).

Además, WizOS se construye completamente desde el código fuente en un pipeline propio, reproducible y auditable. Este proceso va mucho más allá del tradicional sistema de paquetes APK de Alpine, permitiendo que cada componente esté firmado, verificado y validado de forma estricta. De este modo, las empresas pueden confiar, pero verificar cada parte del sistema operativo que utilizan en producción, minimizando el riesgo de software comprometido o integraciones inseguras.

No es solo un Alpine remasterizado: diferencias esenciales

Uno de los puntos en los que WizOS hace hincapié es que no pretende ser un simple reempaquetado de Alpine, ni un fork superficial para vender bajo otra marca. Toda la distro se construye desde cero, usando una cadena de construcción propia, firmada y perfectamente auditable. Esto otorga un mayor control sobre la inclusión (o exclusión) de componentes y permite un cumplimiento estricto de estándares de seguridad para empresas exigentes.

Mientras Alpine basa su gestión en el conocido APK (Alpine Package Keeper), WizOS apuesta por una pipeline de compilación propia, donde la entrada y salida de cada dependencia está registrada y protegida. El objetivo: garantizar que solo se integran componentes validados, sin sorpresas inesperadas, y que todo el proceso pueda ser auditado externamente.

Una ofensiva contra los CVEs y riesgos heredados

El verdadero valor añadido de WizOS es su obsesión por minimizar radicalmente las vulnerabilidades (CVEs) en sus imágenes base. Gracias al refuerzo de las fases de construcción y a una depuración exhaustiva de los paquetes, la imagen de partida que ofrece WizOS para despliegues empresariales puede estar casi libre de CVEs críticos. Esto reduce el «ruido» en los escáneres de vulnerabilidades, evita bloqueos inesperados en los pipelines de CI/CD y permite a los desarrolladores centrarse en el valor real de sus aplicaciones, no en reparar errores que no han introducido ellos mismos.

Esta filosofía de «cero CVE crítico» se traduce en menos falsas alarmas, menos revisiones manuales y un ciclo de entrega mucho más estable y rápido. Tras implementar WizOS internamente, Wiz ha observado una drástica reducción en los fallos de builds por temas de seguridad y un despliegue más ágil.

Transición sencilla para equipos con base Alpine (y viable desde Ubuntu/Debian)

Un aspecto muy valorado por los usuarios es que migrar de Alpine a WizOS es bastante directo. Solo suelen ser necesarios pequeños cambios en Dockerfiles o Helm charts. Aquellos equipos que ya usan imágenes ligeras y practican la filosofía cloud-native pueden adaptar sus proyectos de forma prácticamente transparente.

Para organizaciones que vienen de distribuciones como Ubuntu o Debian, el proceso puede requerir más ajustes (principalmente en la gestión de dependencias y algunos scripts), pero sigue siendo viable, especialmente en entornos donde predomina el desarrollo en Go o se emplean stacks modernos y modulares. La ventaja de tener una infraestructura base robusta y homogénea termina compensando el esfuerzo inicial.

Funcionalidades clave y filosofía «start secure»

WizOS no es solo seguridad teórica: incorpora una potente infraestructura de pruebas y validación funcional. Cada nueva versión pasa por testeo completo, revisión de la provenance y validaciones automáticas que garantizan tanto la estabilidad como la trazabilidad de todos los componentes. No se prioriza solo lo «último» en features, sino la fiabilidad a largo plazo, lo que da tranquilidad a los equipos de seguridad y operaciones.

Esta obsesión por «empezar seguros» sitúa a WizOS en la vanguardia del movimiento «start left», una evolución del conocido «shift left» que cada vez más empresas están adoptando para construir la seguridad en el software desde la misma base, no como parche a posteriori.

WizOS en el contexto del ecosistema cloud-native y open source

Uno de los gestos más interesantes de WizOS es reconocer públicamente la inspiración y deuda con otros proyectos clave del mundo open source y cloud-native. Entre los que cita como referentes destacan:

  • Distroless (Google): pionero en la creación de imágenes mínimas y seguras.
  • Universal Base Images (Red Hat): base empresarial para contenedores con foco en seguridad.
  • Wolfi OS (Chainguard): arquitectura cloud-native declarativa y segura.
  • Docker Hardened Images (DHI): esfuerzo reciente para ofrecer imágenes endurecidas.
  • Alpine Linux: la base sólida y ligera sobre la que se apoya WizOS.

Este reconocimiento a la comunidad es algo poco habitual en otras distros empresariales y muestra un enfoque de colaboración en lugar de competencia agresiva.

Rolling-release, pero pensado para entornos empresariales

A diferencia de muchas distros tradicionales, WizOS adopta un modelo de lanzamiento rolling-release diseñado para empresas. Esto significa que la distribución se actualiza y mejora de forma continua, pero siempre bajo un riguroso proceso de validación y control. Así se evitan sorpresas desagradables y se asegura que la seguridad y compatibilidad se mantienen al más alto nivel, incluso tras múltiples actualizaciones.

Según Ariadne Conill, cofundadora y mantenedora de Alpine, este enfoque rolling-release ya ha demostrado ser perfectamente válido para empresas, siempre y cuando se acompañe de transparencia y herramientas modernas para la gestión declarativa y transaccional de paquetes.

Impacto real: menos alertas, builds más rápidos y equipos más enfocados

La adopción de WizOS trae beneficios palpables a nivel técnico y organizativo:

  • Reducción significativa de CVEs críticos y altos en las imágenes base, lo que se traduce en pipelines más fiables.
  • Menor ruido en los escáneres de vulnerabilidades y menos «falsos positivos» que distraen a los desarrolladores.
  • Imágenes más pequeñas y eficientes, con menor impacto en el almacenamiento y la red.
  • Despliegues más rápidos y ausencia de bloqueos por fallos de seguridad heredados.

Para los equipos de producto y seguridad, esto implica un mayor enfoque en la entrega de valor y menos tiempo invertido en tareas reactivas ante alertas o auditorías externas. La integración de sistemas de logging, auditoría y alerting se mantiene intacta tras la migración, lo que permite adaptar la seguridad a cada organización sin perder trazabilidad ni control.

El contexto del mercado: competencia, colaboración y tendencia hacia lo inmutable

El lanzamiento de WizOS coincide con movimientos importantes en el sector, como la aparición de Red Hat Enterprise Linux 10 (primera versión inmutable de RHEL) y el auge de otras distros orientadas a seguridad y cloud-native, como Wolfi o las propias imágenes endurecidas de Docker.

El debate sobre si WizOS debe competir contra Alpine o posicionarse frente a distros tradicionales como RHEL está sobre la mesa. Según voces del sector open source, la clave del éxito estará en apoyarse en la comunidad y colaborar con proyectos como APK, en lugar de intentar diferenciarse atacando a Alpine, para aprovechar al máximo las ventajas del ecosistema cloud-native.

En paralelo, crece la tendencia hacia imágenes cada vez más declarativas, componibles y auditables. Herramientas como apko (Chainguard) o NixOS están marcando el futuro, aunque aún requieren expertise y una cierta curva de aprendizaje.

¿Quién debería plantearse migrar a WizOS?

WizOS es especialmente atractivo para empresas preocupadas por la seguridad, la trazabilidad y el cumplimiento normativo. Aquellas que ya operan sobre Alpine encontrarán una transición sencilla y ganarán capacidades de compatibilidad y estabilidad. Equipos que buscan reducir la «herencia tóxica» de vulnerabilidades y simplificar auditorías verán en WizOS una solución robusta y preparada para el futuro.

También resulta interesante para organizaciones con arquitecturas modernas basadas en Golang, pipelines cloud-native y fuerte dependencia de la automatización, ya que la integración con CI/CD es casi directa y los beneficios en velocidad y fiabilidad son inmediatos.

Cómo acceder a WizOS y próximos pasos

En este momento, WizOS está disponible en vista previa privada, pensado inicialmente para clientes de Wiz, pero se espera que su disponibilidad se amplíe a medida que crezca la demanda en entornos empresariales.

Las organizaciones interesadas pueden contactar con su equipo de cuenta de Wiz para solicitar acceso anticipado y explorar en detalle las prestaciones, casos de uso y roadmap de futuras funcionalidades. Internamente, el propio Wiz está extendiendo el soporte a diferentes imágenes base y a capas de aplicación para facilitar la adopción generalizada.

De cara a los próximos meses, la hoja de ruta de WizOS incluye ampliar aún más el soporte y añadir herramientas que ayuden a mapear, monitorizar y auditar el despliegue de imágenes a lo largo de toda la organización.

WizOS representa hoy uno de los pasos más firmes hacia una infraestructura cloud-native realmente segura, eficiente y preparada para el futuro, combinando lo mejor del mundo open source con una visión empresarial pragmática y transparente.

from Linux Adictos https://ift.tt/KXhBkWw
via IFTTT

Oracle Linux 9.6 llega con base RHEL 9.6 y el kernel irrompible UEK8

Oracle Linux 9.6

Oracle ha lanzado recientemente la versión 9.6 de su sistema operativo Oracle Linux, una actualización importante para quienes utilizan entornos empresariales basados en Linux. Esta versión destaca por estar alineada binariamente con Red Hat Enterprise Linux 9.6, lo que permite a las empresas migrar o integrar sistemas fácilmente, aprovechando la solidez y soporte de ambas plataformas.

El lanzamiento de Oracle Linux 9.6 supone no solo la llegada de nuevas funcionalidades, sino también un compromiso renovado con la seguridad, el acceso a actualizaciones y la flexibilidad, factores muy valorados por quienes gestionan infraestructuras críticas. El sistema mantiene, además, la filosofía de acceso abierto y gratuito a los repositorios de paquetes, facilitando la obtención de parches y mejoras sin restricciones.

Oracle Linux 9.6 está basado en RHEL 9.6

Oracle Linux 9.6 se construye sobre la base de paquetes de Red Hat Enterprise Linux 9.6, asegurando así una total compatibilidad binaria. Para quienes buscan estabilidad y fácil interoperabilidad, esto significa que las aplicaciones y entornos diseñados para RHEL funcionarán igual en Oracle Linux, sin necesidad de ajustes adicionales. La propuesta incluye imágenes de instalación en formato ISO de diferentes tamaños (13 GB y 1,3 GB) y soporte tanto para arquitecturas x86_64 como ARM64 (aarch64).

Acceso libre a repositorios y parches

Uno de los puntos fuertes de esta versión es el acceso sin restricciones y gratuito al repositorio yum de Oracle Linux 9.6, desde donde se pueden descargar binarios, actualizaciones de seguridad y correcciones de errores (errata). Además, Oracle ha preparado repositorios separados para conjuntos de paquetes como Application Stream y CodeReady Builder, pensados para facilitar la implementación de soluciones o entornos de desarrollo personalizados.

Oracle Linux 9.6 incluye Unbreakable Enterprise Kernel 8: Un paso más

Junto al tradicional núcleo basado en RHEL, Oracle Linux 9.6 incorpora por defecto su propio kernel optimizado, conocido como Unbreakable Enterprise Kernel 8 (UEK 8). Esta versión está basada en Linux 6.12 y se ha diseñado pensando en mejorar el rendimiento con aplicaciones y hardware Oracle. El UEK 8 busca destacar en entornos exigentes, ofreciendo mejoras como la integración de DTrace para análisis en tiempo real y una mejor compatibilidad con el sistema de archivos Btrfs. El código fuente del kernel, incluyendo todos sus parches, está disponible públicamente en el repositorio Git de Oracle, reforzando la apuesta por la transparencia.

Equivalencia funcional con RHEL 9.6

Gracias a la herencia directa de RHEL 9.6, las características y funcionalidades de Oracle Linux 9.6 y su contraparte de Red Hat son prácticamente idénticas, a excepción del kernel propio de Oracle. De este modo, los usuarios pueden beneficiarse de la innovación de Oracle sin perder las ventajas de la plataforma estándar del sector. El listado completo de cambios se puede consultar en el anuncio oficial de RHEL 9.6.

Opciones y facilidades para empresas

Oracle Linux 9.6 ofrece opciones flexibles de instalación y mantenimiento, adaptándose tanto a pequeñas empresas como a grandes corporaciones. El soporte extendido de arquitecturas, sumado a la actualización constante de los repositorios y la posibilidad de emplear un kernel especializado, hacen de esta versión una solución a considerar para quienes necesitan una plataforma fiable y segura.

La llegada de Oracle Linux 9.6 representa un avance en términos de compatibilidad, acceso abierto a actualizaciones y personalización gracias a su kernel propio, sin romper la fidelidad respecto a los estándares que demanda el sector profesional de TI. La combinación de soporte para diferentes arquitecturas, acceso a repositorios ricos en paquetes y la opción de utilizar el UEK 8 sitúa a este sistema operativo como una alternativa robusta para infraestructuras empresariales.

from Linux Adictos https://ift.tt/MmoNUvs
via IFTTT