Solus 4.5 ya fue liberado y estas son sus novedades

Solus

screenshot de Solus

Se ha dado a conocer el lanzamiento de la nueva versión de Solus 4.5 con nombre clave» Resilience «, Solus 4.5 introduce una nueva edición Xfce que reemplaza la edición MATE, se han implementado mejoras, correcciones de errores y más.

Para quienes desconocen de esta distribución de Linux, puedo decirles que en ella la gestión de paquetes se utiliza el administrador de paquetes eopkg (una bifurcación de PiSi de Pardus Linux), que proporciona las herramientas habituales para instalar / eliminar paquetes, buscar en el repositorio y gestionar repositorios. Los paquetes se pueden clasificar en componentes temáticos, que a su vez forman categorías y subcategorías.

Además, otro de los componentes que se destaca de esta distribución es su entorno de escritorio «Budgie» que se basa en tecnologías GNOME, pero utiliza sus propias implementaciones de GNOME Shell, panel, applets y sistema de notificación. Para administrar las ventanas, Budgie usa Budgie Window Manager (BWM), que es una modificación avanzada del complemento base de Mutter.

Principales novedades de Solus 4.5

En esta nueva versión, que se presenta de Solus 4.5, se destaca el desplazamiento de la edición Mate, por la nueva edicion XFCE con el entorno Xfce 4.18 personalizado. Para reproducir sonido y vídeo, la nueva versión utiliza el reproductor Parole de forma predeterminada, se incluyen Mousepad 0.6.1, Ristretto 0.13.1, Thunar 4.18.6 y Whiskermenu 2.8.0. Con ello se menciona que los desarrolladores trabajaran para ofrecer una transición perfecta para los usuarios existentes del escritorio MATE a Budgie o XFCE.

Otro punto a destacar de la versión Solus 4.5 es la implementación del instalador gráfico Calamares, que soporta el sistema de archivos Btrfs y permite crear propias particiones de disco. La transición a Calamares proporciona a los usuarios una nueva experiencia de instalación. Lo mismo ocurre con el servidor de medios Pipewire, que llega a reemplazar el uso de PulseAudio y JACK, para administrar transmisiones de medios y lo que permitirá mejoras de audio y un rendimiento de Bluetooth.

Por la parte de los componentes del sistema, Solus 4.5  presenta el kernel de Linux 6.6 con el programador de tareas BORE habilitado de forma predeterminada y optimizado para reducir la latencia del escritorio y aumentar la prioridad de los procesos interactivos.

En cuanto a la paquetería, se nos ofrece la última pila de gráficos Mesa 23.3, el navegador web Firefox 121, la suite LibreOffice 7.6, soporte ROCm para proporcionar aceleración de GPU para aplicaciones de GPU como Blender- Los desarrolladores de Solus dijeron que han trabajado duro para extender la compatibilidad de ROCm a la mayor cantidad de hardware posible, «incluidos algunos que no son oficialmente compatibles con AMD».

Para la versión con Budgie, se nos ofrece la versión 10.8.2 incluye el Budgie Trash Applet, ha experimentado cambios en la configuración del tema oscuro, rediseño del subprograma de la bandeja del sistema y modernización del menú de la aplicación.

En lo que respecta a otros entornos de escritorio, Solus 4.5 presenta GNOME 45.2 con algunas modificaciones. En lugar de Impatience, GNOME Shell utiliza el complemento Speedinator para optimizar las animaciones. El tema GTK predeterminado ha sido actualizado para utilizar adw-gtk3-dark, proporcionando una apariencia más fluida al ejecutar aplicaciones basadas en libadwaita con GTK3/4.

Por último y no menos importante, se menciona que la edición Plasma ha sido actualizada a las versiones de Plasma Desktop 5.27.10, KDE Gear 23.08.4, Qt 5.15.11 y sddm 0.20.0. Ahora, por defecto, se ha habilitado el doble clic para abrir archivos, y los nuevos directorios abiertos desde aplicaciones externas se mostrarán en una nueva pestaña de Dolphin.

Si estás interesado en conocer más al respecto de la nueva versión, puedes consultar los detalles en el siguiente enlace.

Descarga Solus 4.5

Si quieres obtener la nueva versión de Solus 4.5, solo debes dirigirte a su página web oficial y en su sección de descargas encontrarás los links para cada una de las diferentes versiones de entorno de escritorio de Solus.

El enlace es este. 

Se recomienda a los usuarios que ya utilizan la distribución que transfieran sus instalaciones de MATE a Budgie o la nueva edición Xfce, tal como mencionamos anteriormente, los desarrolladores estarán trabajando para ofrecer esta transición con la menor cantidad de problemas posibles a los usuarios.

from Linux Adictos https://ift.tt/VERuQep
via IFTTT

El autor de Curl critica los informes de seguridad generados por IA

ai-security

IA utilizada para detectar problemas de seguridad

Hace pocos días, Daniel Stenberg (el autor de Curl) dio a conocer en su blog, una publicación en la cual expresa no solo como una crítica el uso de herramientas de inteligencia artificial, sino en forma de reclamo, las molestias que esto genera a él y a su equipo, los informes de seguridad generados por las herramientas de inteligencia artificial.

Y es que en su publicación, Daniel Stenberg menciona que durante muchos años el proceso de verificar todos los informes y descartar entre los problemas de seguridad “basura” y “reales”, no era algo que supusiera un esfuerzo adicional, pues menciona que «los informes basura normalmente también han sido muy fáciles y rápidos de detectar y descartar».

Con el reciente auge de la inteligencia artificial, se han revolucionado muchas tareas que anteriormente requerían muchas horas de intervención humana. Entre los casos más mencionados en este blog, hemos abordado los temas de IAs dedicadas a la programación, generación de imágenes, edición de video, como ChatGPT, Copilot, Bard, entre otras.

En el ámbito específico de la programación, Copilot generó numerosas críticas, siendo la principal preocupación la posibilidad de enfrentar demandas legales. Sin embargo, en el otro extremo de la balanza, la intervención de la inteligencia artificial ha transformado significativamente diversas áreas. Por ejemplo, en la detección de errores y problemas de seguridad en el código, las IAs han desempeñado un papel crucial. Muchas personas han adoptado estas herramientas para identificar posibles fallos y vulnerabilidades en el código, a menudo participando en programas de recompensas por la detección de problemas de seguridad.

Curl no escapó de esta tendencia, y Daniel Stenberg expresó en su blog que, después de varios meses de contener su opinión, finalmente explotó en desacuerdo con el uso de herramientas de inteligencia artificial. La razón detrás de su frustración fue la creciente cantidad de informes «basura» generados por el uso de estas herramientas.

En la publicación, se destaca que estos informes poseen una apariencia detallada, están redactados en un lenguaje normal y parecen ser de alta calidad. Sin embargo, sin un análisis cuidadoso, resultan ser engañosos, ya que reemplazan problemas reales con contenido de baja calidad que aparenta ser valioso.

El proyecto Curl, que ofrece recompensas por la identificación de nuevas vulnerabilidades, ha recibido un total de 415 informes sobre posibles problemas. De este conjunto, solo 64 fueron confirmados como vulnerabilidades reales, 77 describieron errores no relacionados con la seguridad y, sorprendentemente, 274 (66%) no contenían información útil, consumiendo el tiempo de los desarrolladores que podría haberse dedicado a algo útil.

Los desarrolladores se ven obligados a perder mucho tiempo analizando informes inútiles y verificando varias veces la información contenida allí, ya que la calidad externa del diseño crea confianza adicional en la información y existe la sensación de que el desarrollador no entendió algo.

Por otro lado, generar un informe de este tipo requiere un esfuerzo mínimo por parte del solicitante, que no se molesta en comprobar si hay un problema real, sino que simplemente copia a ciegas los datos recibidos de los asistentes de IA, esperando tener suerte en la lucha por recibir una recompensa.

Daniel Stenberg, comparte dos ejemplos de este tipo de informes basura:

  1. En el primer caso, justo antes de la divulgación planificada de la información sobre una vulnerabilidad crítica en octubre, se recibió un informe a través de HackerOne indicando que ya existía un parche público para resolver el problema. Sin embargo, el informe resultó ser «falso», ya que contenía datos sobre problemas similares y fragmentos de información detallada sobre vulnerabilidades pasadas, compilados por el asistente de inteligencia artificial de Google, Bard. Aunque la información parecía novedosa y relevante, carecía de conexión con la realidad.
  2. En el segundo caso, se recibió un informe sobre un desbordamiento de búfer en el manejo de WebSocket. Este informe provenía de un usuario que ya había informado sobre vulnerabilidades a varios proyectos a través de HackerOne. Para reproducir el problema, el informe proporcionaba instrucciones generales sobre cómo enviar una solicitud modificada y un ejemplo de corrección.

A pesar de verificar detalladamente tres veces el código, el desarrollador no encontró ningún problema. Sin embargo, dado que el informe estaba redactado de tal manera que generaba “cierta” confianza e incluso presentaba una solución propuesta, persistía la sensación de que algo no encajaba.

En un esfuerzo por aclarar cómo el usuario logró eludir la verificación de tamaño, se menciona que las explicaciones no contenían información adicional y solo analizaban causas comunes obvias de desbordamiento de búfer no relacionadas con el código de Curl. Las respuestas recordaban a la comunicación con un asistente de IA, y después de intentos inútiles para descubrir exactamente cómo se manifestaba el problema, Daniel Stenberg finalmente se convenció de que en realidad no existía ninguna vulnerabilidad y cerro el tema como no “aplicable”.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/yNrSVIW
via IFTTT

El modo incógnito de Google, solo tiene de incógnito el nombre 

incógnito

Google fue demandado por engañar a los usuarios en su modo «incógnito»

Hace pocos días, se dio a conocer información sobre una demanda colectiva con la cual está lidiando Google y en la cual Google ha anunciado importantes cambios en la advertencia asociada al modo incógnito en su popular navegador web, Chrome.

Y es que ante la reciente demanda, Google ha llegado a un acuerdo para resolver litigios relacionados con violaciones de privacidad y realizar modificaciones que tienen como objetivo proporcionar a los usuarios una comprensión más clara de las limitaciones de privacidad en este modo «semiprivado».

Google fue acusado de violar las leyes federales de escuchas telefónicas de Estados Unidos y las leyes de privacidad de California. La demanda alega que Google podría utilizar datos analíticos de sus diferentes servicios, cookies del navegador y sus aplicaciones para rastrear la actividad del usuario cuando Chrome está habilitado en modo incógnito, así como cuando utiliza el modo de navegación privada en otros navegadores. Este tipo de seguimiento proporcionaba acceso incontrolado a información sobre amigos, pasatiempos, comidas favoritas, hábitos de compra y cosas vergonzosas que los usuarios no querían revelar y creían que estaban usando el modo incógnito para proteger su privacidad.

También se menciona que Google ha elegido el nombre engañoso «incógnito», que da la impresión de que el usuario recibe anonimato y protección contra la actividad de navegación, en lugar de simplemente no almacenar el historial de navegación y borrar datos relacionados con el sitio, como las cookies. La controversia destaca la importancia de la transparencia por parte de las grandes empresas tecnológicas en cuanto a las prácticas de privacidad, así como la necesidad de que los usuarios estén informados sobre las limitaciones reales del modo incógnito.

La demanda alega que Google rastrea a los usuarios de Chrome en sitios web propios y de terceros, incluso cuando se activa el modo incógnito, del cual Google sostiene que este modo está diseñado para evitar el almacenamiento local de datos, no para evitar el seguimiento en línea, la nueva advertencia busca aclarar aún más estas distinciones.

Google reconoce que, aunque otros usuarios en el mismo dispositivo no verán la actividad en modo incógnito, los sitios web y servicios, incluidos los de Google, aún pueden recopilar datos. La actividad, como descargas, favoritos y elementos de la lista de reproducción, se almacenará.

Este cambio en la advertencia destaca la importancia de educar a los usuarios sobre la privacidad en línea. Aunque el modo incógnito puede ofrecer cierta protección, no es suficiente para garantizar la privacidad completa en la web.

El acuerdo, aún pendiente de aprobación judicial, incluye cambios en la advertencia del modo incógnito, y Google deberá proporcionar información adicional en su sitio web y campañas publicitarias. Como parte de esta iniciativa, se ha implementado una advertencia en Chrome Canary, la versión nocturna para desarrolladores.

El resultado de esta demanda podría tener un impacto significativo en las regulaciones de privacidad en línea y en cómo las empresas abordan la comunicación de sus funciones de privacidad.

Los términos del acuerdo no fueron revelados, pero la demanda original se presentó en el 2020, y de manera inicial la demanda pretendida cubrir a “millones” de usuarios de Google desde el 1 de junio de 2016 y pedía al menos 5.000 dólares en daños y perjuicios por usuario por violaciones de las leyes federales de escuchas telefónicas y de privacidad de California.

Hasta el momento, solo se han resuelto algunos cambios que han sido acordados por las partes en conflicto, además de que aún deben ser aprobados por un juez federal en una audiencia programada para el 24 de febrero, ya que la audiencia fue aplazada en diciembre de 2023, para poner fin a la disputa.

Finalmente, cabe mencionar que ningún navegador ofrece el 100% de privacidad ni anonimato al usuario, lo que si, es que entre los diferentes navegadores existentes, podremos encontrar navegador web (como por ejemplo brave) que ofrecen capas adicionales de protección de los datos del usuario, pero esto no los vuelve 100%  eficientes en ello, pues incluso navegadores como Tor (para la dark web) tiene sus fallos.

Fuente: https://www.reuters.com/

from Linux Adictos https://ift.tt/w9rkm5a
via IFTTT

NTPsec, una implementación mejorada de NTP

ntpsec

logo de ntpsec

NTPsec es un proyecto de código abierto que se centra en el desarrollo de una implementación segura y mejorada del Protocolo de Tiempo de Red (NTP), el cual es ampliamente utilizado para sincronizar los relojes de los sistemas informáticos en una red, asegurando una medición precisa y consistente del tiempo.

Este tipo de componentes, suelen ser los que la mayoría de los usuarios ignoramos (y me incluyo porque hasta hace algunos meses no había comprendido la importancia de este pequeño protocolo), ya que al ser algo que está detrás de nuestro día a día, es algo que pasa desapercibido.

En mi caso descubrí la importancia de NTP al querer realizar una «simple actualización» de mi sistema (Arco Linux) que deje durante varios meses sin abrir. Para no hacer el cuento largo, después de que se descargaron todas las actualizaciones y en teoría se debían instalar, simplemente no se instalaron, pues me aparecían un problema con las claves OpenPGP de los paquetes y por obvias razones de haber dejado el sistema durante meses, esto hiba a generar un grave problema.

Después de haber hecho 101 y una cosas e intentar de todo e incluso exorcizar a mi equipo, simplemente no podía resolver mi problema y la solución más próxima era volver a instalar el sistema desde cero, algo que no era de mi agrado.

Algo que note durante todo el proceso de intentar solucionar el problema, es que la hora de mi sistema era diferente a la de mi localidad e investigando un poco ese pequeño cambio horario generaba un problema al intentar importar las claves nuevas (tal y como lo menciona la bendita wiki de arch). Al leer esto, una palmada en mi frente fue lo primero que genero y procedí a intentar cambiar la hora e inmediatamente procedí a reiniciar para verificar si la fecha y hora del BIOS eran correctos, lo cual asi era. Posterior a ello volví a iniciar el sistema a disponerme a realizar el cambio como si de un proceso común en Windows o Android se tratara, y lo cual fue grave error de tener las costumbres antes de analizar.

Por más que intente resolver el problema de una forma u otra, lo que generaba el problema en mi sistema era el paquete ntp de mi instalación, por alguna razón que nunca pude resolver el paquete simplemente me estaba causando problemas. Aquí es donde encontré NTPsec la cual fue mi solución después de varias ahora de intentar solucionar mi problemática.

NTPsec es una implementación mejorada de NTP que cuenta con muchas mejoras de seguridad, pues cuenta con la implementación del estándar Network Time Security de IETF para una autenticación criptográfica sólida del servicio horario. En total, más del 74% del código base de NTP Classic se ha eliminado por completo, y se ha agregado menos del 5% de código nuevo al núcleo crítico para la seguridad y también hay un uso más consistente de la precisión de nanosegundos.

Entre las mejoras de seguridad, se eliminaron modos y funciones obsoletas, se adoptó el estándar RFC de Minimización de datos del cliente NTP y se incorporó la seguridad de tiempo de red. Además, se realizaron cambios en la sincronización horaria y mejoras en las herramientas del cliente, con nuevas utilidades como ntpmon y ntpviz para monitoreo en tiempo real y visualización de datos, respectivamente.

Explicando un poco esto, podemos entender un poco más la importancia de este «pequeño» componente que, para un usuario normal le dio varios dolores de cabeza y en entornos críticos no quiero imaginar el desastre que puede generar.

Dada una «no tan extensa» explicación de la importancia de NTP, la razón de contar mi pequeña “aventura” es porque hace poco fue lanzada la nueva versión de NTPsec 1.2.3 :

Entre las mejoras en la nueva versión se incluyen:

  • Alineación modificada de los paquetes del protocolo de control Mode 6, lo que podría afectar la compatibilidad con NTP clásico. El Mode 6 se utiliza para transmitir información sobre el estado del servidor y cambiar el comportamiento en tiempo real.
  • Se ha implementado el algoritmo de cifrado AES de forma predeterminada en ntpq.
  • Utilización del mecanismo Seccomp para bloquear nombres de llamadas al sistema incorrectas.
  • Se ha habilitado la recopilación de estadísticas con reinicio cada hora, con registros adicionales para NTS, NTS-KE y ms-sntp.
  • Inclusión de la opción «update» en buildprep.
  • Mejoras en la presentación de datos de retardo de paquetes en la salida JSON de ntpdig.
  • Se añadio soporte para la lista ecdhcurves.
  • Se corrigió la compilación en plataformas que -fstack-protector dependen de libssp, como musl.
  • Se corrigió el fallo de ntpdig al utilizar 2.ntp.pool.org con un host sin soporte IPv6.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/YZzurAt
via IFTTT

Nuevo «ataque» a los paquetes snap de Canonical, esta vez por parte de Valve

Paquetes snap rotos

Aunque mi compañero Diego los defiende, le gustan y recomienda, por lo menos algunos de ellos y como mínimo no ataca al tipo de paquete, creo que no me equivoco si afirmo que está muy poco acompañado en su postura. Canonical hizo oficial la disponibilidad de los paquetes snap en 2016 con Ubuntu 16.04 Xenial Xerus, nos prometió el cielo y yo sólo leo comentarios negativos de la comunidad Linux. En mi caso concreto, y me consta que no soy el único, he llegado a deshacerme de ellos completamente.

Lo que sí triunfa son los flatpak, y en Flathub, el repositorio más popular, encontramos prácticamente todo. Por poner algunos ejemplos, el navegador Vivaldi, Bottles o casi la totalidad de las aplicaciones del círculo de GNOME. Gustan más, y también parece ser que presentan menos problemas. En muchas ocasiones son los desarrolladores de los diferentes programas los que los suben, a diferencia de lo que pasa en Snapcraft que mucho lo reempaqueta Canonical. Esto mismo pasa con el paquete snap de Steam, y Valve desaconseja su uso tras los muchos reportes de bugs que está recibiendo.

Valve desaconseja el uso de los paquetes snap, por lo menos el de Steam

Hace mucho tiempo, para ser honesto no recuerdo cuándo ni dónde leí cierta información, pudo ser incluso aquí en LXA pero no lo encuentro en el archivo, se hablaba del buen trabajo que estaba haciendo Canonical con el paquete snap de Steam, hasta el punto de que se echaban ciertas pullitas a otras opciones. Ahora, algunos meses o años después, Valve está recibiendo cada vez más quejas de usuarios que reportan bugs con este paquete, por lo que recomiendan usar la versión .deb que ellos mismos empaquetan o por lo menos usar el paquete flatpak.

Ha sido Timothee Besset quien lo ha publicado en Mastodon (vía GamingOnLinux):

«Valve está recibiendo un número creciente de informes de errores por problemas causados por el reempaquetado de Canonical del cliente de Steam a través de snap.

La mejor manera de instalar Steam en Debian y sistemas operativos derivados es seguir las instrucciones en http://repo.steampowered.com/steam y utilizar el .deb oficial.

No estamos involucrados en el reempaquetado snap. Tiene muchos problemas.

Si no quieres el .deb, por favor considera al menos la versión flatpak».

La versión flatpak no está verificada, pero eso no significa que un proyecto no esté involucrado. Tampoco lo está Vivaldi Browser, y quien lo sube forma parte del equipo oficial. Lo que sí es seguro es que no tienen nada que ver con el reempaquetado del snap, y que éste está presentando muchos problemas que escapan a su control.

No es un ataque, pero…

Lo comentado por Timothee Besset no es un ataque directo y gratuito a los paquetes snap. Es sencillamente contar un hecho que está ocurriendo. Si los usuarios de Steam se quejan del mal funcionamiento del programa y el programa lo están editando de alguna manera terceros desarrolladores, poco o nada pueden hacer para identificar el problema y encontrar una solución.

Lo mejor para los usuarios de Debian/Ubuntu es usar el paquete .deb, que es lo nativo y sale directamente del horno de Valve. Después, el paquete flatpak. Para el resto de distribuciones, pues dependerá. Si no tienen problemas con el paquete snap, no deja de ser una opción, pero debería tomarse en consideración después del flatpak.

Y para los que no quieran ni lo uno ni lo otro, la opción que les que da es ver si su distribución Linux lo ofrece en sus repositorios oficiales. Yo desde aquí lo único que puedo hacer es recomendar lo mismo que Valve, y el paquete snap debería ser lo último por probar.

Los usuarios de una distribución basada en Debain/Ubuntu pueden descargar la última versión de Steam en formato .deb desde la página web oficial de Steam. En este otro enlace hay información para hacerlo manualmente. Los usuarios de otras distribuciones Linux pueden encontrar el tarball aquí.

from Linux Adictos https://ift.tt/SPFfj8H
via IFTTT

WINE 9.0 llega con soporte inicial para Wayland y mejor Direct3D, entre otras novedades

WINE 9.0

Ya lo dijimos el viernes pasado, que la versión estable podría llegar en cualquier momento. Pero, por lo menos yo, no me esperaba que fuera tan pronto. WineHQ ha lanzado WINE 9.0, y lo ha hecho tras sólo 5 Release Candidates. Si hubiera tenido que apostar, y tras un periodo navideño en el que se saltaron una, yo habría puesto mi dinero en la casilla de principios de febrero, pero habría perdido.

Entre las novedades hay una que yo creo que destaca, aunque quizá ya os lo hayáis imaginado e incluso puede que estéis cansados del tema. WINE 9.0 incluye soporte inicial para Wayland, aunque en estos momentos es una función que está marcada como experimental. Y es que gran parte de los usuarios que usamos WINE lo hacemos en Linux, y es en los sistemas basados en el kernel en donde hay muchos proyectos que se dirigen a Wayland seriamente.

Novedades más destacadas de WINE 9.0

  • WoW64:
    • Todas las transiciones de código Windows a Unix pasan por la interfaz syscall de NT. Se trata de un hito importante que marca la finalización del el trabajo de rearquitectura de varios años para convertir los módulos al formato PE e introducir una frontera adecuada entre los mundos Windows y Unix.
    • Todos los módulos que llaman a una biblioteca Unix contienen thunks WoW64 para permitir la llamada a la biblioteca Unix de 64 bits desde 32 bits. biblioteca Unix de 64 bits desde código PE de 32 bits. Esto significa que es posible ejecutar aplicaciones Windows de 32 bits en una instalación Unix de 64 bits. Esto se denomina llamado el nuevo modo WoW64, opuesto al viejo modo WoW64 donde las aplicaciones de 32 bits se ejecutan dentro de un Unix de 32 bits.
    • El nuevo modo WoW64 aún no está habilitado por defecto. Puede activarse pasando la opción –enable-archs=i386,x86_64 a configurar. Se espera que esto funcione para la mayoría de las aplicaciones, pero todavía hay algunas limitaciones.
    • El nuevo modo WoW64 permite por fin ejecutar aplicaciones de 32 bits en versiones recientes de macOS que eliminaron el soporte para procesos Unix de 32 bits.
  • Driver Wayland:
    • Existe un controlador gráfico Wayland experimental. Todavía es un trabajo en curso, pero ya implementa muchas características, como la gestión básica de ventanas, múltiples monitores, escalado de alta DPI, eventos de movimiento relativo y soporte Vulkan.
    • El controlador Wayland aún no está activado por defecto. Puede habilitarse a través de la clave de registro «KCU\Software\Wine\Drivers» ejecutando
      wine reg.exe add HKCU\\Software\Wine\Drivers /v Graphics /d x11,wayland y asegurándose de que la variable de entorno DISPLAY está desactivada.
  • ARM64:
    • La finalización de la separación PE/Unix significa que es posible ejecutar binarios Windows existentes en ARM64.
    • El cargador soporta la carga de módulos ARM64X y ARM64EC.
    • Se ha implementado la interfaz de emulación x86 de 32 bits. No se proporciona ninguna biblioteca de emulación con Wine en este momento, pero se puede utilizar una biblioteca externa que exporte la interfaz, especificando su nombre en el directorio
      «HKLM\Software\Microsoft\Wow64\x86». El emulador FEX implementa esta interfaz cuando se construye como PE.
    • Existe soporte inicial para construir Wine para la arquitectura ARM64EC, utilizando una cadena de herramientas LLVM experimental. Una vez que la cadena de herramientas esté lista, se utilizará para realizar una compilación ARM64X adecuada y habilitar la emulación x86 de 64 bits.
  • Gráficos:
    • El controlador PostScript se ha reimplementado para trabajar a partir de archivos spool con formato Windows y evitar cualquier llamada directa desde el lado Unix.
    • La tematización de WinRT admite una opción de tema oscuro, con la correspondiente conmutación en WineCfg.
    • El controlador Vulkan soporta hasta la versión 1.3.272 de la especificación Vulkan.
    • Varias funciones de GdiPlus se han optimizado para mejorar el rendimiento gráfico.
  • Direct3D:
    • El flujo de comandos multihilo duerme en lugar de girar cuando no está procesando comandos de renderizado. Esto reduce el consumo de energía en programas que no ocupan todo el ancho de banda disponible del flujo de comandos. El consumo de energía debería ser comparable a cuando el flujo de comandos multihilo está desactivado.
      deshabilitado.
    • Los efectos de Direct3D 10 admiten muchas más instrucciones.
    • Se han realizado varias optimizaciones en el núcleo de WineD3D y en el backend de Vulkan.
    • El renderizador Vulkan valida correctamente que las características requeridas son soportadas por el dispositivo subyacente, e informa a la aplicación del nivel de característica Direct3D correspondiente.
    • Se han implementado D3DXFillTextureTX y D3DXFillCubeTextureTX.
    • El shader ARB de OpenGL admite el muestreo de sombras mediante ARB_fragment_program_shadow.
    • El compilador HLSL admite los indicadores de compilación de mayoría de matrices.
    • D3DXLoadMeshHierarchyFromX y las funciones relacionadas admiten la carga de datos de usuario a través de ID3DXLoadUserData.
  • Audio y vídeo:
    • Se implementa la base de varios de los módulos de DirectMusic. Se añaden muchas pruebas para validar el comportamiento del secuenciador dmime y del sintetizador MIDI dmsynth.
    • Se implementa la carga de fuentes de sonido DLS1 y DLS2, así como el formato SF2 para compatibilidad con las fuentes de sonido MIDI estándar de Linux.
    • La reproducción MIDI está implementada en dmsynth, con la integración del sintetizador software de la librería FluidSynth, y utilizando DirectSound para la salida de audio.
    • El desplazamiento Doppler está soportado en DirectSound.
    • Se ha implementado el decodificador de vídeo Indeo IV50 para Windows.
  • Otras mejoras en DirectShow, dispositivos de entradas, integración con el escritorio e Internet y redes, disponibles en la nota de lanzamiento.

WINE 9.0 es la nueva versión estable del software y se puede descargar desde el siguiente botón. A partir de ahora lanzarán alguna estable correctiva (9.0.1, 9.0.2…) y empezarán con las de desarrollo (9.1, 9.2), éstas ya para preparar el WINE 10 de 2025.

.boton {color: white; background-color: grey; padding: 20px; font-size: 2rem; text-decoration: none; border-radius: 10px; position: relative; top: 15px; border: 4px solid #555;}.boton:hover {box-shadow:1px 1px 2.5px black !important;}

from Linux Adictos https://ift.tt/tcw9vIH
via IFTTT

Diferencias entre los modos incógnito e invitado y cuándo deberías usar cada uno en tu navegador

Incógnito e invitado en Brave

Hay navegadores que cuidan más nuestra privacidad que otros. No hay nada seguro al 100%, pero sí podemos tomar algunas medias. Entre ellas, algo que si se suele hacer es navegar en modo incógnito, aunque muchos piensan que están totalmente protegidos y, en cuanto a protección y como bien dice DuckDuckGo, es lo mismo que esconderse detrás de una farola. Entonces, ¿para qué sirve? ¿Y qué diferencias tiene con el modo de invitado?

Hay alguna diferencia y es algo sutil. Los usuarios de Firefox no tienen posibilidad de elegir, o no de manera sencilla. Como explicaremos más adelante, tiene que ver con los perfiles, y en el navegador de Mozilla hay que crear uno nuevo manualmente si se quiere usar algo parecido a una sesión de invitado que sí está en los navegadores basados en Chromium. Ambos modos son un tipo de navegación privada, pero no exactamente igual.

Qué es el modo incógnito

El modo incógnito es, como su nombre indica, intentar ocultarnos nosotros mismos para que algo no nos vea. Es decir, cuando yo abro una ventana de incógnito lo que quiero es que todo lo que pase en esa sesión se quede en esa sesión. Las búsquedas, cookies, caché y todo lo demás no se guardará, y tampoco veremos la invitación a guardar las contraseñas si nos identificamos en un servicio. Cuando mencionábamos que eramos nosotros los que queríamos ocultarnos queríamos decir que el perfil es el nuestro, y desde el modo incógnito sí podemos acceder a nuestro historial y contraseñas, por ejemplo. Al cerrar la ventana, todo se eliminará.

Qué es el modo invitado

El modo o sesión de invitado es una opción que hay en navegadores como Chromium que inicia una ventana privada, pero el usuario puede ser cualquiera. Por lo tanto, esa sesión es, de alguna manera, como una Live Session de un sistema operativo basado en Linux: no tendremos/el invitado no tendrá acceso a nada de ningún perfil existente. En algunos navegadoras incluso se limita el uso de botones, todo pensado para que sea una sesión 100% de usar y tirar.

Todo lo que pase en esa sesión se queda en esa sesión, nada se guardará y tampoco se podrán guardar contraseñas.

Cuándo usar cada uno

Creo que con las explicaciones anteriores, la cosa está bastante clara, pero podemos intentar arrojar algo más de luz con algunos ejemplos.

Siempre se ha usado la navegación privada para el diseño/desarrollo web. El motivo son las cookies y caché en general, que es probable que no veamos los cambios que hacemos tal y como esperamos porque lo que el navegador tiene guardado lo impide. Lo que se hace en este caso es entrar en un entorno limpio, y permite ver las cosas tal y como las verá cualquier nuevo visitante a un sitio web. También podemos usarlo para que algo no quede almacenado de ninguna manera, y motivos puede haber muchos y muy variados.

El modo o sesión de invitado es lo que hay que usar cuando queremos dejar que alguien use nuestro navegador sin que tenga acceso a nada nuestro. Si se eligiera el modo incógnito, nuestro invitado estaría protegido, ya que todo se destruirá al cerrar la ventana, pero nosotros no lo estaríamos de él. Sería capaz de ir a Facebook, Twitter o Gmail e identificarse. Lo que es peor, si conociera algún sistema que permite ver qué hay debajo de las bolas que ocultan las contraseñas, podría incluso guardárselas.

Por lo tanto, lo que hay que hacer es crearle una sesión/perfil de invitado donde nada se guarde y no tenga acceso a nada de otro perfil.

Para qué no sirven los modos incógnito e invitado

Espero que no haya ninguno, pero si alguno de nuestros lectores está pensando en hacer cosas ilegales y peligrosas, ninguno de los dos modos le va a proteger de las fuerzas de la ley. La navegación sí quedará registrada por nuestra operadora, y si fuera necesario y la ley lo pidiera, lo descubrirían. Habría otras maneras de protegerse, pero ya no tienen nada que ver con la naturaleza de este artículo.

Espero que haya quedado clara la diferencia principal entre los modos incógnito e invitado. Y también que el que esté pensando en hacer cosas ilegales siga confiando en ellos…

from Linux Adictos https://ift.tt/3B80Ndh
via IFTTT

Vim 9.1 llega con desplazamiento suave, mejoras de soporte y mas

VIM

VIM es un editor de texto avanzado que es una versión mejorada y extendida del editor de texto «Vi

Hace pocos días se dio a conocer el lanzamiento de la nueva versión de Vim 9.1. Este lanzamiento se presenta como la primera versión producida bajo la dirección de un consejo colectivo, que asumió el trabajo de toma de decisiones. Vim 9.1 es principalmente una versión de corrección de errores, contiene cientos de correcciones de errores, algunas características nuevas y muchas mejoras menores.

Este número está dedicado a la memoria de Bram Moolenaar, el autor y desarrollador clave de Vim, quien mantiene el proyecto durante más de 30 años. Brahm desarrolló la gran mayoría de los cambios en Vim: realizó 16.5 mil confirmaciones y agregó 3.5 millones de líneas de código, lo que es 50 veces más que la contribución de todos los demás desarrolladores juntos.

El proyecto Vim se complace en anunciar que finalmente se lanzó Vim 9.1.
Esta versión está dedicada a Bram Moolenaar, desarrollador líder de Vim durante más de 30 años, quien falleció hace medio año. ¡El proyecto Vim no existiría sin su trabajo!

Vim 9.1 es principalmente una versión de corrección de errores, contiene cientos de correcciones de errores, algunas características nuevas y muchas mejoras menores.

Para quienes desconocen de Vim deben saber que este es un editor de texto multiplataforma extremadamente personalizable inspirado en el software vi, un editor de texto conocido en sistemas UNIX. La principal característica tanto de Vim como de Vi consiste en que disponen de diferentes modos entre los que se alterna para realizar ciertas operaciones, lo que los diferencia de la mayoría de editores comunes, que tienen un solo modo en el que se introducen las órdenes mediante combinaciones de teclas o interfaces gráficas.

Principales novedades de Vim 9.1

Vim 9.1 llega después de un año y medio de desarrollo y se considera principalmente una versión de corrección de errores, junto con un puñado de características nuevas y varias mejoras menores. Entre las características más destacadas se encuentra por ejemplo el soporte para clases y objetos al lenguaje de scripting Vim9, lo que permite el uso de métodos de programación orientados a objetos en scripts.

Otra de las novedades que presenta la nueva versión, es el soporte para un desplazamiento suave (Smooth Scroll) el cual funciona con líneas de pantalla. La función solo está parcialmente implementada y actualmente funciona con CTRL-E, CTRL-Y y desplazándose con el mouse.

Además de ello, se ha implementado la capacidad de agregar texto virtual al búfer, que se puede utilizar para mostrar sugerencias emitidas por los servidores LSP, también se destaca que se agregó el comando «:defer» para ejecutar una función determinada después de que se haya completado la función actual, básicamente está dirigida a mejorar los procesos de limpieza de funciones.

Vim 9.1 también aborda varios problemas que afectaban a las versiones anteriores, incluido el acceso inseguro a la memoria, pérdidas de memoria, desbordamientos del búfer y posibles fallas.

De los demás cambios que se destacan:

  • Se incluye el complemento EditorConfig .
  • Soporte mejorado para la plataforma OpenVMS.
  • La herramienta de volcado hexadecimal xxd ahora admite salida de color e inversión de volcados de bits.
  • Se han agregado nuevas funciones y
  • comandos automáticos, comandos ex y opciones, lo que enriquece aún más las capacidades de Vim
  • El servidor FTP de Vim ha sido descontinuado y ahora se utiliza Git para entregar recursos.

Finalmente si estás interesado en poder conocer más al respecto sobre esta nueva versión de Vim 9.0, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar Vim 9.1 en Linux?

Para quienes estén interesados en instalar esta nueva versión, podrán hacerlo ejecutando alguno de los siguientes comandos acorde a su sistema.

Para quienes son usuarios de Ubuntu y derivados, pueden hacerlo añadiendo el siguiente repositorio al sistema y realizando la instalación de Vim. Los comandos son los siguientes:

sudo add-apt-repository ppa:jonathonf/vim-daily

sudo apt-get update

sudo apt install vim

Para el caso de los que son usuarios de Arch Linux y derivados:

sudo pacman -S vim

Mientras que para el caso de los que son usuarios de Fedora y derivados:

sudo dnf install vim

Flatpak

flatpak install flathub org.vim.Vim

from Linux Adictos https://ift.tt/eMvPoyB
via IFTTT

Pamac y Yay: tabla con los comandos más comunes de estos asistentes de AUR (y algo más que eso)

Pamac y Yay

Los repositorios oficiales de Arch Linux y sus derivados ofrecen mucho software y siempre actualizado, pero no todo lo encontramos en ellos. Por una suerte diferente a la de los derivados en Debian, que prácticamente todo está en formato.deb, existe AUR, y se llega a decir que si un programa no está en AUR es que no existe para Linux. La cuestión aquí es: ¿cómo se gestiona el software de AUR? En este artículo os vamos a hablar de las opciones de Yay y Pamac.

Sé que no son lo mismo, pero tienen cosas en común. Pamac está instalado por defecto en Manjaro, y también es el nombre que recibe su tienda de software. Pero son dos de las herramientas más usadas para instalar software del Repositorio del Usuario de Arch, y aquí vamos a explicar cómo se usa cada uno.

Comandos para gestionar software de AUR: Yay vs. Pamac

Antes de poder seguir hay que explicar los comandos para instalar cada uno de los paquetes, en ambos casos igual, sólo cambiando el nombre, lo que quedaría sudo pacman -S yay para uno y sudo pacman -S pamac el otro.

Un artículo como este puede ser muy largo. Podría escribir un párrafo para cada comando, pero, ¿no sería mejor información más directa y fácil de consultar? Creo que sí, y la mejor manera que se me ocurre es por medio de una tabla como la siguiente:

ACCION YAY PAMAC
Buscar yay -Ss nombre_del_paquete pamac search nombre_del_paquete
Instalar yay -S nombre_del_paquete pamac install nombre_del_paquete
Instalar grupo de paquetes yay -S nombre_del_grupo pamac install nombre_del_grupo
Eliminar yay -R nombre_del_paquete pamac remove nombre_del_paquete
Eliminar paquete y dependencias yay -Rns nombre_del_paquete pamac remove nombre_del_paquete && pamac autoremove
Eliminar huérfanos yay -Rns $(yay -Qdtq) pamac remove -o
Actualizar todo yay -Syu pamac update
Actualizar un paquete yay -Syu nombre_del_paquete pamac upgrade nombre_del_paquete
Detalles yay -Si nombre_del_paquete pamac info nombre_del_paquete
Limpiar caché yay -Sc pamac clean
Listar paquetes instalados yay -Q pamac list
Listar dependencias yay -Qi nombre_del_paquete pamac list –required-by nombre_del_paquete
Mostrar paquetes desactualizados yay -Qu pamac outdated

De lo anterior, hay que tener en cuenta que hay que cambiar «nombre_del_paquete» o «nombre_del_grupo» por los nombres de los paquetes o grupos con los que queramos trabajar. Y cuidado con comandos como los de limpiar la caché, que se recomienda mantener algunos por si acaso (por ejemplo, «clean –keep 3» para mantener las tres últimas versiones de un paquete).

A tener en cuenta

Como se puede comprobar, muchas de las banderas que usa Yay son exactamente iguales que las que usa pacman, el gestor de paquetes oficial de Arch Linux. Pero yo recomiendo usar pacman para gestionar software de repositorios oficiales y Yay como asistente de AUR. Claro está, cada uno es libre de actuar como le parezca más conveniente.

También es importante dejar claro que ambos son programas que también permiten gestionar software de repositorios oficiales, como acabo de mencionar. Para los usuarios de una distribución basada en Arch que no sea Manjaro, usar un asistente o el otro (u otro, que hay más) debe ser una decisión personal basada en las preferencias o las experiencias, pero en Manjaro es diferente. Pamac está instalado por defecto, y aunque se puede instalar Yay y usarlo, mi recomendación en este caso es que se use pacman para los repositorios oficiales y Pamac para AUR.

Eso si se quieren hacer las gestiones por el terminal. Si se prefiere la tienda con interfaz gráfica, pues todo con Pamac.

Sobre AUR

Sección aparte para AUR, que son las siglas de Arch User Repository. Es una buena alternativa para instalar software, pero tiene que quedarse ahí, en «alternativa». Siempre que sea posible hay que instalar las cosas de los repositorios oficiales, y esto es válido para cualquier distribución Linux a no ser que nos ofrezcan algo menos actualizado y queremos lo último.

En AUR podemos encontrar de todo, pero lo sube la comunidad, no Arch Linux ni nadie directamente relacionado. Por poner algunos ejemplos, está Spotube compilado y mantenido por su propio desarrollador, pero otros muchos programas los suben voluntarios.

Además de que un colaborador pueda cometer un pequeño error que haga que un paquete no funcione en nuestro caso, mucho de lo que hay en AUR se tiene que compilar. Cierto es que usando herramientas como Pamac o Yay es todo automático, pero el tiempo siempre será el mismo. Lo que quiero decir con esto es que si se nos va de las manos el uso de AUR, puede haber casos en los que actualizar el sistema operativo completo tarde más de lo que debería porque tiene que compilar varios programas.

Dicho sea de paso, aunque pueden ser menos seguros, lo terminado en -bin está precompilado.

Y esto sería todo. Yo me quedo con Pamac, pero muchos usuarios de base Arch que conozco prefieren Yay. ¿Cuál es vuestra preferencia?

table {border-collapse: collapse;margin:auto}td,th {border:1px solid black;padding: 5px;}thead {background-color: grey;color: white;}thead td, tr td:first-child {font-weight: bolder;}thead tr:first-child td:first-child{background-color: white; border: none;}tbody td:not(:first-child), thead {text-align: center;}tbody tr:nth-child(even) {background-color: #eee;}

from Linux Adictos https://ift.tt/anfT9wO
via IFTTT

PulseAudio 17 ya fue liberado y estas son sus novedades

PulseAudio

logo de PulseAudio

Se dio a conocer hace poco el lanzamiento de la nueva versión de «PulseAudio 17», la cual llega implementado mejoras y correcciones, tales como una mejor interacción Bluetooth, mejora el procesamiento de audio webRTC, compatibilidad con el códec Bluetooth FastStream y más.

PulseAudio permite controlar el volumen y la mezcla de sonido a nivel de aplicaciones individuales, organizar la entrada, mezcla y salida de sonido en presencia de varios canales de entrada y salida o tarjetas de sonido, permite cambiar el formato de la transmisión de audio sobre la marcha y el uso de complementos, hace posible redirigir de forma transparente el flujo de audio a otra máquina.

PulseAudio actúa como un servidor centralizado para gestionar todas las operaciones relacionadas con el sonido en el sistema, proporciona una API para que las aplicaciones interactúen con el servidor de sonido, además de contar con la gestión de múltiples dispositivos de entrada (micrófonos) y salida (altavoces, auriculares) de manera simultánea.

Principales novedades de PulseAudio 17

En esta nueva versión que se presenta de PulseAudio 17, se ha modificado la forma en que la configuración de enrutamiento de audio de ALSA UCM (Use Case Manager) se refleja en los perfiles de PulseAudio. Esta modificación significa la eliminación de puertos combinados para dispositivos que no entran en conflicto, pues en lugar de generar puertos combinados para todos los dispositivos no conflictivos (es decir, aquellos que no están marcados como conflictivos y no comparten PlaybackPCM y CapturePCM), ahora se crea un único perfil PulseAudio. Además, las distintas entradas y salidas se exponen ahora como fuentes y destinos separados, en lugar de puertos diferentes dentro del mismo origen y destino.

Otro de los cambios que se destaca, es que se ha mejorado la indicación de la carga de batería para dispositivos Bluetooth, pues ahora, los dispositivos host basados en PulseAudio pueden transmitir información de carga a dispositivos Bluetooth externos. Esto es particularmente útil en escenarios donde, por ejemplo, un dispositivo basado en PulseAudio está conectado al sistema de audio de un automóvil, lo que permite que el automóvil muestre el nivel de batería del dispositivo.

Además de ello, podremos encontrar que se agregó soporte para el códec Bluetooth FastStream, conocido por proporcionar audio bidireccional de mayor calidad, ahora es compatible, lo que mejora la experiencia de audio para dispositivos equipados con este códec.

De los demás cambios que se destacan de esta nueva versión:

  • La biblioteca de procesamiento de audio webrtc se ha actualizado a la versión 1.3, lo que ha mejorado la cancelación de eco y la tolerancia a la deriva de la frecuencia de muestreo.
  • El módulo module-role-cork ahora implementa la capacidad de utilizar grupos de roles como activadores para silenciar y reanudar el sonido.
  • Al cargar perfiles ALSA, ahora se utilizan rutas de archivos que cumplen con la especificación XDG (primero $XDG_DATA_HOME, luego $XDG_DATA_DIRS y luego la ruta anterior).
  • La frecuencia de muestreo máxima admitida (PA_RATE_MAX) se ha aumentado a 768 kHz.

Finalmente cabe señalar que los desarrolladores de PulseAudio mencionan que la nueva rama relativamente incluyo pocas mejoras, además de que el desarrollo del proyecto se ha ralentizado recientemente, ya que la atención principal de la comunidad ahora se centra en el desarrollo del servidor multimedia Pipewire , el administrador de sesiones de audio WirePlumber y proyectos relacionados.

No debería sorprender que el desarrollo de PulseAudio se haya ralentizado considerablemente. Esperamos que continúen importantes trabajos nuevos en PipeWire, WirePlumber y proyectos relacionados. Hay algunos MR abiertos que podríamos guiar hasta su finalización, en particular algunas mejoras de UCM y _posiblemente_ compatibilidad con transmisiones comprimidas.

Todavía estamos disponibles si surge algún problema. Dado que libpulse sigue siendo la API recomendada para la mayoría de las aplicaciones de audio, sigue siendo compatible. Hay trabajo continuo en Pavucontrol que también intentaremos guiar. Nuestros recursos siguen siendo limitados, por lo que agradecemos enormemente la paciencia de los contribuyentes.

Si estás interesado en poder conocer más al respecto sobre este nuevo lanzamiento, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/bi3JEIw
via IFTTT