¿Es Stallman el padre del fracaso del proyecto GNU y el software libre?

¿Es Stallman el padre del fracaso?

Aunque sus logros como iniciador del movimiento del software libre y el proyecto GNU son indiscutibles, es muy probable que también haya sido el responsable de su declive. En este post intento responder a la pregunta ¿Es Stallman el responsable del fracaso del proyecto GNU? ¿Causó el fracaso del proyecto GNU la decadencia del movimiento del software libre?

Para que los lectores puedan estar de acuerdo o en desacuerdo conmigo, y que este artículo se convierta en el origen de un debate positivo en lugar de un simple clickbait, voy a comenzar estableciendo mi definición de fracaso.

¿Qué es un fracaso?

De las cuatro definiciones que da la RAE vamos a quedarnos con dos:
1. m. Malogro, resultado adverso de una empresa o negocio.
3. m. Caída o ruina de algo con estrépito y rompimiento.

En mi opinión lo primero es lo que estamos viviendo, y, vamos derecho a lo segundo.

para entender cómo se aplica esto al proyecto GNU y al movimiento del software libre, démosle un breve repaso a sus orígenes y objetivos.

¿Es Stallman el padre del fracaso del proyecto GNU?

Cuenta la leyenda que, enfurecido por el mal funcionamiento de una impresora, Richard Stallman pidió el código fuente del controlador para reescribirlo y se lo negaron. Enojado inició el proyecto GNU y el movimiento del software libre.

La realidad es un poco más compleja.

Todo comenzó cuando Stallman se sintió desilusionado porque la cultura de puertas abiertas que había conocido en el MIT se había perdido. Antes, en el MIT si se encontraba un problema en el software se solucionaba, si a alguien se le ocurría una mejora, la implementaba y si se necesitaba un equipo, se tomaba prestado, aunque hubiera que tirar abajo la puerta del despacho de un superior jerárquico para conseguirlo.

La gota que rebasó el vaso fue la compra de un nuevo equipo con un software comercial que, a criterio de Stallman estaba mal escrito, era difícil de entender y tenía una mala política de seguridad. Los desarrolladores fueron capaces de mejorar las políticas de seguridad para impedir que Stallman metiera la nariz. Sin embargo, fallaron en hacer las modificaciones que permitirían conectar a la máquina a la red interna del MIT y a la red exterior ARPANET al mismo tiempo.

Por favor, tomen nota del que va a ser el primer punto de mi argumentación. La cultura abierta y sin jerarquías del MIT.  Ahora viene el segundo.

Dicen que si solo tienes un martillo, todos los problemas son clavos y, Stallman como programador decidió que la solución era crear un sistema operativo desde cero.  Para facilitar la adopción determinó que se pareciera a Unix sin serlo.  De hecho, el nombre del sistema operativo GNU es un acrónimo recursivo para GNU no es Unix.

Sin embargo, dispuesto ahorrar trabajo, quiso usar una herramienta llamada Kit de compilación de la Universidad Libre) pero el desarrollador, aunque le dio permiso le advirtió que la herramienta seguía siendo propietaria y que el nuevo sistema operativo debería alentar a la gente a comprarla.

Stallman terminó por desarrollar su propio compilador llamado GNU Emacs, basado en una herramienta de libre distribución, aunque cuando la empresa propietaria de la misma decidió que dejara de ser libre, ya quedaba poco del código original y pudo eliminarlo sin problemas.

Acá esta mi segundo argumento. Las herramientas libres que en realidad no so son y las que lo eran y un día dejan de serlo. Paciencia.

Años después, Stallman quiso dotar de garantías legales que mantuvieran libres a sus herramientas. Para eso en 1985 creó la Free Software Foundation y en 1989 escribió la Licencia Pública General de GNU que garantizaba a los usuarios finales el poder usar, compartir, estudiar y modificar el software.

Que el primer objetivo nunca se cumplió (Desarrollar un sistema operativo libre) es indudable. La aparición de Linux y los derivados de BSD son hechos colaterales y que probablemente se hubieran producido igual sin las herramientas del proyecto GNU.

En el siguiente artículo voy a intentar demostrar que el fracaso del proyecto GNU es la causa del fracaso del movimiento del software libre y, que el responsable de ese fracaso es Richard Stallman

from Linux Adictos https://ift.tt/BKk6Zh4
via IFTTT

WebOS 2.23 ya fue liberado y estas son sus novedades

webos-os introduce una nueva versión de la aplicación Home

webOS, también conocido como webOS TV y open webOS, es un sistema operativo multitarea para dispositivos inteligentes como televisores y relojes, ​ basado en Linux

La nueva versión de WebOS 2.23 llega implementado diversas correcciones de errores, asi como también con algunas mejoras de soporte, rendimiento, optimizaciones y también con algunos cambios bastante interesantes.

Para quienes desconocen aún de webOS Open Source Edition (o también conocido como webOS OSE), deben saber que la plataforma webOS fue desarrollada originalmente por Palm en 2008. El entorno del sistema webOS se construye utilizando OpenEmbedded y los paquetes básicos, así como un sistema de construcción y un conjunto de metadatos del proyecto Yocto.

Los componentes clave de webOS son el administrador de sistemas y aplicaciones (SAM, System and Application Manager), que es responsable de ejecutar aplicaciones y servicios, y Luna Surface Manager (LSM), que forma la interfaz de usuario.

El renderizado se realiza a través de un administrador compuesto que utiliza el protocolo Wayland. Para desarrollar aplicaciones a medida se propone utilizar tecnologías web (CSS, HTML5 y JavaScript) y el framework Enact basado en React, pero también es posible crear programas en C y C++ con una interfaz basada en Qt.

Principales novedades de WebOS Open Source Edition 2.23

En esta nueva versión que se presenta de WebOS 2.23 se han integrado diversas mejoras de las cuales se destaca por ejemplo que ahora en el SDK de Telegraf, se ha agregado la capacidad de monitorear el consumo de recursos de la CPU, rastrear la lista de procesos y monitorear la memoria del proceso, asi como también que se ha agregado un marco para el posprocesamiento de audio, con la ayuda del cual se implementa la funcionalidad del ecualizador.

Otro de los cambios que se destaca de esta nueva versión es que se ha mejorado el sistema de identificación de sitios maliciosos utilizando la API Web Risk, ademas de que ahora en WebOS 2.23 se utiliza una base de datos local en lugar de un archivo para almacenar hashes de sitios maliciosos, lo que reduce significativamente el consumo de memoria.

También podremos encontrar en esta nueva versión de WebOS 2.23, que se ha agregado la compatibilidad con el formato de imagen AVIF al motor web y que ademas en este se ha actualizado la configuración del modelo de control de acceso ACG (Access Control Groups), utilizado para limitar las potencias de los servicios.

Por la parte de las mejoras de soporte podremos encontrar que se añadió soporte al sistema para que la Raspberry Pi 3  al módulo para trabajar con cámaras g-camera-pipeline, también se destacan las mejoras de soporte DRM.

De los demás cambios que se destacan de esta nueva versión:

  • La biblioteca Qt se ha actualizado a la versión 6.5.2.
  • El componente UnifiedSinkBin, que proporciona renderizado de vídeo en diferentes SoC, se reescribió en lenguaje Rust.
  • Se solucionó un problema por el cual curlfallaba debido a errores de DNS.
  • Se solucionó un problema por el cual el video se detenía en el emulador si se cambiaba la velocidad de reproducción.
  • Se solucionó un problema por el cual la última pestaña no se cerraba
  • Se solucionó un problema por el cual al tocar un área vacía no se mostraba una lista de direcciones después de ingresar otra dirección en la barra de direcciones.
  • Se solucionó un problema por el cual el diseño de la pantalla no se ajustaba de manera responsiva mientras VKB estaba activado
  • Se solucionó un problema por el cual la información sobre herramientas para los menús de WebEx no aparecía en RPi 4

Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión liberada, puedes consultar los detalles en el siguiente enlace.

¿Cómo obtener webOS Open Source Edition 2.23?

Para quienes estén interesados en poder utilizar o probar webOS Open Source Edition es necesario generar la imagen del sistema para su dispositivo, para ello pueden consultar los pasos a seguir desde el siguiente enlace. 

Cabe mencionar que como plataforma de hardware de referencia se consideran las placas Raspberry Pi 4. La plataforma se desarrolla en un repositorio público bajo la licencia Apache 2.0, y el desarrollo es supervisado por la comunidad, siguiendo un modelo de gestión de desarrollo colaborativo.

from Linux Adictos https://ift.tt/z6EP54B
via IFTTT

Manjaro Linux 23.0 «Uranos» llega con Gnome 44, Linux 6.5 y mas

manjaro

Manjaro Linux es una distribucion basada en Arch Linux, desarrollada de manera independiente

La nueva versión de Manjaro Linux 23.0 con nombre clave «Uranos» ya fue liberada y en esta nueva versión se presenta la actualización del entorno Gnome a la versión 44, asi como también la inclusión del kernel 6.5 con los controladores más recientes, mejoras en la edición XFCE y más.

Para quienes desconocen de Manjaro, deben saber que la distribución destaca por la presencia de un proceso de instalación simplificado y fácil de usar, soporte para la detección automática de hardware e instalación de los controladores necesarios para su funcionamiento.

Para administrar repositorios, Manjaro usa su propio kit de herramientas BoxIt, diseñado de la misma manera que Git. El repositorio es compatible de forma continua, pero las nuevas versiones pasan por una etapa adicional de estabilización.

Además de su propio repositorio, hay soporte para usar el repositorio AUR (Arch User Repository). La distribución se suministra con un instalador gráfico y una interfaz gráfica para configurar el sistema.

Principales novedades de Manjaro Linux 23.0 «Uranos»

En esta nueva versión que se presenta de Manjaro Linux 23.0 «Uranos» se han integrado la actualización de los paquetes del kernel de Linux 6.5 en la cual se destaca la llamada cachestat(), compatibilidad con la extensión PIE en sistema ARM64, mejoras de compatibilidad y otras cosas más.

También en Manjaro Linux 23.0 se ofrecen los paquetes adicionales disponibles para las versiones 6.1 y 5.15 del Kernel de Linux, asi como también de las nuevas versiones de los entornos de escritorio de los cuales:

  • La edición basada en GNOME se actualizó a GNOME 44 en la cual se continúa migrando las aplicaciones para usar GTK 4 y la biblioteca libadwaita, se ha agregado un modo para mostrar contenido en forma de cuadrícula de íconos al cuadro de diálogo de selección de archivos, se han realizado numerosos cambios en el configurador y se ha agregado una sección para administrar Bluetooth al menú de configuración rápida.
  • En la edición basada en KDE, esta se ha actualizado a KDE Plasma 5.27 y KDE Gear 23.08, con lo cual se amplía las posibilidades del diseño de ventanas en mosaico, reestructura el configurador, agrega un módulo para configurar los permisos de los paquetes Flatpak, rediseña el widget de configuración del diseño de la pantalla, continúa mejorando el trabajo de la sesión basado en el protocolo Wayland.
  • La edición basada en Xfce continúa incluyéndose con la versión 4.18 de Xfce, pero con diversas mejoras, tales como una nueva función de resaltado de archivos en Thunar, ademas de ello ahora el panel recoge un par de nuevas preferencias, pues ahora longitud del panel ahora se configura en píxeles en lugar de porcentajes, como antes, también hay una nueva opción «mantener el panel encima de Windows».
    El centro de control agrupa todos los distintos módulos del escritorio para administrar el sistema en una ventana fácil de usar, también hay nuevas opciones, como por ejemplo, se puede desactivar las barras de encabezado en los cuadros de diálogo desde el módulo «Apariencia», mostrar u ocultar una opción de ‘eliminar’ en los menús contextuales de archivos del Escritorio, entre otras cosas.

Finalmente, si quieres conocer más al respecto de este lanzamiento puedes consultar los detalles en el siguiente enlace.

Descargar Manjaro Linux 23

Para quienes estén interesados en poder obtener la nueva versión de Manjaro, pueden obtener la imagen del sistema dirigiéndose al sitio web oficial de la distribución y en su sección de descargas podrán encontrar los enlaces para descargar alguno de los sabores de su agrado o las versiones comunitarias que añaden otros entornos de escritorio o gestores de ventanas.

Manjaro viene en versiones en vivo con entornos gráficos KDE (3.7 GB), GNOME (3.5 GB) y Xfce (3.5 GB). Con la participación de la comunidad, se desarrollan aún más las compilaciones con Budgie, Cinnamon, Deepin, LXDE, LXQt, MATE e i3. El enlace es este.

La imagen del sistema la pueden grabar:

  • Windows: Pueden utilizar Etcher, Universal USB Installer o LinuxLive USB Creator, ambos son sencillos de utilizar.
  • Linux: La opción recomendable es usar el comando dd, con el cual definimos en qué ruta tenemos la imagen de Manjaro y también en qué punto de montaje tenemos nuestra usb:

dd bs=4M if=/ruta/a/manjaro.iso of=/dev/sdx && sync

from Linux Adictos https://ift.tt/643Up5c
via IFTTT

Chrome realiza cambios en ciclo de lanzamientos e integra uno similar al 4/2 de Ubuntu 

Chrome

El navegador Chrome se diferencia de Chromium en el uso de los logotipos de Google

Google dio a conocer mediante una publicación de blog, sus planes de realizar un cambio en el modelo del ciclo de lanzamientos para su navegador web Chrome, por uno más corto.

Google menciona que la finalidad de realizar el cambio, es para reducir el tiempo entre la creación de una nueva rama y el inicio de las pruebas beta, en el cual la versión beta se creará dos días después de la creación de la rama, en lugar del actual modelo que es de 8 días.

La versión beta seguirá estabilizándose durante 4 semanas. Así, el ciclo de preparación de un nuevo lanzamiento será una semana más corto.

Sobre este nuevo modelo que se planea adoptar en Chrome, cabe mencionar que es algo similar al reciente ciclo de actualizaciones que implemento Canonical en Ubuntu (ignoro de momento si se inspiraron o tomaron como base). Y es que el modelo 4/2 de Canonical, este busca poder abordar la corrección de vulnerabilidades en un periodo más corto.

Ya que como mencionó, el nuevo modelo 4/2 de Canonical se basa en que dos semanas después del inicio del ciclo de generación de la próxima actualización de SRU (Stable Release Updates) , se publicará una actualización de SU por separado, que incluye correcciones solo para vulnerabilidades peligrosas y problemas importantes.

Por ejemplo en el caso del nuevo modelo de Chrome, tomando como ejemplo la rama de Chrome 119 se menciona que con el modelo anterior el lanzamiento de esta versión se estaría esperando el 3 de octubre, pero con el nuevo modelo llegara el 2 de octubre, mientras que por la parte del lanzamiento de la versión beta en lugar de ser lanzada el 11 de octubre (modelo anterior), estaría siendo liberada el 4 de octubre (justo tres días después del lanzamiento de la versión estable y en cuanto al próximo lanzamiento estable que sería Chrome 120 en lugar de llegar el 7 de noviembre, estaría siendo lanzando el 31 de octubre.

Además, también se menciona que recientemente se ha acortado el ciclo de generación de actualizaciones intermedias con vulnerabilidades, con lo cual se espera que el cambio se obtenga beneficios a la hora de probar correcciones y descubrir errores. Aunque también se menciona que uno de los puntos negativos del cambio es que los hackers puedan aprovechar la visibilidad de estas correcciones y desarrollar exploits para aplicar contra los usuarios del navegador que aún no han recibido la corrección (esta explotación de un problema de seguridad conocido y parcheado se conoce como explotación de n días).

Chrome envía una nueva versión importante cada cuatro semanas . Entre esos lanzamientos importantes, enviamos actualizaciones para solucionar errores de seguridad y otros errores de alto impacto. Actualmente programamos una de estas actualizaciones del canal estable (o » Actualización estable «) entre cada hito. A partir de Chrome 116, las actualizaciones estables se publicarán cada semana entre hitos.

Y es que, si anteriormente, dentro del ciclo de 4 semanas de creación de una nueva versión importante, se publicaron actualizaciones correctivas dos semanas después de la siguiente versión, a partir de Chrome 116, dichas actualizaciones comenzaron a formarse cada semana en presencia de vulnerabilidades. En el caso de eliminar vulnerabilidades críticas o ya explotadas, como antes, la actualización se lanzará fuera de lo previsto.

Cabe mencionar que para los interesados en conocer la hoja de ruta de Chrome, pueden consultarla desde el siguiente enlace, mientras que para consultar el calendario de lanzamientos de Chromium, pueden consultar la información en este enlace.

Como comentario personal, puedo decir que por la parte de tratar de abordar los problemas de seguridad y la corrección de errores en tiempos más cortos, es algo sumamente bueno para los usuarios, pero el acortar aún más el ciclo de lanzamientos estables puede llegar a generar algún tipo de conflicto con los usuarios, ademas de que los nuevos, lanzamiento en la mayoría podrían ser meramente de correcciones y algunas mejoras y ya no estarían presentando novedades o adiciones en funcionalidad como anteriormente se solía hacer.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/BuGqWZh
via IFTTT

Google pretende hacer bueno el dicho de la resaca: darte privacidad… espiándote más

Google atacando

Hay un dicho sobre la bebida que conozco toda la vida, y dice algo así: «¿Cómo hacer que se te pase la resaca? Bebiendo más», o evitando dejar de beber. Me ha venido a la cabeza al leer una noticia sobre el último intento de Google por seguir espiándonos. Ahora mismo se hace uso de cookies, pero se está trabajando para eliminarlas. Sin ellas, ¿cómo nos muestran publicidad personalizada? Y sin esa publicidad, ¿cómo ganan dinero empresas como la mencionada Google, Facebook o Amazon?

Que nadie lo dude. Cuando intentan arreglar algo como esto de las cookies, el resultado no será mejor para los usuarios. Puede que sea menos molesto, pero saldremos perdiendo. Google ha tenido varias ideas para sustituir las actuales cookies, siendo dos de ellas FLoC y Topics. Después de las críticas, la compañía da marcha atrás y vuelve a intentarlo por otra vía. Lo que propone ahora es nada más y nada menos que fisgar nuestro historial de navegación. Ahí es nada.

Google pretende mirar nuestro historial de navegación

La compañía que dirige Sundar Pichai dice que Chrome 115 incluye una privacidad mejorada, y lo diré en inglés porque suena más suave, «my ass». Esta versión del navegador incluye una función que se llama «Enhanced Ad Privacy», lo que se traduce al español como «privacidad de anuncios mejorada», pero en realidad es todo lo contrario.

Si está activa, una página web como, por ejemplo, Amazon puede fisgar nuestro historial de navegación, ver qué nos interesa y mostrarnos artículos que podríamos terminar comprando. El detalle aquí es que tiene acceso a nuestro historial. ¿Qué hemos buscado algo sobre algo que nos inquieta que podría ser una enfermedad? Sabrá que (probablemente) estamos enfermos y de qué. Que, no sé, ¿buscamos servicios/apps de citas? Sabrá que estamos solos. ¿Que buscamos ropa pequeña? Sabrá que vamos o nos planteamos ser padres. Son ejemplos que me han venido a la cabeza para dejar clara una cosa: sabrán todo de nosotros a partir de lo que hemos visitado.

Apple y Mozilla están en contra

Apple y Mozilla ya han dicho que no implementarán nada como esto, Vivaldi se ha negado en redondo a usar los Topics de Google y Brave tres cuartos de lo mismo. Ahora mismo sólo parece estar disponible en Chrome, y en mi humilde opinión, si no se suman otros navegadores, será algo que también quedará en papel mojado.

Yo he instalado Chrome en una máquina virtual para ver si aparecía, pero no lo he visto. En teoría está en el menú Configuración/Privacidad y Seguridad/Privacidad de anuncios. Una vez ahí podremos activar/desactivar Temas de anuncios, que son temas relevantes para nosotros; Anuncios sugeridos por sitios, que es lo que permite a los sitios web ver nuestros hábitos de navegación (pueden almacenarlos 30 días); y Medición de anuncios: que son estadísticas para los sitios web.

ACTUALIZACIÓN: Ya me ha saltado la novedad, y se puede desactivar directamente haciendo clic en «No, Gracias»; por lo menos de momento.

Topics

Y lo peor de todo es que estaría activado por defecto. Como la mayoría de usuarios no están al día con las últimas noticias, Google y cualquier otro servicio tendrían barra libre.

No deja de tener gracia que nos vendan como privacidad algo que en realidad es todo lo contrario. Por eso he puesto en la cabecera una captura de la película Mars Attack, cuando los extraterrestres están destrozándolo todo y uno de ellos usa el traductor para decir «No huyáis, somos vuestros amigos» (vídeo en ViewTube).

Mejor Firefox, Brave, Vivaldi… o cualquier otro

Desde hace mucho tiempo, cuando hablo con algún conocido sobre navegadores yo les recomiendo no usar Chrome. Tampoco les recomiendo Vivaldi porque es para usuarios avanzados, pero si quieren algo parecido a Chrome que no sea de Google, sí suelo mencionarles que se muevan a Brave. Es casi lo mismo, pero quitándole todo lo malo. Un poco como el ungoogled-chromium, pero con mejor soporte y que permite sincronizar con una cuenta de Brave, entre otras cosas.

Queda por ver si la idea cuaja y sigue adelante o no. Las cookies tienen los días contados, aunque creo que terminaremos echándolas de menos.

from Linux Adictos https://ift.tt/HwxJcrm
via IFTTT

DXVK 2.3 llega con mejoras para Vulkan, de compatibilidad y mas

DXVK

DXVK se puede usar para ejecutar aplicaciones y juegos 3D en Linux usando Wine

La nueva versión de DXVK 2.3 ya fue liberada y llega con grandes cambios y mejoras para Vulkan, asi como también correcciones de errores para algunos títulos de juegos, solución de problemas en general y más.

Para quienes aún desconocen de DXVK, deben saber que es una de las herramientas incluidas en la función Steam Play de Steam.

Principales novedades de DXVK 2.3

En esta nueva versión que se presenta de DXVK 2.3 uno de los cambios más importantes de este lanzamiento, son las mejoras realizadas en la extensión Vulkan VK_KHR_present_wait en la cual los eventos de latencia de fotogramas ahora se señalarán cuando se presente una imagen, en lugar de cuando se complete el trabajo de renderizado. Cabe mencionar que la extensión solo puede ser funcional siempre y cuando esta sea compatible en el sistema y que esté habilitada la sincronización vertical (VSync). Se menciona que esta funcionalidad permite reducir el tiempo de respuesta en algunos juegos, mejorar la precisión de las estadísticas DXGI sobre la cantidad de cuadros mostrados y mejorar la eficiencia de las opciones dxgi.maxFrameLatency y d3d9.maxFrameLatency.

Además, en sistemas que admiten la extensión Vulkan VK_EXT_swapchain_maintenance1 (compatible cuando se usa el servidor compuesto Gamescope con la opción ENABLE_GAMESCOPE_WSI=1), el cambio resuelve algunos problemas de rendimiento en juegos que establecen el intervalo de renderizado en relación con fotogramas individuales.

Otro de los cambios que se destaca de esta nueva versión, es el soporte de la extensión Vulkan VK_EXT_ Depth_bias_control, la cual proporciona una escala de sesgo de profundidad correcta, lo que resuelve problemas con la aparición de artefactos al renderizar sombras en juegos que usan D3D9.

Ademas de ello, también se destaca la nueva opción de configuración «dxgi.hideNvidiaGpu» para reemplazar la configuración obsoleta de dxgi.nvapiHack. La nueva configuración está unificada con configuraciones similares para las GPU AMD e Intel, y se diferencia al vincular soluciones alternativas a aplicaciones específicas en las que aparecen.

De los demás cambios que se destacan:

  • Las configuraciones dxgi.tearFree y d3d9.tearFree se han fusionado en la configuración común dxvk.tearFree.
  • Se proporciona la capacidad de especificar parámetros de configuración a través de la variable de entorno DXVK_CONFIG.
  • Con el soporte de la extensión Vulkan VK_EXT_line_rasterization en el sistema, se implementa la capacidad de utilizar líneas suaves o rectangulares en las aplicaciones.
  • El envío de comandos de D3D9 ahora funciona de la misma manera que para D3D11, lo que generará más envíos pero, en general, reducirá la latencia de lectura de recursos. Esto puede mejorar el rendimiento en juegos que se sincronizan frecuentemente con la GPU.
  • Se solucionó un problema menor con el seguimiento del bucle de retroalimentación de D3D9.
  • Se solucionó un problema menor con la salida de transmisión D3D11
  • Se corrigió un error y problemas de rendimiento con la implementación de recursos en mosaico D3D11.
  • Se corrigieron varios problemas con los informes de metadatos HDR.
  • Se corrigió un bloqueo al compilar sombreadores D3D9 generados por el compilador vkd3d HLSL.

Finalmente si estás interesado en conocer más al respecto sobre este nuevo lanzamiento, puedes consular los detalles en el siguiente enlace.

¿Cómo añadir el soporte de DXVK a Linux?

DXVK se puede usar para ejecutar aplicaciones y juegos 3D en Linux usando Wine, actuando como una alternativa de mayor rendimiento a la implementación de Direct3D 11 integrada en Wine que se ejecuta sobre OpenGL.

DXVK requiere de la última versión estable de Wine para ejecutarse. Por lo que, si no cuentas con este instalado. Ahora solo tendremos que descargar el último paquete estable de DXVK, este lo encontramos en el siguiente enlace.

wget https://github.com/doitsujin/dxvk/releases/download/v2.3/dxvk-2.3.tar.gz

Después de haber realizado la descarga ahora vamos a descomprimir el paquete recién obtenido, esto lo pueden hacer con desde su entorno de escritorio o desde la misma terminal ejecutando en el siguiente comando:

tar -xzvf dxvk-2.3.tar.gz

Después accedemos a la carpeta con:

cd dxvk-2.3

Y ejecutamos el comando sh para ejecutar el script de instalación:

sudo sh setup-dxvk.sh install
setup-dxvk.sh install --without-dxgi

Cuando se instale DXVK en un prefijo de Wine. La ventaja es que se puede usar Wine vkd3d para juegos D3D12 y DXVK para juegos D3D11.

Además, la nueva secuencia de comandos permite instalar la dll como enlaces simbólicos, lo que facilita la actualización de DXVK para obtener más prefijos de Wine (puede hacerlo a través del comando –symlink).

Como verán la carpeta de DXVK contiene otras dos dll para 32 y 64 bits estas las vamos a colocar de acuerdo a las siguientes rutas.
En donde “usuario” lo remplazas por el nombre de usuario que utilizas en tu distribución de Linux.

Para 64 bits las colocamos en:

~/.wine/drive_c/windows/system32/

O

/home/”usuario”/.wine/drive_c/windows/system32/

Y para 32 bits en:

~/.wine/drive_c/windows/syswow64

O

/home/”usuario”/.wine/drive_c/windows/system32/

from Linux Adictos https://ift.tt/jVQRpYu
via IFTTT

Detectaron una vulnerabilidad que permite obtener acceso root al dejar presionada la tecla ENTER

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Investigadores de Pulse Security, dieron a conocer mediante una publicación de blog, información sobre su descubrimiento de una vulnerabilidad en la implementación del mecanismo de desbloqueo automático para el cifrado completo del disco.

Los investigadores menciona que la vulnerabilidad permite, si tiene acceso físico a la computadora, ejecutar comandos como root en una etapa temprana del arranque, desbloquear manualmente el cifrado disco y obtener acceso completo a la información almacenada en los discos.

Esta es una exploración de una vulnerabilidad de seguridad real que descubrimos y explotamos mientras trabajábamos con uno de nuestros clientes. Esta vulnerabilidad se puede utilizar para obtener acceso root local a una computadora Ubuntu 20.04 Linux protegida con TPM si utiliza el software Clevis y dracut de RedHat para implementar el desbloqueo desatendido para el cifrado completo del disco LUKS.

Se menciona que la vulnerabilidad afecta a los sistemas Linux que utilizan el formato de cifrado LUKS, mecanismos de protección de claves basados ​​en TPM y componentes Clevis, dracut y systemd para organizar el desbloqueo automático en el momento del arranque.

Esta configuración es deseable cuando una computadora necesita tener cifrado de disco pero aún así permitir reinicios remotos sin que alguien la desbloquee manualmente después. En circunstancias normales, todo lo que vería un atacante que se presente en la computadora cifrada es un mensaje de inicio de sesión sin posibilidad de obtener acceso directo al sistema.

En la información que comparten los desarrolladores se menciona que, el método de ataque se asemeja a una vulnerabilidad descubierta en 2016 en Cryptsetup, que permitía el acceso root al shell de comandos del entorno de arranque inicial manteniendo presionada la tecla Enter en respuesta a una solicitud de contraseña para desbloquear la partición cifrada.

Y es que se menciona que se identificó una nueva variante de ataque después de comprobar cómo reaccionaría el sistema si Enter no se generara manualmente, sino utilizando un emulador de teclado que proporciona el menor retraso posible entre pulsaciones.

Para el experimento, se montó una llave USB que simula continuamente presionar Enter con un retraso de 15 milisegundos, lo que es aproximadamente 10 veces más rápido que mantener presionada una tecla en un teclado convencional.

El ataque exitoso se demostró en una configuración basada en Ubuntu 20.04 que cumple con los requisitos anteriores, que fue utilizada por uno de los clientes de Pulse Security. Estas configuraciones basadas en el marco Clevis y que almacenan información para descifrar claves en TPM se usan generalmente cuando es necesario proporcionar cifrado de disco en servidores remotos donde no hay forma de ingresar manualmente una contraseña para desbloquear discos cifrados después de cada reinicio.

Al mismo tiempo, además del desbloqueo automático en dichos sistemas, también existe la posibilidad de ingresar manualmente la contraseña para desbloquear la partición cifrada, que se deja en caso de que falle el proceso de desbloqueo automático.

El ataque se reduce al hecho de que un atacante puede conectar un dispositivo para simular una pulsación continua de Enter, revertir el proceso de arranque para ingresar manualmente una contraseña de desbloqueo y tener tiempo para agotar el límite máximo en el número de intentos de ingresar una contraseña en un corto período de tiempo antes del final de la ejecución del controlador de desbloqueo automático, ya que el desbloqueo automático lleva tiempo y, al simular presiones Enter muy rápidas, puede completar el proceso de desbloqueo manual antes de que se complete el proceso de desbloqueo automático paralelo.

Además, dado que la información para descifrar las claves se almacena en el TPM, el atacante, mientras conserva el acceso root, puede iniciar el proceso regular de desbloqueo automático de unidades cifradas utilizando el kit de herramientas Clevis y montar la partición root desde la unidad cifrada.

Finalmente se menciona que como posible defensa contra un ataque, se recomienda configurar los parámetros en el arranque, que se reiniciarán automáticamente en lugar de cambiar a una sesión interactiva en caso de un error de arranque temprano.

kernel rd.shell=0 

y

rd.emergency=reboot

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/21V7s8I
via IFTTT

AMD libero el código fuente de SEV, para proteger las máquinas virtuales

AMD

AMD, es una compañía estadounidense de procesadores

Hace pocos días AMD dio a conocer mediante una publicación de blog, la liberación del código fuente de su mecanismo de seguridad AMD SEV (Secure Encrypted Virtualization), el cual tiene como finalidad el proteger las máquinas virtuales de ser comprometidas por un hipervisor o un administrador del sistema host.

Hay que recodar que AMD en 2016 lanzo SEV, como una solución de seguridad de virtualización cifrada segura y con lo cual resolvió diversos problemas en las tecnologías de virtualización tradicionales con el hipervisor que permitía acceder a los datos de los invitados.

Cabe mencionar que AMD ya ha incluido el soporte SEV en la rama principal del kernel de Linux, tanto para el host como para KVM.

Sobre la liberación del código, se menciona que el motivo principal de la publicación del código se cita como una demostración de compromiso con las ideas de código abierto (por ejemplo, AMD ya está desarrollando el proyecto abierto openSIL relacionado con el firmware) y promoviendo una iniciativa para aumentar la transparencia de las tecnologías relacionadas con la seguridad.

En particular, el código fuente proporcionado permitirá una auditoría independiente de la implementación de AMD SEV.

“Aplaudimos la decisión de AMD de poner partes de su firmware de seguridad a disposición del público para su inspección. Esto está totalmente en línea con la filosofía de la informática confidencial de Azure de adoptar el código abierto y abrir nuestro propio código cuando sea práctico”. Mark Russinovich, CTO de Azure y miembro técnico de Microsoft.

Por la parte de la funcionalidad de SEV, se menciona que la protección de AMD SEV se implementa mediante cifrado a nivel de hardware de la memoria de la máquina virtual, en donde solo el sistema invitado sobre el que se ejecuta tiene acceso a los datos descifrados, mientras que para el resto de las máquinas virtuales y el hipervisor, estos reciben un conjunto de datos cifrados cuando intentan acceder a esta memoria.

Las claves de cifrado se administran en el lado de un procesador PSP (Platform Security Processor) separado integrado en el chip, implementado sobre la base de la arquitectura ARM, ademas de que la tecnología es compatible con la familia de procesadores de servidor AMD EPYC.

Los procesadores AMD EPYC son reconocidos por su rendimiento y características de seguridad, que están diseñados para proteger los datos en reposo, en movimiento y en uso. Estos procesadores se utilizan cada vez más en una cartera cada vez mayor de máquinas virtuales habilitadas para computación de servicios en la nube, incluidos Amazon Web Services (AWS), Google Cloud, Microsoft Azure y Oracle Compute Infrastructure (OCI).

«Como líder en informática confidencial, estamos comprometidos con una búsqueda incesante de innovación y la creación de funciones de seguridad modernas que complementen las ofertas de nube más avanzadas de nuestros socios del ecosistema», afirmó Mark Papermaster, vicepresidente ejecutivo y director de tecnología de AMD.

“Al compartir los fundamentos de nuestra tecnología SEV, ofrecemos transparencia para la informática confidencial y demostramos nuestra dedicación al código abierto. Involucrar a la comunidad de código abierto fortalecerá aún más esta tecnología crítica para nuestros socios y clientes que esperan nada menos que la máxima protección para su activo más valioso: sus datos”.

En cuanto a la licencia sobre la cual se libero el código del firmware de AMD SEV, se menciona que esta permite usar, copiar, modificar, distribuir y crear trabajos derivados para usar únicamente con hardware AMD.

La licencia prohíbe la inclusión de código en productos distribuidos bajo otras licencias o patentes infractoras. El desarrollo de firmware continúa internamente en AMD, que no tiene intención de aceptar cambios de terceros, pero considerará comentarios y opiniones.

Para los interesados en el código, deben saber que este se publica bajo un acuerdo de licencia separado y corresponde al firmware SEV FW 1.55.25 utilizado en la cuarta generación de procesadores AMD EPYC y pueden consultarlo en GitHub en el siguiente repositorio.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/jhp2yxq
via IFTTT

elementary OS: conoce las novedades del boletín de septiembre con vistas a 7.1

elementary OS con la nueva app de vídeos

El equipo que lidera Danielle Foré, el del proyecto elementary OS, tiene previsto lanzar pronto la versión 7.1 de su sistema operativo. Cuando llegue el momento publicarán información detallada sobre esa versión, y nosotros nos haremos eco, pero en estos momentos aún falta un poco para eso, así que han tenido tiempo de publicar un boletín de septiembre de 2023, correspondiente al de agosto del mismo año, con las novedades que han llegado en los últimos 30 días.

Entre ellas, la mayoría nos hablan de mejoras o nuevas funciones en aplicaciones, como la de reportes (Feedback), que ya usa GTK4 y ahora incluye una opción de búsqueda. Con esta aplicación, los usuarios pueden estar conectados con los desarrolladores de elementary OS y los segundos pueden corregir cualquier problema con los que se encuentren los primeros, siempre y cuando informen.

Otras novedades de elementary OS

La aplicación de vídeos también mira hacia GTK4 (captura de cabecera), pero aún queda trabajo por delante. Lo primero es dejar Clutter, lo que ha llevado a una reestructuración de los componentes internos. Ahora la base es mucho más limpia y clara y debería ser más fiable y ofrecer un mejor rendimiento. La última versión sigue usando GTK3, pero la siguiente debería usar ya GTK4.

La última versión de Archivos tiene una nueva barra de pestañas basada en LibHandy con animaciones mejoradas, un arrastrar-y-soltar más suave y unos menús contextuales de pestañas reorganizados. Por otra parte, se ha rescrito la manera en la que se almacenan los colores de las etiquetas, con lo que se preservarán mejor al restaurarlas desde la papelera, por ejemplo.

En los ajustes, algunos del teclado se han movido a otras zonas, como el teclado flotante que está ahora en la pestaña de Comportamiento y los ajustes del indicador de panel están ahora en Escritorio/Dock y panel. El panel en sí usa ahora la hoja de estilos e iconos de elementary para evitar problemas de estilos, un cambio que se hizo por los comentarios de la comunidad que aseguraban que se veía mal al modificar los efectos visuales del sistema.

Para obtener todas estas novedades, lo único que hay que hacer es abrir AppCenter y luego clic en «Actualizar todo».

Más información: blog de elementary OS.

from Linux Adictos https://ift.tt/yh1R9iH
via IFTTT

Plasma 6 de KDE: la Revolución Llegará en Febrero de 2024

Plasma 6 en febrero de 2024

En mayo de este 2023, KDE se reunió en Berlín para debatir sobre el futuro de Plasma 6. En aquel momento se tomaron algunas decisiones, como que bajarán a dos versiones por año cuando las cosas se asienten, y se esperaba que el próximo gran lanzamiento del entorno gráfico de KDE llegara a finales de 2023. Ahora sabemos un poco más sobre cuándo llegará, y lo hará un poco más tarde de lo que todos creíamos.

Nate Graham, quien se encarga de hablarnos de las novedades de KDE en su blog «Adventures in Linux and KDE», está escribiendo también artículos mensuales sobre el progreso de Plasma 6. El de este mes tiene una «fecha de lanzamiento», entre comillas, ya que ya se sabe que llegará en febrero de 2024, pero no el día exacto.

Plasma 6 llegará en buena forma

Lo mejor de este retraso es que habrá más tiempo para darle forma a una versión que salta de número, y así poder evitar los muchos fallos que pueden ocurrir por los cambios introducidos. Además de subir a Plasma 6, también se usará Qt6 y Frameworks 6, por lo que es mejor pecar de cautos que entregar algo que falla más que acierta.

Lo que queda por hacer en estos 5 meses es incluir muchas novedades que aún no se han implementado y hacer que funcionen bien. Aún más, quedan dos meses para dejar de admitir nuevas funciones, y la última en llegar, si llega dentro de esos dos meses, tendrá tres meses para perfeccionarla.

Plasma 6 llegará en febrero a las distribuciones más osadas o madrugadoras, entre las que estará KDE neon y alguna Rolling Release. El resto esperarán un tiempo que consideren prudencial y podrían retrasar su implementación varios meses. Entre las novedades, un clic para seleccionar y dos para abrir por defecto, el panel flotante, dicen que para diferenciarlo de Windows, habrá un nuevo conmutador de aplicaciones (task switcher) y esos dos lanzamientos al año, lo que le permitirán a Kubuntu estar siempre a la última como Ubuntu con GNOME.

Más información: pointieststick.com

from Linux Adictos https://ift.tt/1LsVqc5
via IFTTT