Yakuake, qué es y de dónde sacaron la idea para desarrollarlo

Yakuake

Hay muchas distribuciones con entorno KDE que por defecto tienen instalado un paquete que se llama Yakuake. ¿Qué es esto? ¿Qué utilidad tiene? ¿Merece la pena tenerlo instalado? Empecemos por el qué: Yakuake es un emulador de terminal, o más bien una ventana de Konsole que vive en la parte superior del escritorio. Su nombre nos descubrirá en qué se inspiraron para desarrollar este terminal que pretende facilitar las cosas a los que siempre están tirando de él.

Hace tiempo se escribía YaKuake, y son las siglas de Yet Another Kuake. ¿Otro Kuake? Eso no ayuda. Bueno, el nombre no es del todo sincero. En vez de «Otro Kuake» debería ser algo así como «Otra ventana para realizar gestiones como la que encontramos en Kuake», pero eso era muy largo y tuvieron que acortar. Además, y como es habitual en este proyecto, le cambiaron la inicial de la Q a la K, porque en realidad se están refiriendo al famoso Quake de 1996 que creo que marcó un antes y un después en los juegos FPS de calidad.

Yakuake se basó en Quake (1996)

quake

La imagen anterior la he conseguido de dev.to, en donde nos habla de juegos que tenían un menú tipo CLI (línea de comandos) que solía caer de la parte superior. Todo empezó con Quake, y luego hubo otros juegos que le siguieron. ¿Y qué se podía hacer desde ese desplegable? Pues bueno, en general se podían usar trucos o cheats que incluía el juego por defecto, como:

  • God: modo dios. No mueres.
  • Impulse 9: te da todas las armas y llaves.
  • Noclip: Permite volar y atravesar muros.
  • Give C: rellena la energía.
  • Give S: rellena las armas.
  • Give N: rellena armas.
  • Give R: rellena cohetes y granadas.

Además de eso, también permitía chatear con otros jugadores y ver algo de información. Tengo que confesar que yo jamás usé el primero. No, qué va. Jamás.

Este tipo de trucos, que en Quake se activaban desde esta ventana, no eran exclusiva suya. Que no fuera en este tipo de CLI, la verdad es que no recuerdo ninguno, pero sí que se podían hacer combos de teclas en un punto determinado para conseguir cosas. Por ejemplo, y me lo invento por que no lo recuerdo, vidas infinitas presionando arriba/arriba/abajo/derecha/abajo/botón a+boton b en la pantalla en donde se ve el título del juego.

Forma parte de KDE Extragear

Más tarde se pensó que sería buena idea tener un terminal como el de Quake, y así nació Yakuake.  Ahora queda responder a la pregunta de si merece la pena tenerlo instalado o no. La respuesta es que depende bastante de si se usa mucho el terminal o no. El paquete en sí pesa muy poco, ya que lo único que hace es bajar una especie de Konsole desde la parte superior. Pero el consumo es incluso superior al de una ventana de Konsole (unos 60mb Yakuake por unos 55mb de Konsole). No es demasiado, pero puede ser tontería tenerlo en segundo plano si no se va a usar. Es como la máxima en economía que dice que algo que cuesta 1€ es caro si no se usa.

¿Para qué puede servir? Si asumimos que va a estar siempre en segundo plano consumiendo esos 60mb, puede servir para descargar vídeos con yt-dlp y ver el progreso en todo momento. Porque se puede usar yt-dlp directamente desde Krunner o Kickoff, pero así se lanza en segundo plano y no veremos nada de lo que está haciendo. También es útil para hacer conversiones con ffmpeg o sencillamente para actualizar el sistema operativo desde el terminal.

Me parece importante mencionar que el proceso puede detenerse en cualquier momento. Se puede cerrar desde la bandeja del sistema o desde una de las X de la ventaja que baja de arriba (la otra cierra la ventana, pero no el programa). El atajo para lanzarlo es F12, pero puede cambiarse desde los ajusts.

Yakuake forma parte de lo que se conoce como KDE Extragear, y el equivalente de GNOME sería GNOME Circle: son aplicaciones no oficiales, pero que al proyecto le parecen lo suficientemente buenas como para adoptarlas bajo su paraguas.

Recordad, por mucho sucedáneo de Quake que se esté usando, en Linux el «modo dios» sigue consiguiéndose con sudo.

from Linux Adictos https://ift.tt/3mN1Rse
via IFTTT

System76 mejora los temas y el apilado de su escritorio Cosmic

Ajustes de apariencia de Cosmic

Entre las compañías de hardware cuyos sistemas operativos son bien recibidos por la comunidad, yo destacaría dos: Raspberry Pi OS, basado en Debian y de lo que mejor le sienta a la placa de la frambuesa, y Pop!_OS, desarrollado por System76 en un principio para sus ordenadores. Pero Pop!_OS se usa también en otros equipos, y parte de este éxito se lo deben al Cosmic que lleva entre nosotros desde abril de 2021.

Desde entonces, Cosmic no ha hecho más que mejorar, y lo que le queda. La nota de agosto de System76 nos adelanta mejoras en el diseño. Según dicen, necesitaban asegurarse de que el diseño era «tematizable», una palabra no recogida por la RAE pero sí traducida así por DeepL. Lo que quiere decir es que el diseño se pueda modificar a partir de diferentes temas, y seremos nosotros los que podremos personalizar cómo se ve el sistema directamente desde los ajustes de Cosmic.

Cosmic irá más alla del claro y oscuro

Además de cambiar entre los modos claro y oscuro y elegir el color de acento, se podrá cambiar el fondo de la aplicación, tinte de la paleta de texto de la interfaz y tinte de la paleta neutra. También se podrá elegir uno de los tres estilos para los radios de las esquinas utilizados en toda la interfaz y establecer una densidad de interfaz.

Ajustes de Cosmic

Tal y como explican, «Uno de los retos de la personalización del color consiste en mantener el contraste cromático necesario y, al mismo tiempo, dar suficiente libertad de creación. Para solucionarlo, los colores temáticos se derivan automáticamente de los pocos colores base que se pueden personalizar. Por ejemplo, cuando se selecciona un color de fondo específico para la aplicación, el sistema lo utiliza para derivar los colores de otras superficies y del texto colocado sobre ellas. Cuando selecciona un color de tinte de texto, los colores del texto se ajustan automáticamente para utilizar este tinte. El color de tinte neutro aporta un tinte sutil a varios widgets, incluidos el fondo y el texto de la entrada de búsqueda y las pestañas

Apilado con el ratón y centro de notificaciones integrado

El sistema de apilado (tiling) de Cosmic funcionaba con el teclado, pero ahora han incluido uno que permitirá gestionarlo con el ratón. Cuando una ventana está siendo apilada con el ratón, los indicadores mostrarán qué ventanas están agrupadas, mientras un fondo transparente nos indica como esa ventana quedará en su nueva posición. Es «mucho texto» para explicar que será básicamente como el resto de apiladores cuando se usa el ratón.

Por otra pare, el applet de notificaciones se ha integrado en el escritorio Cosmic. A diferencia de cómo está en Pop!_OS 22.04, las notificaciones existen en su propio applet, separadas del calendario. Además, si hay varias notificaciones de la misma aplicación se apilarán en el centro de notificaciones.

Notificaciones en el futuro Pop!_OS

Otras novedades

Entre el resto de novedades, System76 ha adelantado:

  • Nueva API de aplicación en la biblioteca del widget libcosmic para proporcionar un framework para desarrollar aplicaciones y applets para Cosmic DE.
  • Nuevo sistema para gestionar permisos de aplicaciones.
  • Mejoras en Xwayland.

Más información.

from Linux Adictos https://ift.tt/aqPiG0D
via IFTTT

Wubuntu: Ubuntu con KDE para obtener la interfaz de Windows 11 y poder ejecutar archivos EXE, MSI y Android

Wubuntu 11.4

Distribuciones Linux hay muchas, y cada una tiene o pretende ofrecer algo propio. Algunas de ellas, como Zorin OS, se desarrollan con la intención facilitar la transición de Windows a Linux, y también hay otras que van un poco más allá y tienen instalado por defecto todo lo necesario para poder instalar aplicaciones de Windows en su sistema basado en Linux. Ahora, desde hace unas semanas, existe Wubuntu, y le da un par de giros de tuerca más en este sentido.

Wubuntu es el sucesor de Windowsfx. Ahora ha evolucionado, y su última versión, la 11.4, ha pasado a usar software de KDE (Plasma) y la interfaz de usuario es un calco de lo que vemos al usar Windows 11. El navegador web que tiene instalado por defecto es Edge, y también incluye algunas aplicaciones como Teams o OneDrive.

Wubuntu usa WINE para instalar apps de Windows

Instalando GIMP con Wine

Wubuntu usa WINE para ejecutar archivos EXE, que pueden ejecutarse directamente o instalarse, y MSI. Y ya sabemos lo bien y lo mal que va WINE: poder, puede con mucho, pero a veces es necesario configurarlo para que funcione. En mi primera prueba, instalar GIMP ha sido un éxito: se descarga el EXE, se ejecuta, comienza la instalación, instalamos Mono, lo lanzamos desde el menú de aplicaciones y sí, funciona al 100%.

También es compatible con aplicaciones de Android, pero no tras la instalación de cero. Hay que descargar una imagen (PrimeOS) y ejecutarla, tal y como se muestra en el siguiente vídeo. Por cierto, es de su canal oficial.

Lanzará una máquina virtual, y lo que sorprende es que funciona incluso dentro de otras máquinas virtuales, algo que no suele ser así en ninguna otra opción que yo haya probado. Cuenta incluso con la Google Play.

Android dentro de Wubuntu

Otras características de Wubuntu

Wubuntu es gratuito, pero no en su totalidad. Ahora mismo está disponible en versiones KDE y Cinnamon, y ambas son LTS, pero para poder aprovechar todo lo que ofrece esta distro es necesario pasar por caja y comprar el paquete de los PowerToys y soporte técnico.

Para que los usuarios de Microsoft se sientan lo más cómodos posible, se puede iniciar sesión con una cuenta de Microsoft desde Edge, lo que facilita el inicio de sesión y uso de esas aplicaciones de Windows que están instaladas por defecto. Entre los programas de Linux que trae tras la instalación de cero, tenemos:

  • Una selección de aplicaciones de KDE Gear, como Kate, Gwenview, Dolphin o Ark.
  • K3b como herramienta para la grabación de CD.
  • Onlyoffice como suite de ofimática.
  • Java 17.
  • Steam.
  • VLC como reproductor de archivos multimedia.
  • Cheese como herramienta de cámara web.
  • AnyDesk y Chrome estaban en ediciones anteriores, pero han sido eliminadas.

La definición del propio proyecto

La definición que se dan ellos mismos dice que «Wubuntu también conocido como «Windows Ubuntu» es un sistema operativo que hereda toda la apariencia y funcionalidad de Microsoft Windows, pero no requiere TPM, arranque seguro o cualquier otro requisito de hardware para su funcionamiento. Desarrollado utilizando como base el sistema operativo Ubuntu, dispondrá de un sistema rápido, seguro y muy eficiente. También podrá ejecutar aplicaciones de Microsoft Windows y Android utilizando Wubuntu.» Lo del TPM y el secureboot es válido para cualquier distribución Linux, pero lo quieren dejar claro porque Windows 11 puede dejar a los equipos medio-viejos en la estacada.

No es una distribución para todos los usuarios

Wubuntu no es una distribución para todos los usuarios. Es para el que quiere usar Linux y además confiar y usar software de empresas como Microsoft y Google. No soy uno de ellos, pero si existen las diferentes opciones es porque hay usuarios con todo tipo de opiniones. Si lo que se necesita es una distribución Linux que facilite el uso de software de Windows y Android, Wubuntu es algo que hay que valorar.

Lo Windows siempre será Windows…

Mensaje de error en Calamares

Termino el artículo con un poco de humor. Muchas de mis pruebas las hago en GNOME Boxes, ya que me parece más «limpio» que VirtualBox y además no tengo que instalar nada extra para que la interfaz se vea a cualquier resolución y no en una ventana pequeña. Eso es lo primero que he hecho con Wubuntu, sabiendo que algunas cosas no funcionarían por no usarlo de nativo. Y la primera en la frente: todo todo muy parecido a Windows 11, incluso los mensajes de error. Muy pocas veces había visto antes un error de Calamares, y ahí está. No es un pantallazo azul, ni uno negro, pero sí un fallo. Aunque Windows se vista de seda, o se use la seda como ropa interior para Windows… lo Windows siempre será Windows…

from Linux Adictos https://ift.tt/TJUeVnq
via IFTTT

Chrome 116 estrena API para hacer Picture-in-Picture de documentos

Chrome 116 con API PiP para documentos

Sin no contáramos con Vivaldi u Opera, que tienen la filosofía de añadir y añadir funciones para tener algo diferente que ofrecer, las novedades en los navegadores web más usados llegan a cuentagotas. Por lo menos para el usuario final, ya que sí se añaden muchas APIs para que los desarrolladores puedan hacer algo más. La novedad más destacada que llegó junto a Chrome 116 es una que está en un punto medio, una API que pronto la podremos aprovechar los usuarios.

Esa API permitiría hacer algo así como lo que se ha intentado representar en la imagen de cabecera. Está claro que es un poco chapucera, pero la intención ha sido mostrar que hay dos pestañas, que el navegador está aquí en LinuxAdictos, pero hay una ventana flotante con un PDF de otra página. Eso es lo que permitiría hacer la nueva API de Picture-in-Picture de documentos del nuevo Chrome 116.

Otras noveades de Chrome 116

La posibilidad de hacer Picture-in-Picture está disponible desde hace mucho en todos los navegadores web más importantes, pero sólo para vídeos. Este Picture-in-Picture para documentos permitiría tener siempre una ventana en primer plano con elementos HTML arbitrarios. Cómo terminará implementándose es algo que veremos con el paso del tiempo. Por ejemplo, podría permitir que los mensajes de chats aparecieran flotando por una página web diferente a la del servicio de mensajería.

Entre el resto de novedades, Chrome 116 añade animaciones de pantalla y visibilidad de contenido, soporte para BYOB para la API Fetch, ruta de movimiento de CSS y algunas otras novedades para desarrolladores. Además y como siempre, se ha aprovechado la ocasión para corregir fallos de seguridad. Las aportaciones de la comunidad están disponibles en este enlace, en donde vemos que un desarrollador ha recibido 30.000$ por su trabajo.

Chrome 116 ya está disponible para descargar desde su página web oficial en paquetes DEB y RPM, y también hay un paquete flatpak en Flathub. Las distribuciones basadas en Arch Linux lo tienen disponible en AUR bajo el nombre de google-chrome, aún por actualizar.

from Linux Adictos https://ift.tt/ph4udcq
via IFTTT

Google presentó un informe de vulnerabilidades zero day en 2022

zero day

zero day es un término ámplio que describe vulnerabilidades de seguridad que son desconocidas para los usuarios y para el fabricante o desarrollador

Hace pocos días el equipo de Google Security dio a conocer mediante una publicación de blog, un informe sobre toda la recopilación del año pasado (2022) relacionado con las vulnerabilidades 0 day en las que aparecieron exploits antes de que se desarrollaran parches para software vulnerable relacionado.

En su informe presentado, mencionan que durante el 2022, el equipo de Project Zero identificó 41 vulnerabilidades 0 day (un 40 % menos que las encontradas en 2021) y que a pesar de una disminución notable en el número de vulnerabilidades, el numero continúa siendo mayor al promedio de los 6 años anteriores.

Esta es la cuarta revisión anual de Google de 0 días explotados en estado salvaje [ 2021 , 2020 , 2019 ] y se basa en la revisión de mediados de año 2022. El objetivo de este informe no es detallar cada hazaña individual , sino analizar las hazañas del año en su conjunto, buscando tendencias, brechas, lecciones aprendidas y éxitos.

0 day

Grafica de numero de vulnerabilidades zero day de los ultimos años

Se menciona que la aparición de una gran cantidad de vulnerabilidades del tipo zero day se ve potencialmente facilitada por factores como la necesidad continua de que los atacantes utilicen exploits para llevar a cabo ataques y la simplificación de los métodos para encontrar tales vulnerabilidades, ademas de que el aumento de la velocidad de aplicación de parches obliga a buscar vulnerabilidades este tipo en lugar de utilizar problemas ya conocidos. Este tambien es factor, ya que el desarrollo deficiente de parches permite a los autores de exploits encontrar nuevos vectores de ataque para vulnerabilidades ya conocidas.

Por ejemplo, más del 40 % (17 de 41) de los exploits de día cero identificados en 2022 estaban relacionados con vulnerabilidades previamente reparadas y divulgadas públicamente. Tal oportunidad surge debido a correcciones de vulnerabilidades insuficientemente completas o de baja calidad: los desarrolladores de programas vulnerables a menudo corrigen solo un caso especial o simplemente crean la apariencia de una solución sin llegar a la raíz del problema. Dichas vulnerabilidades de día cero podrían haberse evitado potencialmente con una investigación más exhaustiva y la corrección de las vulnerabilidades.

La disminución en el número de vulnerabilidades 0 day en comparación con 2021 se puede explicar por el hecho de que se necesita más tiempo, conocimiento y dinero para crear exploits, el número de vulnerabilidades explotables disminuye debido al uso más activo de métodos de protección, para cada exploit, a menudo se desarrollan nuevas técnicas operativas.

La disminución de las vulnerabilidades 0 day también puede deberse al uso de métodos de ataque más simples, como el phishing y la distribución de malware. También puede verse afectado por la capacidad de prescindir de exploits para vulnerabilidades ya conocidas debido a que los usuarios retrasan la aplicación de correcciones.

El informe concluye que los exploits para vulnerabilidades parcheadas de día N en Android no son menos efectivos que las vulnerabilidades 0 day debido a la demora de los proveedores en generar actualizaciones. Por ejemplo, incluso si Google corrige rápidamente una vulnerabilidad en la plataforma central de Android, es posible que la solución para esta vulnerabilidad no esté disponible para la mayoría de los usuarios hasta meses después, ya que los fabricantes de dispositivos finales a menudo tardan en trasladar las correcciones a sus revisiones de firmware.

Un ejemplo es la vulnerabilidad CVE-2022-3038 identificada en el motor del navegador Chrome 105 y corregida en junio de 2022. Esta vulnerabilidad permaneció sin parches durante mucho tiempo en navegadores específicos de proveedores como Samsung Internet. En diciembre de 2022, se revelaron hechos de ataques a usuarios de Samsung utilizando un exploit para esta vulnerabilidad (en diciembre, la versión actual del navegador de Internet de Samsung continuó usando el motor Chromium 102, lanzado en mayo de 2022).

Al mismo tiempo, para los navegadores, también hay un cambio en los intereses de los creadores de exploits a favor de las vulnerabilidades de 0-click en lugar de las vulnerabilidades de 1-click. 0-clic se refiere a las vulnerabilidades que no requieren la acción del usuario, por lo general afectan a otros componentes además del código del navegador en sí.

Se menciona que las vulnerabilidades 0-click son difíciles de detectar porque:

  • son de corta duración
  • A menudo no tienen un indicador visible de su presencia.
  • Puede apuntar a muchos componentes diferentes y los proveedores ni siquiera siempre se dan cuenta de todos los componentes a los que se puede acceder de forma remota
  • Entregado directamente al objetivo en lugar de ampliamente disponible como en un ataque de abrevadero
  • A menudo no está alojado en un sitio web o servidor navegable

Mientras que con los 1-click, hay un enlace visible en el que el objetivo debe hacer clic para entregar el exploit. Esto significa que el objetivo o las herramientas de seguridad pueden detectar el enlace. Luego, los exploits se alojan en un servidor navegable en ese enlace.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/PBvhJQ3
via IFTTT

Incus, el fork de LXD que busca ofrecer un proyecto comunitario real

LXD

LXD, un administrador de contenedores del sistema, una herramienta para LXC

Ante la noticia que fue dada a conocer hace algunas semanas por parte de Canonical, sobre cambiar el modelo de desarrollo de LXD como un proyecto empresarial, en lugar de un proyecto comunitario independiente, se ha creado en respuesta a ello Incus.

Para quienes desconocen de LXD, deben saber que este proporciona herramientas para la gestión centralizada de contenedores implementados en un clúster de varios servidores. El kit de herramientas LXC se utiliza como tiempo de ejecución para ejecutar contenedores y LXD se implementa como un proceso en segundo plano que acepta solicitudes a través de la red a través de una API REST y admite varios backends de almacenamiento, instantáneas de estado, migración en vivo de contenedores en ejecución de una máquina a otra y herramientas para contenedores de almacenamiento de imágenes.

Y es que después de 8 años de desarrollo como parte de Linux Containers, Canonical, que es el creador y principal desarrollador de LXD, decidió que era lo más óptimo para el desarrollo de LXD. Esta decisión llevó a mover el código LXD del repositorio lxc/lxd a canonical/lxd , y la página principal del proyecto se convirtió en ubuntu.com/lxd, ademas de que la integración continua para LXD se migrará a los servidores de Canonical.

Este movimiento ha generado muchas preocupaciones a los desarrolladores, ya que uno de los problemas que más preocupa es el código adicional agregado a LXD, que se requiere para ejecutarse en formato snap y haga que LXD sea más difícil de usar y probar.

Sobre esto, Mark Shuttleworth, afirmó que Canonical no tiene la intención de dejar de admitir otras distribuciones en LXD, y que el proyecto continúa desarrollándose públicamente en GitHub y acepta correcciones y cambios de otros colaboradores.

Es por ello que en respuesta a ello se crearon los «Forks», Incus, que curiosamente son dos y coinciden en el mismo nombre, pero que fueron creados por personas diferentes, uno por Alexa Sarai, que trabaja para SUSE y mantiene los paquetes LXD en el proyecto openSUSE y el otro por Stéphane Graber, ex líder del proyecto LXD.

Sobre este último, Stéphane Graber, me gustaría mencionar que renuncio a su puesto de líder del proyecto LXD, una semana después de que Canonical se hiciera cargo de LXD, ya que no tiene la intención de firmar un acuerdo CLA con Canonical. Stefan creó una bifurcación de LXD, también bajo el nombre de Incus y que en su comentario sobre el anuncio de la nueva bifurcación, de Alexa Sarai, Stefan confirmó que el repositorio de la segunda bifurcación debería considerarse el principal.

Sobre el nuevo fork de Alexa Sarai se menciona que se pretende desarrollar una bifurcación del sistema de gestión de contenedores LXD.  La bifurcación se creó debido a la preocupación de que Canonical dejará de admitir correctamente otras distribuciones en LXD, ya que como se menciono los dentro de los planes de Canonical está el centrarse en entregar LXD en formato snap, que se posiciona como el formato principal para instalar LXD.

Y es que en particular, la mayor cantidad de usuarios de LXD no están en Ubuntu, sino en la plataforma ChromeOS, que utiliza la herramienta de compilación ebuild/portage de Gentoo Linux.

Incus (de Alexa Sarai) está trabajando actualmente para eliminar las dependencias redundantes y deshabilitar los enlaces a herramientas y tecnologías específicas de los productos de Canonical. El desarrollo de la bifurcación se realizará con la participación de la comunidad y teniendo en cuenta los intereses de proyectos de terceros.

Se menciona que la bifurcación se realizó en la versión LXD 5.16, lo que hace posible actualizar desde versiones LXD hasta LXD 5.16 inclusive. Es posible que la actualización desde una versión posterior de LXD no funcione, ya que es probable que los dos proyectos comiencen a divergir a partir de este punto.

Incus seguirá monitoreando e importando los cambios relevantes de LXD a lo largo del tiempo, aunque es poco probable que los cambios y características que son específicos de los productos de Ubuntu o Canonical se trasladen.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/ax95ekj
via IFTTT

Las mejores tiendas de software que puedes usar Garuda Linux para no perderte nada

Tiendas de software para Garuda Linux

Garuda Linux, la joven distribución basada en Arch que tan buenos comentarios recibe de la comunidad, es diferente. Igual, pero diferente. Es otra opción para usar Linux, pero su diseño, rendimiento y todo tipo de herramientas propias son como una bocanada de aire fresco. Que sea diferente pero igual significa que, aunque haya cosas que se sientan nuevas, en realidad todo lo que usa es algo conocido para el que haya usado Linux durante algún tiempo.

Entre el software conocido que podemos usar tenemos las diferentes tiendas de software. Cualquier distro puede instalar cualquier software center, pero unos van mejor y otros peor, dependiendo de la base y el entorno gráfico. Hoy vamos a explicar cuáles son las mejores tiendas de software que se pueden usar en Garuda Linux, aunque es probable que alguno de vosotros tenga una opinión muy distinta a la mía.

Garuda Linux ofrece tiendas de software desde su asistente (Setup Assistant)

Tiendas de software que ofrece Garuda

Como ya hemos explicado durante la última semana aquí en LXA, Garuda Linux tiene un asistente que nos ofrece software importante para instalar. En la pestaña «Software centers» hay una selección de lo más recomendado, pero sin ningún orden de importancia. De la lista que muestra la captura anterior, yo eliminaría algunas opciones por no ser tiendas de software y ni siquiera gestores de paquetes, como AppImage Launcher o GNOME Firmware. El primero es un programa para integrar y ejecutar AppImages, y el segundo para gestionar el firmware de nuestro equipo. De todo lo demás, yo me quedaría, o mejor dicho, hablaré de cuatro opciones, una compuesta:

GNOME Software

GNOME Software, o sencillamente Software, es la tienda de software oficial de GNOME. Muchas distribuciones que usan GNOME la tienen instalada por defecto, e incluso Ubuntu usa un fork de la misma. La normal, la no modificada, es compatible con paquetes nativos de la distribución, flatpak y snap, siempre y cuando se instalen los paquetes necesarios, y es una buena opción y fiable.

Sólo hay que tener en cuenta una cosa: Garuda Linux usa KDE como entorno gráfico, y es probable que al instalar GNOME Software se instalen dependencias que no se van a usar con otro software.

Discover

Cuando he dicho que iba a hablar de tres opciones era porque no de todas iba a hablar del todo bien. Discover es la tienda de software de KDE, y por algún motivo siempre se me ha hecho extraño usarla. Cuando he usado Kubuntu o KDE neon sí he dejado la tienda por defecto, en parte porque el software de KDE le sienta muy bien a KDE, pero hay parte de la comunidad que, como quien dice, no la quieren tocar «ni con un palo».

A diferencia GNOME Software, si se usa Discover no hay que preocuparse por instalar dependencias que no se van a usar, ya que estaremos instalando en KDE la tienda de software de proyecto. Al final, creo que entre GNOME Software y Discover es más una cuestión de gustos que cualquier otra cosa.

Bauh

Bauh

En el titular podemos leer «para no perderte nada», y si es eso lo que se busca, la mejor opción es Bauh. Está escrita en Qt y nos permite, además de instalar paquetes nativos, los flatpak y snap, si se activa el soporte, «instalar» AppImages y aplicaciones web. Si he usado las comillas es porque las AppImages no se instalan, como mucho se integran, y un poco lo mismo para las aplicaciones web.

Haciendo clic en la hamburguesa vemos esas dos opciones. La de las AppImage nos mostrará una ventana con las opciones de integración. Cuando aceptemos, creará un acceso directo en el menú de inicio y la aplicación estará perfectamente integrada. Si lo que queremos es instalar una aplicación web, sólo tenemos que poner una URL, indicarle algunos parámetros, como si se permite el uso de DRM, y darle a crear. Nos instala la app con Electron.

Octopi, Pamac y el terminal, el combo perfecto para Garuda Linux

Pamac y Octopi

Para mí, lo más recomendado es usar este combo, o incluso prescindir de Octopi. Lo que viene instalado por defecto es Octopi, que más que una tienda de software es un gestor de paquetes, y se puede trabajar perfectamente con él y actualizando/instalando con el terminal o las herramientas nativas. Pero ni desde el terminal ni con Octopi se van a ver ni aplicaciones destacadas ni capturas.

Como usuario de Manjaro el, mmm 80% del tiempo, al que esté buscando la mejor tienda de software para Garuda Linux le recomendaría usar Pamac. Motivos hay muchos, pero ahora mismo me vienen a la cabeza esas veces que la herramienta nativa del asistente me han dado error al actualizar y Pamac me ha instalado hasta 5GB sin problemas. Además, justamente Garuda no soporta de entrada AUR, sino el Chaotic-AUR de Dr460nf1r3, y activar el soporte en Pamac es tan sencillo como ir a sus ajustes y hacer clic en un interruptor. Pamac también soporta paquetes flatpak y snap, y la interfaz gráfica es sencilla pero efectiva

Está claro que cada uno puede tener sus preferencias, y es probable que muchos prefieran las herramientas nativas de Garuda o tirar de terminal. Lo cierto es que eso sería lo que yo recomendaría usar si nunca hubiera visto problemas que me han impedido instalar una actualización algo grande. Así que lo que haré será justamente eso, recomendar primero las herramientas nativas (terminal y Octopi) y, si se echa en falta algo, Pamac.

from Linux Adictos https://ift.tt/CHkVGFO
via IFTTT

Alliance for OpenUSD, una organización con la que Pixar, Adobe, Apple, Autodesk y NVIDIA buscan promover OpenUSD

AOUSD

AOUSD, una alianza para impulsar OpenUSD para estándares abiertos para contenido 3D

Hace pocos días la Fundación Linux, asi como tambien varios de los participantes, dieron a conocer mediante una publicación de blog la creación de la alianza AOUSD (Alliance for OpenUSD) con la cual Pixar, Adobe, Apple, Autodesk y NVIDIA junto con Joint Development Foundation, buscan una promover de manera conjunta la tecnología OpenUSD (Universal Scene Description), su desarrollo y el desarrollo de estándares relacionados.

Sobre esta nueva «Alliance for OpenUSD», se menciona que se creó bajo una plataforma independiente bajo los auspicios de la Joint Development Foundation (JDF), la cual es supervisada por la Fundación Linux.

“En Adobe, creemos en proporcionar a los artistas un conjunto de soluciones potentes y flexibles que se ejecutan en una variedad de dispositivos”, dijo Guido Quaroni, director sénior de Ingeniería, 3D&I en Adobe…

Para quienes desconocen de USD (Universal Scene Description), deben saber que esta es una plataforma de software extensible y de alto rendimiento que fue desarrollada por Pixar, para la construcción colaborativa de escenas animadas en 3D, diseñada para satisfacer las necesidades de la producción de efectos visuales y películas a gran escala.

“OpenUSD ayudará a acelerar la próxima generación de experiencias AR, desde la creación artística hasta la entrega de contenido, y producirá una gama cada vez mayor de aplicaciones de computación espacial”, dijo Mike Rockwell, vicepresidente de Vision Products Group de Apple. 

USD permite un sólido intercambio entre herramientas de creación de contenido digital a través de su conjunto de esquemas en expansión, que cubre áreas como la geometría, el sombreado, la iluminación y la física. Además, la capacidad de composición única del marco de Pixar proporciona formas ricas y variadas de combinar activos.

“Ya sea que esté creando mundos generados por computadora o gemelos digitales o pensando en la web en 3D, los creadores de contenido necesitan una forma cohesiva de colaborar y compartir datos entre herramientas, servicios y plataformas”, dijo Gordon Bradley, Fellow, Media & Entertainment, Autodesk . 

También permite flujos de trabajo colaborativos para que muchos creadores puedan trabajar juntos fácilmente y más. USD se lanzó por primera vez como software de código abierto (como OpenUSD) en 2016, bajo una licencia Apache modificada.

“OpenUSD brinda a los desarrolladores, artistas y diseñadores 3D la base completa para abordar cargas de trabajo de simulación y creación de contenido digital industrial a gran escala con una amplia interoperabilidad de múltiples aplicaciones”, dijo Guy Martin, director de código abierto y estándares de NVIDIA .

Se menciona que OpenUSD, es un sistema para codificar datos escalables, jerárquicamente vinculados, estáticos y distribuidos en el tiempo. OpenUSD proporciona un conjunto de operadores para composición, administración de recursos, procesamiento de múltiples capas y administración de enlaces de archivos que le permiten vincular una serie de recursos dispares en una sola escena gráfica, mientras mantiene la capacidad de procesar y reemplazar cada recurso por separado.

Para la extensión de OpenUSD, se proporciona un sistema de complemento que se puede usar para integrarse con otros formatos y traducir cualquier dato al formato de escena gráfica de OpenUSD.

Se menciona que los miembros de la alianza trabajaran para permitir que los desarrolladores y creadores de contenido describan, compongan y simulen proyectos 3D a gran escala y creen una gama más amplia de productos y servicios 3D. Empresas como Epic Games Hexagon, Foundry, IKEA, SideFX y Unity también se han registrado como los primeros miembros generales de la alianza.

El objetivo de la alianza es mejorar la portabilidad entre aplicaciones de gráficos 3D y desarrollar y estandarizar herramientas universales para transferir datos 3D entre aplicaciones. Las empresas interesadas en asegurar la portabilidad de sus productos tienen la intención de preparar una especificación que describa en detalle todas las características de OpenUSD, que planean aprobar más adelante en la ISO (Organización Internacional de Normalización) como estándar internacional.

Con ello se busca que AOUSD también será el foro principal para la definición colaborativa de mejoras tecnológicas en toda la industria, ademas de que la alianza invita a una amplia gama de organizaciones a unirse y participar en la configuración del futuro de OpenUSD.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/4lYJ0Id
via IFTTT

AlmaLinux da cachetada con guante blanco a Red Hat, ya que tuvo que aceptar una corrección de vulnerabilidad 

AlmaLinux

AlmaLinux hace recapacitar a Red Hat después de negarse a aceptar un parche

A los desarrolladores de AlmaLinux se les ha presentado la oportunidad de poder demostrar a Red Hat que no son «una amenaza» que dedica únicamente a duplicar otros desarrollos y crear una reconstrucción simple (esto en referencia al comentario realizado por Red Hat por restringir el acceso al código de RHEL)

Y es que justamente poco después de haber realizado el anuncio en el cambio a un nuevo modelo de mantenimiento de distribución, que permite la aplicación de sus propios parches, los desarrolladores de AlmaLinux corrigieron la vulnerabilidad en el paquete iperf3 (ya catalogada bajo CVE-2023-38403 ) e intentaron enviar la corrección preparada a CentOS Stream, ya que la vulnerabilidad permaneció sin parches en RHEL y CentOS Stream.

De manera inicial Red Hat se negó a aceptar la solución, citando la regla de que «solo se pueden solucionar los problemas importantes», ya que para los desarrolladores de Red Hat, dicha vulnerabilidad no era importante y no presentaba un riesgo «importante» como para marcalo como»prioritario» pues otro de sus comentarios fue que las soluciones este tipo de problemas se incluyen en los paquetes solo cuando es necesario, debido a solicitudes de clientes o necesidades comerciales.

Gracias por la contribución. En este momento no planeamos abordar esto en RHEL, pero lo mantendremos abierto para su evaluación en función de los comentarios de los clientes.

Poco después de «la evaluación» por parte de Red Hat de la solución a la vulnerabilidad, el representante de Alma Linux expresó desconcierto, ya que se envió un parche listo para solucionar el problema para su inclusión en CentOS Stream y:

Red Hat no estaba obligado a crear una solución por sí mismo, sino que solo necesitaba revisar el cambio final aceptado en el base de código del proyecto iperf .

El desarrollador de Alma Linux tampoco estuvo de acuerdo en catalogar que la vulnerabilidad es menor, ya que el error corregido conduce a un desbordamiento de enteros y corrupción de la memoria del proceso cuando se pasa un valor incorrecto al campo de tamaño de datos.

Y es que menciona el desarrollador de AlmaLinux que como tal la vulnerabilidad en iperf3, permite enviar un mensaje especialmente diseñado y causar daños en la memoria (es posible un ataque tanto del cliente al servidor como del servidor al cliente). Esto se debe a que iperf3 está diseñado para probar el rendimiento de la red, utiliza un modelo cliente-servidor en el que el cliente envía una solicitud con parámetros al proceso del servidor a través de una conexión TCP, y el servidor realiza la prueba y devuelve el resultado.

En la práctica, la vulnerabilidad permite a un atacante atacar servidores iperf3 de acceso público existentes o crear su propio servidor y atacar a los usuarios que se conectan a través de él. Se supone que la explotación de la vulnerabilidad se limita a bloquear el proceso, pero incluso en este caso, es necesario reparar la capacidad de provocar que el proceso del servidor iperf3 se bloquee de forma remota en servidores de acceso público.

En respuesta, un empleado de Red Hat explicó que el asunto no se limita a un parche terminado y que el desarrollo de una solución es solo una de las etapas en la preparación de una actualización del paquete: debe asegurarse de que la solución pase el control de calidad y luego de ser aplicado en el paquete, no conduce a cambios regresivos.

Nos comprometemos a abordar los problemas de seguridad críticos e importantes definidos por Red Hat. Las vulnerabilidades de seguridad con gravedad baja o moderada se abordarán a pedido cuando existan requisitos del cliente u otros requisitos comerciales para hacerlo.

Por lo tanto, solo las vulnerabilidades críticas e importantes se corrigen sin falta, y los problemas con un nivel de gravedad bajo y medio se resuelven según surge la necesidad.

Finalmente, cabe mencionar que después de la discusión, el equipo de seguridad de Red Hat reconsideró su posición, clasificó el problema como importante, aceptó el parche y lanzó una actualización del paquete para corregir la vulnerabilidad.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/Ap5mPZB
via IFTTT

OpenSSH 9.4 ya fue liberado y estas son sus novedades

openssh

OpenSSH es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH

Se dio a conocer el lanzamiento de la nueva versión de OpenSSH 9.4, versión en la cual se han implementado una serie de correcciones y pequeñas mejoras de las cuales se destaca el soporte para etiquetas de configuración soporte para extensiones KRL y mas.

Para quienes desconocen de OpenSSH (Open Secure Shell) deben saber que este es un conjunto de aplicaciones que permiten realizar comunicaciones cifradas a través de una red, usando el protocolo SSH. Fue creado como una alternativa libre y abierta al programa Secure Shell, que es software propietario.

Principales novedades de OpenSSH 9.4

En esta nueva versión que se presenta de la implementación OpenSSH 9.4 una de sus principales novedades es el soporte para etiquetas de configuración a ssh mediante la directiva «Tag»  y una operación de coincidencia «Match tag» al archivo de configuración ssh_config para permitir el uso de etiquetas para definir condiciones de selección para un bloque de configuración específico.

Otro de los cambios que se destaca de esta nueva versión es que sshd, las directivas AuthorizedPrincipalsCommand y AuthorizedKeysCommand admiten dos secuencias adicionales, las cuales son «%- y %D» para sustituir la dirección de la puerta de enlace a través de la cual se enruta la sesión actual y «%C» para sustituir las direcciones y los números de puerto del lado local y remoto de la conexión

Ademas de ello, tambien se destaca que en esta nueva versión de OpenSSH 9.4 se elimina la compatibilidad con versiones anteriores de libcrypto. Con lo cual a partir de OpenSSH 9.4 se requiere versiones superiores a LibreSSL 3.1.0 y OpenSSL 1.1.1.

Tambien otro de los cambios que causan incompatibilidad y como una forma adicional de bloquear la vulnerabilidad asociada con la capacidad de cargar módulos PKCS # 11 en ssh-agent, está prohibido especificar rutas relativas e incompletas a los módulos (anteriormente, la función dlopen buscaba un módulo por nombre en el directorio de la biblioteca).

Por otra parte, se destaca que se agregó el soporte para conectar extensiones en formato KRL a ssh, sshd y ssh-keygen. Las extensiones en sí aún no están disponibles en esta etapa de desarrollo.

Ademas, en la utilidad ssh-keygen predeterminada, la cantidad de rondas en la función bcrypt se incrementó en un 50 % al generar claves para el cifrado de archivos simétricos con claves protegidas con contraseña.

De los demás cambios que se destacan de esta nueva versión:

  • La utilidad ssh permite la redirección a otro host de socket Unix usando el comando «ssh -W».
  • Se agregó la operación «match localnetwork» a ssh lo que permite hacer coincidir con las direcciones de las interfaces de red disponibles y puede usarse para variar la configuración efectiva del cliente según la ubicación de la red.
  • sshd proporciona un reemplazo para la función SELinux matchpathcon(), que está en desuso.
  • Solucion de problemas de compilación para el módulo de proveedor sk-dummy.so FIDO
    utilizado en algunas pruebas.
  • ssh-agent mejora el aislamiento entre los módulos PKCS#11 cargados
    mediante la ejecución de ssh-pkcs11-helpers independientes para cada proveedor cargado.
  • En sshd, ssh y ssh-keygen se elimina la compatibilidad residual con las firmas KRL. Esta
    versión elimina el código parcialmente implementado para verificar los KRL.
  • ssh-keygen corrige que «no comment» no se muestra cuando se ejecuta `ssh-keygen -l` en varias teclas donde una tiene un comentario y otras teclas siguientes no.
  • Se ajusto la lógica ftruncate() para manejar servidores que reordenan solicitudes. Anteriormente, si el servidor reordenaba las solicitudes, entonces el archivo resultante se truncaría por error.

Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión, puedes consultar los detalles dirigiéndote al siguiente enlace.

¿Como instalar OpenSSH 9.4 en Linux?

Para quienes estén interesados en poder instalar esta nueva versión de OpenSSH en sus sistemas, de momento podrán hacerlo descargando el código fuente de este y realizando la compilación en sus equipos.

Esto es debido a que la nueva versión aún no se ha incluido dentro de los repositorios de las principales distribuciones de Linux. Para obtener el código fuente, puedes hacer desde el siguiente enlace.

Hecha la descarga, ahora vamos a descomprimir el paquete con el siguiente comando:

tar -xvf openssh-9.4.tar.gz

Entramos al directorio creado:

cd openssh-9.4

Y podremos realizar la compilación con los siguientes comandos:

./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install

from Linux Adictos https://ift.tt/7pkQSRf
via IFTTT