Qt Creator 11.0 llega con compatibilidad con GitHub Copilot y mas

Qt creator

Qt Creator es un IDE multiplataforma, para el desarrollo de aplicaciones

Se dió a conocer el lanzamiento de la nueva versión del entorno de desarrollo integrado Qt Creator 11.0, el cual está diseñado para crear aplicaciones multiplataforma utilizando la biblioteca Qt.

En Qt Creator se admite tanto el desarrollo de programas clásicos de C++ como el uso del lenguaje QML, en el que se utiliza JavaScript para definir scripts, y la estructura y los parámetros de los elementos de la interfaz se establecen mediante bloques tipo CSS.

Principales novedades de Qt Creator 11.0

En esta nueva versión que se presenta de Qt Creator 11.0, se destaca que se ha propuesto un emulador de terminal incorporado que admite pestañas, selección de shell, salida de color y cambio de fuentes. Se menciona que el terminal integrado se utiliza de forma predeterminada al ejecutar comandos a través del menú «Ejecutar en terminal», pero en la configuración se puede volver a ejecutar un emulador de terminal externo en la ruta (Terminal > Usar terminal interno).

Otro de los cambios que se destaca de esta nueva versión es la compatibilidad integrada con el asistente inteligente GitHub Copilot, que puede generar construcciones genéricas al escribir código. La implementación se basa en el complemento Copilot, desarrollado originalmente para el proyecto neovim, pero utilizando el protocolo LSP genérico para la integración IDE.

También podremos encontrar en Qt Creator 11.0, que se agregó el soporte para el kit de herramientas Axivion, que proporciona un analizador estático, herramientas para identificar problemas en el código, utilidades para evaluar la eficiencia y analizar la arquitectura. Qt Creator puede vincular proyectos en desarrollo a proyectos en Axivion y mostrar información sobre herramientas en el editor con información sobre problemas detectados.

Por otra parte, en la interfaz para trabajar con proyectos, se ha agregado la capacidad de agregar archivos directamente a archivos de proyecto basados en CMake .

Además de ello, también se destaca que se agregó el soporte experimental para el administrador de paquetes vcpkg que se usa para distribuir bibliotecas C/C++. Entre otras cosas, se ha agregado un asistente y un editor para archivos vcpkg.json y se ha proporcionado la capacidad de buscar paquetes.

De los demás cambios que se destacan de esta nueva versión de Qt Creator 11.0:

  • Interfaz rediseñada para navegar a través de los ejemplos de código proporcionados por Qt. Los ejemplos ahora están divididos en categorías.
    Opción agregada para aumentar el tamaño de la barra de herramientas (Preferencias> Interfaz> Estilo de barra de herramientas> Relajado).
  • Se ha rediseñado la interfaz de visualización de la lista de incidencias (Issues).
  • Se ha agregado compatibilidad con la vista previa de documentos Markdown (.md) al editor de código.
  • Edición mejorada de código C++ y QML.
  • Se mejoró el rendimiento del soporte multi-cursor.
  • Se corrigió el guardado de archivos vinculados

Finalmente, si quieres conocer más al respecto sobre esta nueva versión pueden consultar el anuncio original en el siguiente enlace.

Obtener Qt Creator 11.0

Para quienes estén interesados, deben saber que la versión de código abierto está disponible en la página de descarga de Qt en «Qt Creator», mientras que para los interesados en la versión comercial podrán encontrar la licencia comercial en el portal de cuentas de Qt.

ComLinux, podremos realizar la instalación con ayuda del instalador que se ofrece de manera general para Linux. Para obtener el paquete offline, basta con abrir una terminal y ejecutar el siguiente comando:

wget https://download.qt.io/official_releases/qtcreator/11.0/11.0.0/qt-creator-opensource-linux-x86_64-11.0.0.run 

Ahora simplemente basta con dar permisos de ejecución al archivo con el siguiente comando:

sudo chmod +x qt-creator-opensource-linux-x86_64-11.0.0.run

Y ahora podremos ejecutar el instalador en nuestro sistema, para ello debemos de teclear el siguiente comando:

./qt-creator-opensource-linux-x86_64-11.0.0.run

Al finalizar la instalación si eres usuario de Ubuntu o algún derviado, debemos de instalar algunos paquetes adicionales para no tener problemas al momento de trabajar con Qt Creator, para ello sobre la misma terminal vamos a teclear los siguientes comandos:

sudo apt-get install build-essential

Y también debemos de instalar librería de configuración de fuentes genéricas:

sudo apt-get install libfontconfig1
sudo apt-get install mesa-common-dev
sudo apt-get install libglu1-mesa-dev -y

O para el caso de quienes prefieren esperar a que el paquete esté listo en los repositorios de Ubuntu y derivados, pueden instalar el paquete con el siguiente comando:

sudo apt install qtcreator

from Linux Adictos https://ift.tt/cAil5b9
via IFTTT

Detectaron una vulnerabilidad en OpenSSH que puede ser explotada de manera remota

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Se dio a conocer información sobre una vulnerabilidad que fue detectada en la implementación OpenSSH de ssh-agent que permite que el código se ejecute en un sistema que ha proporcionado acceso ssh-agent a un host en el otro extremo de una conexión ssh.

La vulnerabilidad, ya catalogada bajo CVE-2023-38408, es notable debido a que es explotable de manera remota. El ataque solo es posible si el usuario se ha conectado a través de ssh a un sistema controlado por el atacante al habilitar el reenvío de sockets a ssh-agent a través de ssh usando la opción «-A» o la configuración de ForwardAgent en el archivo de configuración.

El proceso de ssh-agent, utilizado para almacenar en caché claves privadas para la autenticación de clave pública, admite un modo de reenvío opcional que permite que el lado remoto de una conexión ssh acceda al ssh-agent en el sistema local para no almacenar datos de autenticación en otros hosts.

La vulnerabilidad está relacionada con la presencia en ssh-agent de soporte para cargar módulos PKCS # 11, que pueden iniciarse, entre otras cosas, a través de un socket unix reenviado a otro sistema a ssh-agent.

Esta característica permite que un atacante que controla el host al que está conectado cargue y descargue inmediatamente cualquier biblioteca compartida de los directorios /usr/lib* en el sistema local de la víctima en un proceso ssh-pkcs11-helper separado. Esta característica aparece en ssh-agent compilado con la opción ENABLE_PKCS11, que está habilitada de forma predeterminada.

Inicialmente, la capacidad de cargar bibliotecas compartidas no se consideró una amenaza para la seguridad, ya que la carga solo es posible desde los directorios del sistema /usr/lib*, que contienen bibliotecas proporcionadas oficialmente por la distribución, y las operaciones con estas bibliotecas se limitan a llamar a las funciones dlopen() y dlclose(), sin llamar a las funciones de la biblioteca.

Sin embargo, se ha pasado por alto que algunas bibliotecas tienen funciones constructoras y destructoras que se llaman automáticamente al realizar las operaciones dlopen() y dlclose(). Esto puede ser suficiente para recoger las bibliotecas necesarias y organizar la ejecución remota de código.

La capacidad de ataque se demuestra en el entorno predeterminado de Ubuntu, ya que no probado en otras distribuciones, que además instala tres paquetes del repositorio «universe» (aun que se supone que en algunas distribuciones es posible atacar en la configuración predeterminada).

Se propusieron 8 variantes del ataque.

Por ejemplo, una de las opciones prometedoras para crear un exploit funcional se basa en el hecho de que la biblioteca libgnatcoll_postgres.so, al ejecutar dlopen(), registra una pila de señales separada utilizada en los controladores de señales llamando a la función sigaltstack(), y después de llamar a dlclose() elimina la asignación de memoria, pero no deshabilita el registro (SS_DISABLE) de la pila de señales.

Para explotar la vulnerabilidad, se realizan las siguientes manipulaciones:

  • Se cargan varias bibliotecas para cambiar el diseño mmap.
  • Se carga la biblioteca libgnatcoll_postgres.so, se registra una pila de señales alternativa y se ejecuta munmap().
  • Las bibliotecas se cargan para cambiar el diseño de mmap y reemplazar la pila de señal separada con otra área de memoria en modo de escritura (por ejemplo, la pila de flujo o los segmentos .data/.bss).
  • Carga una biblioteca que registra el controlador de señal SA_ONSTACK pero no lo munmap() cuando se llama a dlclose().
  • La biblioteca que recibe la señal y llama al controlador de señales SA_ONSTACK se carga, lo que hace que el área de memoria reemplazada se sobrescriba con marcos de pila del controlador de señales.
  • Las bibliotecas se cargan para sobrescribir específicamente el contenido del área de memoria reemplazada.

Sobre la vulnerabilidad, cabe mencionar que esta fue corregida en el lanzamiento de OpenSSH 9.3p2 publicada hace poco. En la nueva versión, las solicitudes para cargar módulos PKCS#11 están deshabilitadas de manera predeterminada. Como solución de seguridad, puede especificar una lista blanca PKCS#11/FIDO vacía (ssh-agent -P ») al iniciar ssh-agent, o definir explícitamente las bibliotecas permitidas en la lista blanca.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/J76Drbq
via IFTTT

Detectaron un backdoor oculto en una «prueba de exploit» de una vulnerabilidad que afecta a Linux

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Aquí en el blog me gusta compartir una gran cantidad de noticias sobre los descubrimientos de fallos y vulnerabilidades que son detectas en Linux dentro de sus diferentes subsistemas, asi como de algunas aplicaciones populares.

Como muchos de ustedes sabrán el proceso de divulgación de una vulnerabilidad tiende a ofrecer un tiempo de gracia para que los desarrolladores tengan un periodo para poder solucionar dicho fallo y lanzar versiones correctivas o parches. En la mayoría de los casos antes de que la vulnerabilidad sea divulgada, los fallos son corregidos, pero no siempre es asi y la información asi como los xplotis preparados son dados a conocer al público.

El tema sobre el llegar hasta este punto, es que no es la primera vez que se da a conocer que un «xploit» de una vulnerabilidad resulta con un «premio oculto», ya que a mediados de junio, se informo sobre una vulnerabilidad (catalogada bajo CVE-2023-35829 ) en el módulo del kernel de Linux rkvdec.

En este caso, el PoC es un lobo con piel de oveja, que alberga intenciones maliciosas bajo la apariencia de una herramienta de aprendizaje inofensiva. Su puerta trasera oculta presenta una amenaza sigilosa y persistente. Operando como un descargador, descarga y ejecuta silenciosamente un script bash de Linux, mientras disfraza sus operaciones como un proceso a nivel de kernel.

Su metodología de persistencia es bastante astuta. Utilizado para construir ejecutables a partir de archivos de código fuente, aprovecha el comando make para crear un archivo kworker y agrega su ruta de archivo al archivo bashrc , lo que permite que el malware opere continuamente dentro del sistema de la víctima.

La vulnerabilidad detectada conduce al acceso a un área de memoria después de liberarla debido a una condición de carrera en la descarga del controlador. Se supuso que el problema se limitaba a una llamada de denegación de servicio, pero recientemente, en algunas comunidades en Telegram y Twitter, apareció información de que la vulnerabilidad puede ser utilizada para obtener derechos de root por un usuario sin privilegios.

Para demostrar esto, se dieron a conocer como evidencia, dos prototipos funcionales de xploits los cuales fueron publicados en Github y posteriormente eliminados, debido a que se encontraron backdoors en ellos.

Un análisis de los exploits publicados mostró que contienen un código malicioso que instala malware en Linux, ya que configuran un backdoor para el inicio de sesión remoto y envía algunos archivos a los atacantes.

El exploit malicioso solo simulaba obtener acceso root al mostrar mensajes de diagnóstico sobre el progreso del ataque, crear un espacio de identificador de usuario separado con su propio usuario root y ejecutar el shell /bin/bash en un entorno aislado del principal que creaba la impresión de tener acceso de root al ejecutar utilidades como whoami.

El código malicioso se activó llamando al archivo ejecutable aclocal.m4 desde el script de compilación Makefile (los investigadores que descubrieron el código malicioso se alarmaron por el hecho de que al compilar el exploit, se llama un archivo ejecutable en formato ELF como script autoconf) . Después de iniciar, el ejecutable este crea un archivo en el sistema que añade a «~/.bashrc» para el inicio automático.

De esta manera, el proceso cambia de nombre lo que sugiere que el usuario no lo notaría en la lista de procesos en el contexto de la abundancia de procesos kworker en el kernel de Linux.

El proceso de kworker luego descargaría un script bash de un servidor externo y lo ejecutaría en el sistema. A su vez, el script descargado añade una clave para conectar a los intrusos a través de SSH, y que ademas guarda un archivo con el contenido del directorio de inicio del usuario y algunos archivos del sistema, como /etc/passwd, en el servicio de almacenamiento transfer.sh, luego de lo cual se envia como un enlace al archivo guardado al servidor atacante.

Finalmente cabe mencionar que si eres un entusiasta que le gusta probar los xploits o las vulnerabilidades que se dan a conocer, tomes tus precauciones y que nunca está de más, realizar estas pruebas en un entorno aislado (VM) o en otro sistema/equipo secundario que sea especifico para esto.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/IGXDaRF
via IFTTT

Pese a las restricciones, Oracle Linux seguirá siendo compatible con RHEL

Oracle logo Tux

Oracle Linux es la única distribución de Linux recomendada para las aplicaciones de Oracle

A finales del mes pasado compartimos aquí en el blog la noticia sobre la decisión de Red Hat de restringir el acceso al código de RHEL, ya que el código se dejara de publicar en git público de CentOS y que a partir de dicho cambio la única fuente pública para los paquetes RHEL es el repositorio CentOS Stream, con lo cual los clientes y socios de Red Hat aún podrán descargar el código de los paquetes correspondientes a las versiones de RHEL a través del portal de clientes de la empresa, cuyo acceso requiere una cuenta.

Esta noticia dividió a la comunidad, ya que causo una gran controversia y reavivo el tema sobre la adquisición de Red Hat por parte de IBM y que esto no será nada bueno para la distribucion ni para la comunidad.

Y es que con la decisión de Red Hat de restringir el acceso al código de RHEL, pasa a afectar de manera «indirecta» a aquellas distribuciones que se basan en RHEL, tales como AlmaLinux y Rocky Linux, las cuales ya se pronunciaron sobre el caso y han dado a conocer los cambios que realizaran en su hoja de desarrollo.

Ahora, otra de las distribuciones que fue afectada es la de Oracle y el cual ha dado a conocer su voluntad de continuar manteniendo la compatibilidad con Red Hat Enterprise Linux en su distribución Oracle Linux, a pesar de la restricción de acceso público al código fuente de los paquetes RHEL por parte de Red Hat.

La pérdida de acceso a los paquetes fuente de referencia aumenta la probabilidad de problemas de compatibilidad, pero Oracle está preparado para abordar estos problemas si afectan a los clientes. Oracle también da la bienvenida a la creación de distribuciones derivadas, tanto públicas como comerciales, y está dispuesto a trabajar con otros proveedores de distribución para facilitar la colaboración en Oracle Linux y certificar productos de Oracle para otras distribuciones.

Interesante. ¿IBM no quiere seguir lanzando públicamente el código fuente de RHEL porque tiene que pagar a sus ingenieros? Eso parece extraño, dado que Red Hat, como una exitosa empresa independiente de código abierto, eligió lanzar públicamente el código fuente RHEL y pagar a sus ingenieros durante muchos años antes de que IBM adquiriera Red Hat en 2019 por $ 34 mil millones.

El blog continúa mencionando CentOS. No sorprende que CentOS fuera lo más importante para el autor que intentaba justificar la retención de la fuente RHEL. CentOS había sido una distribución compatible con RHEL gratuita muy popular. En diciembre de 2020, IBM lo eliminó efectivamente como una alternativa gratuita a RHEL. Han surgido dos nuevas alternativas a RHEL en lugar de CentOS: AlmaLinux y Rocky Linux. Ahora, al retener el código fuente de RHEL, IBM los ha atacado directamente.

Se observa que Oracle está tratando de ayudar a crear el mejor sistema operativo de servidor basado en Linux, distribuido sin restricciones, disponible gratuitamente para todos y que le permita obtener soporte técnico económico y de alta calidad.

Oracle participa en la comunidad y realiza contribuciones significativas al desarrollo del kernel, los sistemas de archivos y las herramientas de Linux, lo que no solo beneficia a sus clientes, sino a todos los usuarios de Linux.

Sobre la decisión de Orcale de continuar con la compatibilidad con Oracle Linux en RHEL, se menciona que esta se basó principalmente en el deseo de evitar una fragmentación innecesaria en la comunidad de Linux. El nivel de compatibilidad alcanzado permite certificar el software de Oracle para RHEL, incluso si se crea y prueba solo en Oracle Linux.

A diferencia de Red Hat, Oracle siempre ha brindado acceso gratuito a compilaciones y paquetes fuente, y se compromete a hacerlo en el futuro sin requerir acuerdos adicionales que Oracle crea que violan los derechos de los usuarios bajo la GPLv2.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/WxyzhJF
via IFTTT

Chrome 115 llega con mejoras en la barra lateral y mas

chrome

El navegador Chrome se diferencia de Chromium en el uso de los logotipos de Google

Se dió a conocer el lanzamiento de la nueva versión del popular navegador web Chrome 115, la cuál llega junto con el lanzamiento de la nueva versión de Chromium.

Además de las innovaciones y la corrección de errores, se han corregido 20 vulnerabilidades en la nueva versión de las cuales ninguna se considera como un problema crítico que permita eludir todos los niveles de protección del navegador y ejecutar código en el sistema fuera del entorno sandbox.

Principales novedades de Chrome 115

En esta nueva versión que se presenta de Chrome 115, se destaca que la funcionalidad de barra lateral ha sido mejorada y que está habilitada para algunos usuarios. Y es que se ha implementado un modo de barra lateral que permite refinar la información sobre el contenido de la página que está viendo actualmente, por ejemplo, puede enviar consultas de búsqueda, ver respuestas a preguntas relacionadas con la página actual y obtener información más detallada sobre el sitio. Cabe mencionar que la funcionalidad no se ha implementando al 100% de los usuarios, ya que se habilitará para una audiencia más amplia en la próxima versión.

También se destaca que se agregó la capacidad de mostrar en la barra lateral el texto de los resultados de búsqueda seleccionado en la página principal y enviado al motor de búsqueda haciendo clic en «Buscar en Google» en el menú contextual.

Otro de los cambios que se destaca de Chrome 115 es que ahora es posible mostrar el contenido de la página en la barra lateral en modo de lectura, en el que solo se muestra el texto relevante de la página y todos los controles, pancartas, menús, barras de navegación y otras partes de la página que no están relacionadas. Para activar rápidamente el modo, se ha agregado el enlace «Abrir en modo lectura» al menú contextual que se muestra para el fragmento de texto seleccionado.

Ademas de ello, para algunos usuarios, está habilitado el soporte para el mecanismo ECH (Encrypted Client Hello) , que continúa el desarrollo de ESNI (Encrypted Server Name Indication) y se utiliza para cifrar información sobre los parámetros de la sesión TLS, como el nombre de dominio solicitado. La diferencia clave entre ECH y ESNI es que, en lugar de cifrar a nivel de campos individuales, todo el mensaje TLS ClientHello se cifra en ECH. En Windows y Linux, ECH requiere que la configuración «DNS seguro» esté activa.

También se destaca en Chrome 115 que se proporcionó una visualización de información sobre cuánta memoria se liberó al desalojar una pestaña en el modo «Memory Saver». El modo de ahorro de memoria permite reducir significativamente el consumo de RAM al liberar la memoria ocupada por pestañas inactivas, lo que le permite proporcionar los recursos necesarios para procesar los sitios que se están viendo actualmente en situaciones en las que se ejecutan en paralelo otras aplicaciones que consumen mucha memoria en el sistema. Cuando cambia a pestañas inactivas que han sido desalojadas de la memoria, su contenido se carga automáticamente. El modo está habilitado en la configuración «Rendimiento / Guardar memoria».

Por otra parte, se ha ampliado el soporte para scroll-driven animation ( Animación guiada por desplazamiento ) , con la que, por ejemplo, puede crear indicadores para representar visualmente la posición en la página o agregar efectos que cambien el contenido cuando aparece en la zona de visibilidad durante el desplazamiento.

Hay dos modos disponibles para su uso: «ScrollTimeline» para enlazar a la posición de desplazamiento relativa al eje de coordenadas y «ViewTimeline» para enlazar al desplazamiento de visualización relativo de los elementos de contenido individuales en el área de desplazamiento.

Como parte de la iniciativa Privacy Sandbox , se ha implementado la compatibilidad con el elemento HTML » fencedframe « . El nuevo elemento se asemeja a un «iframe» y también permite incrustar contenido de terceros en la página. Las diferencias se reducen a limitar la interacción del contenido en línea con el contenido de la página en los niveles de atributo y DOM.

De los demás cambios que se destacan de esta nueva versión:

  • La propiedad CSS «display» permite varias palabras clave al mismo tiempo.
  • Se agregó la capacidad de especificar solo el nombre de la propiedad en las consultas de estilo CSS (), sin detallar el valor, que cubrirá todos los valores que difieren de los originales.
  • Se han realizado mejoras en las herramientas para desarrolladores web. Se agregó soporte experimental para inspeccionar cuadrículas CSS anidadas ( subcuadrícula ).
  • Se proporcionó salida de información sobre herramientas con valores de propiedad CSS personalizados.
  • Resaltado de sintaxis implementado de archivos CSS en formatos SASS, SCSS y LESS.
  • Se agregó el acceso directo «Ctrl + clic del mouse en el número de línea en el editor de código» para establecer rápidamente puntos de interrupción condicionales.

¿Como instalar Google Chrome 115 en Linux?

Si estás interesado en poder instalar esta nueva versión de este navegador web y aún no lo tienes instalado, puedes visitar la siguiente publicación en donde te enseñamos a como poder instalarlo en algunas distribuciones de Linux.

El enlace es este. 

from Linux Adictos https://ift.tt/7S8zq3H
via IFTTT

Wireshark cumplió veinticinco años

Página web de Wireshark

Slackware no es el único proyecto de código abierto que cumple un aniversario redondo en julio del dos mil veintitrés. Hoy hablaremos de otro de los títulos estrella del software libre y de código abierto, Wireshark cumple 25 años.

Si nunca escuchaste hablar de Wireshark, te cuento que se trata de un analizador de protocolos de red (Hasta el nivel más básico. Su popularidad es tal que se considera como la opción indiscutible en grandes empresas y organismos gubernamentales.

Whireshark cumplió veinticinco años

Wireshark es un programa de código abierto y multiplataforma que permite capturar y analizar paquetes de red. Puede hacerlo mientras esos datos se están transmitiendo o a partir de una captura previamente realizada. Esto lo hace una herramienta ideal para analizar y detectar problemas en redes, desarrollar protocolos de comunicación y con propósitos educativos.

Entre los diferentes protocolos que pueden analizar están Ethernet, IPv4, TCP y HTTP.

Algunas de las cosas que puede hacer Wireshark son:

  • Determinar que protocolos se quieren visualizar.
  • Una lista de los protocolos de cada paquete.
  • El contenido real de cada campo.
  • Hacer un volcado hexadecimal y ASCII de cada campo.

Lo que hace ideal a Wireshark para pruebas de penetración, análisis forense y auditoría de redes es que puede identificar los protocolos que son utilizados por un sistema remoto, lo que incluye aquellos utilizados por los sistemas de prevención de intrusiones o firewall. La aplicación facilita investigar el tráfico de red para obtener informes sobre la implementación de protocolos y el comportamiento de las aplicaciones.

Los orígenes de Wireshark

La historia comenzó a fines de 1997 cuando Gerald Combs comenzó a escribir un programa que le permitiera rastrear problemas y entender mejor el funcionamiento de las redes.  El proyecto se llamó Ethereal y se lanzó con ese nombre en julio de mil novecientos noventa y ocho bajo el número de versión 0.2.0. Con el correr del tiempo distintos desarrolladores vieron su potencial y fueron contribuyendo con parches y mejoras.

Años después, Combs recordó:

Durante el primer año aproximadamente, mantener el sitio web en funcionamiento era bastante difícil, en el mejor de los casos. En aquel entonces, el alojamiento seguía siendo costoso. Los servicios de alojamiento de proyectos como GitHub y SourceForge no existían, lo que significaba que tenías que arreglártelas por ti mismo. Terminé comprando una pequeña estación SPARC en eBay e intercambié tiempo de consultoría con varios proveedores de servicios de Internet de la ciudad para conseguir alojamiento. Los acuerdos eran informales y funcionaron muy bien, hasta que dejaron de hacerlo. Tenía un talento para encontrar empresas que posteriormente cerrarían, serían adquiridas o cambiarían su línea de negocio por completo.

En un par de ocasiones tuve que luchar para asegurarme de que mi pequeño servidor no terminara en el inventario de otra persona, a veces al amparo de la oscuridad. Eventualmente, terminé hospedando el servidor del proyecto en el centro de datos de mi empleador. Quería asegurarme de que el arreglo fuera estable y sostenible y esto finalmente condujo al modelo de patrocinio actual del proyecto”.

 

Combs reconoce que al principio no quería desarrollar una versión para Windows, pero cuando otros desarrolladores portaron el proyecto eso fue el gran despegue de Wireshark.

Fue en el año dos mil seis se cambió el nombre y en el dos mil ocho se liberó la versión 1.0 considerada la primera versión completa ya que tiene las características mínimas implementadas.

Hubo que esperar siete años para que viera la luz una segunda versión con una nueva interfaz de usuario.

En el dos mil veintitrés se constituyó la Wireshark Foundation que administra la infraestructura para el proyecto y organiza las conferencias de usuarios y desarrolladores.

Aunque no soy un usuario activo de Wireshark, le tengo un gran cariño al proyecto. Una vez lo necesité y la versión incluida en Ubuntu presentaba un problema.  Logré solucionarlo y escribí un tutorial sobre el tema.  Fue mi primer post en superar las cien visualizaciones.

Puedes encontrar WIreshark en su web o en los repositorios de tu distribución preferida

from Linux Adictos https://ift.tt/lrW4ipP
via IFTTT

LibreOffice 7.5.5 llega corrigiendo 70 bugs

LibreOffice 7.5.5

Estamos cerca del lanzamiento de una nueva serie de LibreOffice, pero lo que hay ahora disponible debe seguir recibiendo parches. The Document Foundation acaba de hacer oficial el lanzamiento de LibreOffice 7.5.5, lo que es la quinta actualización de punto de una serie 7.5 a la que ya le queda poco. Bueno, tampoco tan poco, ya que seguirá estando soportada hasta que la serie 7.6 se recomiende para equipos de producción. Es probable que aún reciba una o dos versiones correctivas más.

TDF ya recomienda LibreOffice 7.5.5 para equipos que necesiten estabilidad y fiabilidad. La compañía no suele hacerlo hasta que se llega sobre la quinta actualización de punto, la lanzada hoy, cuando ya se han corregido casi todos los fallos que se podrían encontrar. En total se han corregido 70 bugs, 65 en la RC1 y 5 más en la RC2, lo que no son pocos si tenemos en cuenta el punto en el que nos encontramos.

LibreOffice 7.5.5 ya se recomienda para equipos de producción

Tal y como leemos en la nota de este lanzamiento, «dado el próximo anuncio de LibreOffice 7.6, se invita a todos los usuarios a actualizar a esta versión, que ha sido probada y solicitada lo suficiente como para estar lista para entornos de producción«. Sigue estando disponible para descargar LibreOffice 7.4.7, lo que sería el canal «still» o de soporte de larga duración, pero dejará de estarlo cuando The Document Foundation lance LO 7.6.

La v7.5.5 ha llegado en su plazo habitual, seis semanas después de la v7.5.4. La próxima serie llegará ya en agosto con nuevas funciones que anunciarán con detalle en el momento de su lanzamiento.

Los usuarios interesados en descargar LibreOffice 7.5.5 pueden hacerlo desde la página de descargas del proyecto. En las próximas horas actualizarán el paquete flatpak, el snap y más tarde serán las diferentes distribuciones Linux las que subirán los nuevos paquetes. El momento exacto dependerá de la filosofía de cada proyecto.

from Linux Adictos https://ift.tt/a1CmwqO
via IFTTT

Cómo configurar EmulationStation para que aparezcan y poder lanzar juegos

EmulationStation

Si eres usuario de Debian/Ubuntu u otras distribuciones como Raspberry Pi, yo no recomendaría seguir lo explicado en esta guía porque existe RetroPie y creo que es todo mucho mejor y más directo. Para Arch Linux existe ArchyPie-setup, que es un script para instalar el RetroPie de Ubuntu en Arch Linux, pero siendo un paquete de AUR creado por voluntarios no está garantizado su funcionamiento. Sí lo garantiza hacerlo todo manual desde la base, y la base de RetroPie son emuladores (PPSSPP, RetroArch…) y EmulationStation.

EmulationStation es una interfaz gráfica para emuladores. Dicho de otro modo, un frontend o una especie de biblioteca desde la que podremos lanzar nuestros juegos de consolas clásicas. Si lo instalamos suelto, por sí mismo ni funciona al lanzarlo por primera vez. Lo que hace es crearnos una carpeta de configuración en nuestro directorio personal, y allí hay un archivo que tendremos que editar para que encuentre los juegos y pueda hacer «scrapping», que es lo necesario para que aparezcan las carátulas.

Configurando EmulationStation

EmulationStation es un software que no requiere muchas modificaciones, y en su página oficial pone que no se ha actualizado desde 2015. Configurando EmulationStation también podremos acceder desde otros frontends como Pegasus, que para mi gusto es más sencillo y mejor, pero esa es otra historia.

Como hemos explicado, y también nos dicen en su documentación oficial, para poder ver cualquier cosa que no sea el mensaje de que no hay nada disponible tenemos que realizar una configuración manual, que si bien es cierto que parece tediosa al principio, también lo es que merece la pena. El motivo por el cual el archivo de configuración está vacío es porque EmulationStation no sabe dónde tenemos las ROMs ni qué emulador preferimos para abrir cada una de ellas.

Lo que tenemos que hacer es lo siguiente:

  1. Si no hemos abierto EmulationStation aún, tenemos que abrirlo. De lo contrario no existirá la carpeta de configuración en nuestro directorio personal.
  2. Vamos a nuestra carpeta personal y hacemos que se muestren los archivos ocultos.
  3. Vamos a .emulationstation.
  4. Con un editor de texto, abrimos el archivo es_systems.cfg. Ahí pone las instrucciones y pueden echarnos para atrás, pero continuemos.
  5. Tenemos que hacer exactamente lo que dice: entre las etiquetas <systemlist></systemlist> van los «system», que no son más que las instrucciones para que aparezcan las ROMs y con qué vamos a ejecutarlas. Podemos modificar el primero, y luego copiar y pegar varias veces lo mismo modificando en cada caso la información necesaria. Por ejemplo, este es mi system para que lance juegos de PSP:
	<system>

		<!-- A short name, used internally. Traditionally lower-case. -->
		<name>psp</name>

		<!-- A "pretty" name, displayed in menus and such. -->
		<fullname>PlayStation Portable</fullname>

		<!-- The path to start searching for ROMs in. '~' will be expanded to $HOME on Linux or %HOMEPATH% on Windows. -->
		<path>/home/pablinux/Juegos/roms/psp</path>

		<!-- A list of extensions to search for, delimited by any of the whitespace characters (", \r\n\t").
		You MUST include the period at the start of the extension! It's also case sensitive. -->
		<extension>.iso .ISO .cso .CSO</extension>

		<!-- The shell command executed when a game is selected. A few special tags are replaced if found in a command:
		%ROM% is replaced by a bash-special-character-escaped absolute path to the ROM.
		%BASENAME% is replaced by the "base" name of the ROM.  For example, "/foo/bar.rom" would have a basename of "bar". Useful for MAME.
		%ROM_RAW% is the raw, unescaped path to the ROM. -->
		<command>PPSSPPQt %ROM%</command>

		<!-- The platform to use when scraping. You can see the full list of accepted platforms in src/PlatformIds.cpp.
		It's case sensitive, but everything is lowercase. This tag is optional.
		You can use multiple platforms too, delimited with any of the whitespace characters (", \r\n\t"), eg: "genesis, megadrive" -->
		<platform>psp</platform>

		<!-- The theme to load from the current theme set.  See THEMES.md for more information.
		This tag is optional. If not set, it will default to the value of <name>. -->
		<theme>PSP</theme>
	</system>

Disculpadme si me he dejado alguna etiqueta que no sale como debe, pero he tenido que sustituir la apertura o no salía en la vista final.

Sí, pone un poco los pelos de punta ver todo eso, pero no es para tanto. Hay que cambiar lo que hay dentro de las etiquetas de esta manera:

  • name: hay que poner un nombre que se usa internamente, y suele ir en minúsculas. En el caso de PSP, pues «psp» sin las comillas.
  • fullmane: El nombre completo que aparecerá en los menús.
  • path: la ruta en donde están guardadas las ROMs, en mi caso en una carpeta con nombre psp que está dentro de Juegos que a su vez está dentro de mi carpeta personal.
  • extension: qué tipo de archivos tiene que buscar. Si tenéis dudas, recomiendo visitar la documentación de RetroPie, aquí el enlace de PSP. Como podéis ver, los juegos de PSP pueden ser archivos ISO, CSO y PBP. Hay que incluir las extensiones con el punto y separadas con un espacio. Puede ser complicarse la vida, pero he visto casos en los que añaden la extensión dos veces, una en minúsculas y otra en mayúsculas. Cada uno que haga lo que crea conveniente, pero yo cambiaría, por ejemplo, una extensión .ISO a .iso en el archivo original.
  • command: este es el comando que lanzará la ROM con el emulador que queramos. En el caso de PPSSPP, yo tengo las versiones Qt y SDL, y elijo la Qt. Lo que hace es lanzar la ROM seleccionada en EmulationStation con PPSSPPQt. En este caso, para saber exactamente cómo escribir el ejecutable he ido a usr/share/applications/ppsspp-qt , he abierto el archivo con un editor de textos y he mirado qué había en «Exec=».
  • platform: esto es para el scrapping, es decir, para que busque y encuentre las carátulas. Si no se pone nada buscará todas las coincidencias y aparecerán más resultados. Por ejemplo, en la ROM de Sonic aparecerán las de Master System, Mega Drive, Génesis…
  • theme: es para el tema, pero EmulationStation no añade ninguno por defecto y queda como en la captura de cabecera.

Eligiendo RetroArch

A mí me gusta más usar el PPSSPP original y no el que usa RetroArch, y RetroPie también lo hace así. Pero si se prefiere usar RetroArch, el «command» para el emulador Genesis sería «retroarch -f -L /usr/lib/libretro/genesis_plus_gx_libretro.so %ROM%» (-f: pantalla completa; -L: cargar núcleo). En usr/lib/libretro están todos los cores de RetroArch, y una vez más os remito a la documentación de RetroPie para saber qué emulador puede ir mejor en cada caso.

Una vez hayamos añadido los system correctamente, los juegos aparecerán en EmulationStation, aunque la primera vez pide que configuremos un mando, algo que es sencillamente configurar los botones. Si queremos las carátulas, tenemos que iniciar el scrapper. Y si no nos gusta EmulationStation, Pegasus usa su mismo archivo de configuración para mostrar los juegos.

Pegasus frontend

A mí me gusta más. Es más simple y no pide ningún mando al iniciar.

Y esta sería la manera de configurar EmulationStation para que funcione, por lo menos lo más básico. A divertirse.

from Linux Adictos https://ift.tt/vjDnU5h
via IFTTT

Slackware cumplió 30 años

Slackware cumple 30 años

En los años que llevo como bloguero me ha tocado cubrir muchos lanzamientos, cambios y desapariciones de distribuciones Linux. Poder contar que Slackware cumplió 30 años es algo tan infrecuente como agradable.

Aunque no se trata de una de las distribuciones más populares, ni de las que hacen lanzamientos más frecuentes, en su momento tuvo una gran influencia en el mundo Linux marcando el camino a seguir.

Slackware cumplió 30 años

En mil novecientos noventa y uno un estudiante de Ciencias de la Computación de la Universidad de Helsinki llamado Linus Torvalds anunció en un grupo de noticias:

Estoy haciendo un sistema operativo (Libre) (sólo un hobby, no será grande y profesional como gnu) para clones de 386(486) AT. Lo estoy haciendo desde abril, y está empezando a estar listo. Me gustaría saber que cosas le gustan/disgustan a la gente de Minix, ya que mi SO se le parece un poco (la misma disposición física del sistema de archivos (por razones prácticas) entre otras cosas).

Minix es un sistema operativo para propósitos educativos inspirado en Unix desarrollado por el profesor Andrew S. Tanenbaum en mil novecientos ochenta y siete.

En noviembre de mil novecientos noventa y uno, el Manchester Computer Centre compartió la base de ese sistema operativo (Lo que hoy conocemos como el kernel Linux). Un miembro de esa entidad lo combinó con herramientas de software libre para crear la primera distribución Linux instalable llamada MCC Interim Linux que estuvo disponible en mayo del noventa y dos.

Pero, lo que nos interesa a nosotros es la segunda distribución, Softlanding Linux System (SLS). Se trató de la primera distribución Linux en incluir un servidor gráfico y se liberó en agosto de mil novecientos noventa y dos. Esta distribución tuvo gran popularidad e inauguró una de las más queridas tradiciones del mundo Linux, hacer cambios con los que una parte de los desarrolladores no estén de acuerdo y terminen haciendo un fork.

La aparición de Slackware

Cuenta la historia que un usuario llamado Patrick Volkerding propuso mejoras al proceso de instalación y configuración de la distribución de Softlander. Como ninguno fue aceptado por los mantenedores, los puso a disposición de los usuarios en el servidor FTP de su universidad.

En aquel momento, había muchos usuarios disconformes con la decisión de SLS de cambiar el formato de paquetes, por lo que la modificación se volvió popular y terminó siendo la base de una nueva distribución Linux.

La versión 1.0 se almacenaba en veinticuatro disquetes, trece de los cuales incluían el núcleo y las aplicaciones necesarias para el funcionamiento mientras que los otros once incluían el servidor gráfico, el gestor de ventanas OpenLook y aplicaciones gráficas.  Entre otros podía trabajar con los formatos de archivos msdos y ext2fs y soportaba el uso de mouse.

Según explicó Volkerding a una revista especializada, el nombre de la distribución se debe a que:

Me lo sugirió mi amigo J.R. ‘Bob’ Dobbs. Aunque he visto que la gente dice que tiene connotaciones negativas, a mí me ha acabado gustando el nombre. Es como empecé a llamarlo cuando en realidad no era más que una versión pirateada del SLS y no tenía intención de ponerlo a disposición del público. Cuando finalmente lo puse en FTP, mantuve el nombre. Creo que lo llamé ‘Slackware’ porque al principio no quería que la gente se lo tomara tan en serio.

Hay que aclarar que slack podría traducirse como holgazán, es decir que Slackware sería algo así como un SLS para vagos.

La influencia de Slackware

Dos populares distribuciones Linux estuvieron en principio basadas en Slackware, SUSE Linux y Debian. La primera versión de SUSE fue simplemente una traducción al alemán de Slackware, mientras que en el caso de Debian nunca pasó de un prototipo que jamás vio la luz pública.

Aunque el proyecto continúa activo, el último lanzamiento es de febrero del dos mil veintidós. Puedes elegir la versión de escritorio XFCE o Plasma.

Si eres usuario de Slackware y quieres contarnos por qué la usas, me encantará leerte en el formulario de comentarios.

Actualización

El «amigo» J.R. ‘Bob’ Dobbs que sugirió el nombre de Slackware no existe. Patrick era miembro de una religión paródica llamada «Iglesia de los Sub-genios» de la cuál este Dobs es el supuesto profeta.

from Linux Adictos https://ift.tt/xsM4Fae
via IFTTT

Phosh 0.29.0 llega con mejoras en general y mas

phosh

Phosh es una interfaz gráfica de usuario diseñada para dispositivos móviles y táctiles

Hace pocos días se dio a conocer el lanzamiento de Phosh 0.29.0, el cual se posiciona como un entorno de escritorio que ofrece un shell para dispositivos móviles basado en tecnologías GNOME y la biblioteca GTK.

En la nueva versión que se presenta se destaca que se han realizado cambios y mejoras en general, pero de las más importantes podemos mencionar, las mejoras en audio, las notificaciones, en las animaciones, correcciones de errores y más.

Sobre Phosh

Phosh (PHOne SHell) es un shell y phoc (PHOne Compositor) es un compositor para
Wayland, que fue desarrollado originalmente por Purism como un análogo de GNOME Shell para el teléfono inteligente Librem 5, pero luego se convirtió en parte de los proyectos no oficiales de GNOME y actualmente no es exclusivo del Librem 5, ya que tambien se usa en postmarketOS, Mobian, algunos firmware para dispositivos Pine64 y la edición Fedora para teléfonos inteligentes.

A diferencia de muchos otros compositores, está basado en GNOME y gtk+3 sin ninguna
otros requisitos (como Qt).

Phosh utiliza el servidor compuesto Phoc que se ejecuta sobre Wayland, así como su propio teclado en pantalla squeekboard. Phosh y phoc implementan las interfaces de escritorio GNOME estándar, lo que significa que es capaz de ejecutar aplicaciones gtk+3 y GNOME sin modificaciones.

Como tal el shell proporciona una interfaz de escritorio basada en el tacto y compatible con dispositivos móviles. Está diseñado para dispositivos móviles como teléfonos y tabletas, pero también para computadoras portátiles con pantallas táctiles.

Principales novedades de Phosh 0.29.0

La nueva versión que se presenta de Phosh 0.29.0 llega con algunos cambios bastante intereantes, de los cuales podemos destacar que en el panel desplegable, se mejoró la interfaz para seleccionar dispositivos de sonido y se proporcionó para mostrar información detallada sobre los dispositivos. Este cambio mejora bastante la parte del cambio de los dispositivos de audio, ya que basta con desplegar el área de notificaciones para realizar los ajustes deseados.

Otro de los cambios que se destaca de esta nueva versión, es la animación habilitada al configurar automáticamente el modo HighContrast, para indicar lo que está sucediendo.

Ademas de ello, se destaca que se ha proporcionado la excepción del área de la pantalla utilizada para la cámara frontal, asi como tambien que se agregó la capacidad de mostrar una notificación sobre una llamada saliente activa en la pantalla de bloqueo del sistema.

En la pantalla de bloqueo del sistema, es posible expandir el espacio vertical del bloque de notificación para mostrar elementos adicionales, ademas de que tambien se permite colocar un botón en el menú del sistema para cambiar al modo de suspensión.

Por otra parte, en el servidor compuesto de Phoc, se han resuelto los problemas con el renderizado en modo horizontal.

De los demás cambios que se destacan de la nueva versión:

  • Efecto de desvanecimiento implementado para los cuadros de diálogo modales del sistema.
    El configurador tiene un nuevo panel con los parámetros del sensor.
  • Se añadió un nuevo método de entrada de teclado en pantalla para Wayland
  • Nuevo panel de sensores con lecturas de sensores y configuración para alto contraste automático
    Permitir habilitar el botón de suspensión de phosh en el menú del sistema
  • En libcall-ui 0.1.0 se añadieron partes comunes de la interfaz de usuario para el manejo de llamadas
  • Se añadió phom 0.20.0, un prototipo de ratón virtual
  • Actualización de traducciones

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

¿Como instalar Phosh?

Para los interesados en poder probar Phosh, deben saber que Fedora actualmente ofrece un Spin dedicado a este entorno por lo que si eres usuario de Fedora o piensas probar Fedora puede ser una buena oportunidad para ello.

Ahora si te encuentras en Ubuntu, basta con que abras una terminal y en ella vas a teclear el siguiente comando:

sudo apt-get -y install phosh

Mientras que si eres usuario de Arch Linux y derivados, debes teclear:

yay -S phosh-git 

from Linux Adictos https://ift.tt/62lrtah
via IFTTT