Facebook apuesta al código abierto para competir en Inteligencia Artificial

Facebook difunde su tecnología de inteligencia artificial en forma abierta.

Repitiendo la jugada que tan bien le resultó a Google con Android y Chrome, Facebook apuesta al código abierto para competir en Inteligencia Artificial. En ese sentido está siguiendo el camino inverso al de los otros grandes jugadores: OpenAI (Microsoft), Google y Baidu que consideran la decisión como peligrosa.

Cómo dije más arriba, la decisión de abrir el código no es novedosa, aunque no siempre logra los resultados esperados. Netscape abrió el código de su navegador para competir con Internet Explorer y Sun el de su suite ofimática. Aunque FIrefox supo tener un relativo éxito en el mercado de los navegadores, pierde cada vez más terreno ante Chrome y, ni OpenOfiice y su fork LibreOffice  consiguieron una porción significativa del mercado.

Facebook apuesta al código abierto

En febrero del 2023, Meta, la empresa controlante de Facebook, Instagram y WhatsApp, puso a disposición de académicos, investigadores del gobierno y otras personas aprobadas por la empresa su tecnología de chatbot basada en IA conocida como LlaMA. El nombre es la sigla en inglés para Modelo de Lenguaje Grande de Meta.

Un modelo de lenguaje grande son sistemas que generan sus respuestas a través de la información obtenidas a partir de grandes cantidades de texto. El ejemplo más conocido es ChatGPT. Lo hacen identificando patrones en el texto para construir las respuestas que los usuarios hacen en lenguaje natural.

Aunque existen otros modelos de código abierto, Meta fue más allá liberando LlaMA ya «entrenado». Aunque la ejecución de un modelo tiene recursos de hardware relativamente accesible para cualquiera, el entrenamiento requiere del costoso tiempo de uso de una enorme cantidad de hardware muy especializado.

Críticas

La decisión de Meta generó críticas de la prensa y competidores. Siguiendo el paradigma actual de ignorar el método científico y elegir la conclusión preferida y descartar todo lo que pueda desmentirla, investigadores de la Universidad de Stanford lo usaron para generar «Textos problemáticos» como las instrucciones para deshacerse de un cadáver o una defensa de las opiniones de Adolfo Hitler.

Uno de ellos le dijo a sus colegas que poner a disposición del público en general esta tecnología era como:

…una granada disponible para todos en una tienda de comestibles.

Claro, no sea cosa de que a un cabo austríaco se le ocurra usarla para escribir un libro llamado «Mein Kamp» y termine provocando la segunda guerra o que un grupo de inmigrantes italianos aprendan a deshacerse de sus rivales poniéndoles zapatos de cemento.

Con algo más de sentido común que un académico oponiéndose a la libre difusión del conocimiento, desde Meta argumentan que:

No se puede evitar que la gente cree información sin sentido o peligrosa o lo que sea. Pero puedes evitar que se difunda.

No es que esté de acuerdo. No hay que evitar que se difunda. Hay que dejar que se difunda y rebatirla. O, enseñar por qué es peligrosa.

Soy un adulto y ya tuve un papá, no necesito ni que el Estado, ni la prensa, ni una universidad ni las grandes tecnológicas ocupen su lugar.

La postura de Google es que:

Queremos pensar más detenidamente en revelar detalles o el código fuente de los proyectos de Inteligencia Artificial. ¿Puede conducir eso a un uso indebido?

¿Se imaginan a nuestros ancestros haciendo lo mismo con la rueda, el fuego o la máquina de vapor?

Por supuesto, que hay que leer entre líneas. La decisión de Meta está basada en la creciente desconfianza entre los políticos y analistas sobre las posibles violaciones a la privacidad de los usuarios de esta tecnología. Recordemos que ChatGPT fue baneado en Italia y Bard de Google no puede usarse en la Unión Europea.

Y, en el caso de Google tengo mis serias sospechas de que la negativa a revelar su código tiene mucho más que ver con que está muy por detrás de sus competidores no solo en generar una alternativa usable sino en rentabilizarla.
Pero, solo el tiempo dirá como sigue esto.

Fe de erratas

Donde díce Facebook debe decir Meta.

from Linux Adictos https://ift.tt/V1GenEy
via IFTTT

Lutris 0.5.13 llega con soporte para ejecutar juegos con Proton, mejoras y mas

Lutris logo

Lutris es un gestor de juegos FOSS para los sistemas operativos basados en Linux

Hace poco fue dada a conocer la nueva versión de Lutris 0.5.13 y en esta nueva versión la principal novedad es el soporte para ejecutar juegos con Proton, tambien se han realizado diversos cambios y mejoras, entre otras cosas mas.

Para quienes desconocen de Lutris, déjenme decirles que este es un administrador de juegos de código abierto para Linux, este administrador cuenta con soporte directo para Steam y además para más de 20 emuladores de juegos entre los cuales podemos estacar DOSbox, ScummVM, Atari 800, Snes9x, Dolphin, PCSX2 y PPSSPP.

Este estupendo software nos permite poder reunir en una sola aplicación miles de juegos de diferentes plataformas, con lo cual podríamos decir que es el Kodi de los juegos. Por lo cual es una excelente opción para todo gamer. Estos instaladores son aportados por su gran comunidad facilitando la instalación de algunos juegos que son necesarios ejecutar bajo Wine.

Principales novedades de Lutris 0.5.13

En esta nueva versión que se presenta de Lutris 0.5.13 una de las principales novedades que se destaca es la adición del soporte para ejecutar juegos de Windows usando el paquete Proton desarrollado por Valve, asi como tambien él cambió el estilo de las ventanas con la configuración, el instalador y la interfaz para agregar juegos.

Otro de los cambios que se destaca de esta nueva versión, es que se ha mejorado bastante el rendimiento de Lutris, ya que se ha trabajado para mejorar la capacidad de respuesta de la interfaz de las configuraciones con bibliotecas de juegos muy grandes.

Ademas de ello, tambien podremos encontrar en este nuevo lanzamiento que se agregó la capacidad de agregar enlaces de referencia a ModDB para los instaladores. Aunque esto depende mucho de la distribución donde se esté ejecutando Lutris, por lo que se menciona que si su distribución no proporciona el paquete moddb de Python, deberán instalarlo con: pip install moddb.

Tambien podremos encontrar que se proporciona la integración con los servicios de Battle.net y Itch.io (juegos independientes), asi como tambien que se agregó el soporte para mover archivos a la ventana principal usando la interfaz de arrastrar y soltar y que los ajustes se agrupan en secciones.

De los demás cambios que se destacan de este nuevo lanzamiento:

  • Opción agregada para mostrar primero los juegos instalados.
  • Se agregó la capacidad de usar la configuración de inicio en los accesos directos y la línea de comandos.
  • Las etiquetas de la plataforma se muestran en pancartas y portadas.
  • GOG ha mejorado la detección de juegos compatibles con DOSBox.
  • Soporte mejorado para pantallas de alta densidad de píxeles (High-DPI).
  • Se agregó la opción Vulkan ICD «Sin especificar»
  • Se eliminó ResidualVM (ahora fusionado con ScummVM)
  • Ahora se detectan los controladores Vulkan obsoletos y se utiliza DXVK 1.x de forma predeterminada para ellos
  • Solución alternativa a los problemas de autenticación de Humble Bundle al permitir la importación
    de cookies desde Firefox
  • Soporte mejorado de alto DPI para medios personalizados

Finalmente si quieres conocer más al respecto de esta nueva versión, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar Lutris en Linux?

Para los que estén interesados en poder instalar Lutris, deben saber que de manera oficial se ofrece un paquete deb para su instalación en distribuciones compatibles con este tipo de paquetes, ademas de que tambien se ofrece el código fuente para su compilación. El paquete deb que se ofrece, asi como el código fuente se pueden obtener desde el siguiente enlace.

O si lo prefieren pueden hacerlo desde una terminal con el siguiente comando:

wget https://github.com/lutris/lutris/releases/download/v0.5.13/lutris_0.5.13_all.deb

Por otra parte, tambien, es posible poder realizar la instalación de Lutris, desde los repositorios de la mayoría de las distribuciones de Linux.

Para poder tener este estupendo software en nuestro sistema, debemos hacer lo siguiente, vamos a abrir una terminal ctrl + alt + T y dependiendo del sistema que tengamos haremos lo siguiente:

Para Debian

echo "deb http://download.opensuse.org/repositories/home:/strycore/Debian_10/ ./" | sudo tee /etc/apt/sources.list.d/lutris.list
wget -q https://download.opensuse.org/repositories/home:/strycore/Debian_10/Release.key -O- | sudo apt-key add -
sudo apt update
sudo apt install lutris

Para Ubuntu y derivados:

sudo add-apt-repository ppa:lutris-team/lutris
sudo apt update
sudo apt install lutris

Para Fedora

sudo dnf install lutris

openSUSE

sudo zypper in lutris

 Solus 

sudo eopkg it lutris

ArchLinux y derivados:

Si tienes ArchLinux o algún derivado de este, vamos a poder instalar Lutris desde los repositorios AUR con la ayuda de Yaourt

yaourt -s lutris

from Linux Adictos https://ift.tt/xBvTnVL
via IFTTT

PMFault, una vulnerabilidad que permite dañar físicamente servidores

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Durante el Black Hat Asia 2023 se dio a conocer la noticia de que Investigadores de la Universidad de Birmingham identificaron una vulnerabilidad (CVE-2022-43309) en algunas placas base de servidor que puede desactivar físicamente la CPU sin posibilidad de recuperación posterior.

Para quienes desconocen de «Black Hat«, deben saber que esta es una serie de eventos de seguridad cibernética reconocida internacionalmente que proporciona la investigación de seguridad de la información más técnica y relevante. Pasando de ser una sola conferencia anual a la serie de eventos de seguridad de la información más respetada a nivel internacional, estos eventos de varios días brindan a la comunidad de seguridad las últimas investigaciones, desarrollos y tendencias de vanguardia.

Sobre PMFault

Los investigadores de la Universidad de Birmingham (tambien conocida por revelar una vulnerabilidad en la función Software Guard Extensions y desarrollar los ataques Plundervolt y VoltPillager), presentaron el concepto de la vulnerabilidad, cuyo nombre en código es PMFault.

La importancia de PMFault es que esta puede usarse para dañar servidores a los que un atacante no tiene acceso físico, pero tiene acceso privilegiado al sistema operativo, obtenido, por ejemplo, como resultado de explotar una vulnerabilidad sin parchear o interceptar credenciales de administrador.

La esencia del método propuesto es utilizar la interfaz PMBus, que utiliza el protocolo I2C, para aumentar el voltaje suministrado al procesador a valores que causen daños al chip. La interfaz PMBus generalmente se implementa en el VRM (Módulo regulador de voltaje), al que se puede acceder mediante la manipulación del controlador BMC.

Para atacar placas que soportan PMBus, además de los derechos de administrador en el sistema operativo, es necesario tener acceso programático al BMC (Baseboard Management Controller), por ejemplo, a través de la interfaz IPMI KCS (Keyboard Controller Style), vía Ethernet, o mediante el flasheo del BMC del sistema actual.

En primer lugar, mostramos que la subvoltaje a través de PMBus permite romper las garantías de integridad de los enclaves SGX, pasando por alto las contramedidas de Intel contra ataques de subvoltaje anteriores como Plundervolt/V0ltPwn. En segundo lugar, demostramos experimentalmente que el sobrevoltaje fuera del rango especificado tiene el potencial de dañar permanentemente las CPU Intel Xeon, lo que hace que el servidor quede inoperable. Evaluamos el impacto de nuestros hallazgos en otras placas base para servidores fabricadas por Supermicro y ASRock.

Nuestros ataques, denominados PMFault, pueden ser realizados por un adversario de software privilegiado y no requieren acceso físico a la placa base del servidor ni conocimiento de las credenciales de inicio de sesión de BMC.

Se menciona que se ha confirmado un problema que permite un ataque sin conocimiento de los parámetros de autenticación en el BMC en placas base Supermicro con soporte IPMI y ASRock, pero también se ven afectadas otras placas de servidor en las que se puede acceder a PMBus.

El método de cambio de voltaje a través de PMBus también se puede utilizar para realizar un ataque Plundervolt, que permite, al bajar el voltaje a valores mínimos, dañar el contenido de las celdas de datos en la CPU utilizada en los cálculos en enclaves Intel SGX aislados y generar errores en algoritmos inicialmente correctos.

Por ejemplo, si cambia el valor utilizado en la multiplicación durante el proceso de cifrado, el resultado será un texto cifrado no válido. Al poder llamar a un controlador en el SGX para encriptar sus datos, un atacante puede, al causar fallas, acumular estadísticas sobre el cambio en el texto cifrado de salida y recuperar el valor de la clave almacenada en el enclave SGX.

En el transcurso de los experimentos, cuando el voltaje aumentó a 2,84 voltios, se dañaron dos procesadores Intel Xeon en estas placas.

Finalmente para los interesados en poder conocer más al respecto, deben saber que en GitHub se publica un conjunto de herramientas para atacar las placas Supermicro y ASRock, así como una utilidad para verificar el acceso a PMBus. Pueden consultar más al respecto sobre la investigación en el siguiente enlace.

from Linux Adictos https://ift.tt/DpOu7l2
via IFTTT

Mojo, el nuevo lenguaje de programación creado por Chris Lattner el creador de LLVM

Mojo lang

Mojo es un nuevo lenguaje de programación que promete un mejor rendimiento para el desarrollo de aprendizaje automático

Hace pocos días se dio a conocer la noticia de que Chris Lattner, fundador y arquitecto jefe de LLVM y Tim Davis, exjefe de proyectos de IA de Google lanzaron «Mojo», un nuevo lenguaje de programación, basado en Python, que soluciona los problemas de implementación y rendimiento de Python.

Se menciona que Mojo que combina la facilidad de uso para I+D y la creación rápida de prototipos con idoneidad para productos finales de alto rendimiento. El primero se logra mediante el uso de la sintaxis familiar del lenguaje Python, y el segundo se debe a la capacidad de compilar en código de máquina, mecanismos para la gestión segura de la memoria y el uso de herramientas para la aceleración de cálculos por hardware.

Sobre Mojo

Este nuevo lenguaje de programación se centra en el uso para el desarrollo de aprendizaje automático, pero se presenta como un lenguaje de propósito general que amplía las capacidades del lenguaje Python con la programación de sistemas y es adecuado para una amplia gama de tareas.

Por ejemplo, el lenguaje es aplicable a áreas como la informática de alto rendimiento, el procesamiento y la transformación de datos. Una característica interesante de Mojo es la capacidad de especificar el símbolo emoji «🔥» como extensión para archivos de código.

El proyecto está diseñado para involucrar los recursos de hardware de los sistemas disponibles en el sistema en los cálculos. Por ejemplo, se pueden usar GPU, aceleradores de aprendizaje automático especializados e instrucciones de procesamiento de vectores (SIMD) para ejecutar aplicaciones Mojo y paralelizar cálculos.

La razón para desarrollar un subconjunto separado del lenguaje Python, en lugar de unirse al trabajo de optimización del CPython existente, se cita como:

Un enfoque de compilación, integración de las capacidades de programación del sistema y el uso de una arquitectura interna fundamentalmente diferente que permite que el código sea ejecutado en GPU y varios aceleradores de hardware. Al mismo tiempo, los desarrolladores de Mojo tienen la intención de adherirse a la compatibilidad con CPython tanto como sea posible.

Mojo se puede usar tanto en el modo de interpretación JIT como para la compilación en archivos ejecutables (AOT, antes de tiempo). El compilador tiene tecnologías modernas incorporadas para la optimización automática , el almacenamiento en caché y la compilación distribuida.

El código fuente en el lenguaje Mojo se convierten en código intermedio de bajo nivel MLIR (Multi-Level Intermediate Representation), desarrollado por el proyecto LLVM y que proporciona funciones adicionales para optimizar el procesamiento de gráficos de flujo de datos.

El uso de mecanismos de hardware adicionales para acelerar los cálculos permite alcanzar un rendimiento que, con cálculos intensivos, supera a las aplicaciones C/C++.

Chris lattner es responsable de crear muchos de los proyectos en los que todos confiamos hoy, ¡aunque es posible que ni siquiera hayamos oído hablar de todo lo que construyó! Como parte de su tesis doctoral, comenzó el desarrollo de LLVM, que cambió fundamentalmente la forma en que se crean los compiladores y, en la actualidad, constituye la base de muchos de los ecosistemas lingüísticos más utilizados en el mundo.

Luego pasó a lanzar Clang, un compilador de C y C++ que se encuentra en la parte superior de LLVM y es utilizado por la mayoría de los desarrolladores de software más importantes del mundo (incluido el suministro de la columna vertebral para el código crítico de rendimiento de Google). 

Al evaluar el desempeño en el campo de la resolución de problemas de aprendizaje automático, la pila Modular Inference Engine AI escrita en el lenguaje Mojo, en comparación con una solución basada en la biblioteca TensorFlow, resultó ser 3 veces más rápida en un sistema con un procesador Intel

Sin embargo, Chris vio que C y C++ no aprovechaban completamente el poder de LLVM, por lo que mientras trabajaba en Apple diseñó un nuevo lenguaje, llamado «Swift», que describe como «azúcar de sintaxis para LLVM». 

Cabe mencionar que el lenguaje es compatible con la escritura estática y las funciones seguras de memoria de bajo nivel que recuerdan a las funciones de Rust, como el seguimiento de la vida útil de referencia y el préstamo de variables (verificador de préstamos).

Además de los medios para una operación segura con punteros, el lenguaje también proporciona características para el trabajo de bajo nivel, por ejemplo, es posible acceder directamente a la memoria en modo no seguro utilizando el tipo de puntero, llamar a instrucciones SIMD individuales o acceder a extensiones de hardware como TensorCores y AMX.

Actualmente, el lenguaje está bajo un desarrollo intensivo y solo se ofrece la interfaz en línea para probar. A futuro se promete publicar compilaciones separadas para ejecutar en sistemas locales más adelante, después de recibir comentarios sobre el trabajo del entorno web interactivo.

Está previsto abrir el código fuente del compilador, JIT y otros desarrollos relacionados con el proyecto después de que se completa el diseño de la arquitectura interna (el modelo de desarrollo de un prototipo de trabajo a puerta cerrada se asemeja a la etapa inicial de desarrollo de LLVM, Clang y Swift).

Dado que la sintaxis de Mojo se basa en Python y el sistema de tipos está cerca de C/C++, hay planes en el futuro para desarrollar un conjunto de herramientas para facilitar la traducción de proyectos existentes escritos en C/C++ y Python a Mojo, así como para desarrollar proyectos híbridos que combinan código Python y Mojo.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/HdjAnPg
via IFTTT

Nintendo toma cartas en el asunto de la filtración de The Legend of Zelda: Tears of the Kingdom y bloqueo los repositorios Lockpick y Lockpick_RCM

Nintendo DMCA

Nintendo va sobre los emuladores de la Switch

The Legend of Zelda: Tears of the Kingdom es uno de los nuevos títulos de Nintendo y durante varios días (justo antes de su lanzamiento oficial) se creo un gran caos tanto para aquellos que reservaron el titulo de manera digital asi como tambien para quienes compraron el juego de forma física en tiendas e incluso en línea.

El punto de hacer mención de esto es que justo antes de que fuera lanzado The Legend of Zelda: Tears of the Kingdom ya se había filtrado el juego y una gran cantidad de usuarios jugaron el titulo, lo que en consecuencia molesto bastante a Nintendo.

Esta situación llevó a Nintendo a realizar una solicitud a GitHub para bloquear los repositorios Lockpick y Lockpick_RCM, así como unas 80 bifurcaciones de ellos.

Parece que se están produciendo algunas consecuencias de la filtración inicial de The Legend of Zelda: Tears of the Kingdom . Mientras los jugadores cargan el juego en emuladores y lo juegan de manera extraoficial en sus computadoras, antes de la fecha de lanzamiento, Nintendo está tomando medidas para evitar que eso suceda.

Lockpick y Lockpick_RCM son herramientas caseras que permiten a los usuarios descargar claves únicas de su consola Nintendo Switch, que son necesarias para numerosos programas relacionados con la piratería de Switch, incluidos los emuladores Ryujinx y Yuzu Switch. Si bien Lockpick ha existido durante años, según los informes, Nintendo decidió ir tras él, emitiendo una eliminación de DMCA en la página del proyecto de GitHub, lo que generó preocupación y discusión dentro de la comunidad .

La reclamación se presenta en virtud de la Ley de derechos de autor del milenio digital (DMCA) de EE. UU en la cual los proyectos están acusados ​​de violar la propiedad intelectual de Nintendo y eludir las tecnologías de protección utilizadas en las consolas Nintendo Switch. Actualmente, la aplicación de dicha solicitud ya fue procesada por GitHub, ya que cumplió con los requisitos de Nintendo y bloqueó el acceso a los repositorios cuyas páginas ahora muestran un código auxiliar de DMCA en lugar de contenido al intentar abrirlos.

Para quienes desconocían del repositorio Lockpick, deben saber que en este se desarrollaba (si, ya que ahora fue bloqueado) una utilidad de extracción de claves de código abierto para las consolas de juegos Nintendo Switch, mientras que el repositorio Lockpick_RCM aloja componentes descargables en la consola para obtener claves de cifrado para varios componentes del sistema operativo. Usando las herramientas en cuestión, el usuario puede extraer las claves para los componentes de firmware instalados en su consola y sus juegos comprados legalmente.

Los autores de Lockpick dan a entender que el usuario es libre de disponer de la consola y los juegos adquiridos de cualquier forma para fines personales, no relacionados con la distribución de juegos a terceros. Por ejemplo, las claves resultantes se pueden usar cuando se ejecuta en el emulador, para instalar programas adicionales en su decodificador o para experimentar con utilidades de depuración como hactool, LibHac y ChoiDujour.

En este contexto, la Nintendo Switch asi como los juegos con los que se envía, tienen varios mecanismos de seguridad para garantizar que solo los videojuegos comprados legalmente puedan ejecutarse en la consola. Tal restricción tiene como objetivo evitar el lanzamiento de copias pirateadas de juegos y proteger a los usuarios de copiar sus juegos para su posterior lanzamiento en dispositivos no autorizados.

Es por ello que Nintendo afirma que el uso de Lockpick permite a los usuarios eludir las protecciones de los videojuegos y obtener acceso no autorizado a todas las claves criptográficas almacenadas en el TPM de la consola, y las claves resultantes pueden usarse para violar los derechos de autor de los fabricantes y ejecutar copias pirateadas de juegos en dispositivos de terceros o en sistemas con Console TPM deshabilitado.

Se supone que el colmo fue la aparición el pasado 1 de mayo en el acceso pirata del juego “The Legend of Zelda: Tears of the Kingdom”, que estuvo disponible para su lanzamiento en emuladores dos semanas antes del próximo lanzamiento oficial para la videoconsola.

Por otro lado, y en relación con el tema, tambien se anuncio que los desarrolladores de Skyline Emulator, que permite ejecutar juegos desde Nintendo Switch en dispositivos Android, han anunciado la decisión de detener el desarrollo de su proyecto, por temor a las acusaciones de infringir la propiedad intelectual de Nintendo, ya que el emulador requiere claves de cifrado obtenidas usando la utilidad Lockpick para ejecutar.

Fuente: https://gbatemp.net/

from Linux Adictos https://ift.tt/koqNfnO
via IFTTT

Introducción fácil al universo de FreeBSD

Una introducción a FreeBSD

Las distribuciones basadas en el núcleo Linux son las alternativas más populares de código abierto a Windows u macOS. En este post veremos una introducción fácil al universo FreeBSD.

De las otras alternativas de código abierto que no son Linux, las derivadas de BSD son tal vez las más completas en términos de funcionalidad, seguridad, compatibilidad con el hardware y cantidad de aplicaciones.

Los orígenes del universo FreeBSD

A diferencia de Linux que fue desde el principio una reconstrucción de Unix realizada por Linus Torvalds, los sistemas xBSD son herederos directos del sistema operativo desarrollado por los Laboratorios Bell.  El vínculo es a través de la versión de Unix desarrollada a finales de los setenta por un equipo de programadores de la Universidad de California en Bekerley. Inicialmente era la versión de Bell con algunos extras, pero cuando AT&T, la empresa matriz de los laboratorios comenzó a comercializarlo, los de Bekerley  comenzaron a reemplazar los componentes privativos por su propio código.

En los noventa BSD publicó la versión Net2, el que puede considerarse como el primer sistema operativo de código abierto solo que todavía no se había inventado el término. Aunque no cumplía con las cuatro libertades del software libre, su licencia era lo suficientemente abierta para permitir la distribución con o sin modificaciones y el libre acceso al código fuente.

El éxito fue tan grande que generó demandas cruzadas entre Unix Systems Labs (Que adquirió los derechos de AT&T sobre Unix) y la Universidad de California. Para cuando se resolvieron con un acuerdo en el noventa y cuatro, las empresas estaban demasiado asustadas para utilizarlos y con el tiempo se volcaron a Linux.

Otra diferencia que contribuyó a la popularidad de Linux entre los desarrolladores es que la licencia GNU obligaba a la libre distribución del código fuente de los productos derivados mientras que la de BSD no lo hacía. Sin embargo, esto debió haber estimulado a las empresas a crear software comercial.

FreeBSD

En 1993 dos programadores portan Net 2 para los procesadores 80386 de Intel. El mismo fue conocido como 386BSD y,  como sus usuarios consideraban que el desarrollo no era lo suficientemente rápido crearon su propio fork conocido como FreeBSD, el lanzamiento contó con el apoyo de una compañía llamada Walnut Creek que alojó al nuevo sistema operativo en sus servidores, los distribuyó en cd y publicó manuales de referencia.

Poco después del lanzamiento de la primera versión, los desarrolladores se vieron obligados a reemplazar ciertas partes del código de Net2 que un acuerdo entre la Universidad de California y Novell determinó que eran propiedad de esta última. Novell tenía los derechos de Unix System Labs.

En la actualidad el proyecto está bajo el control de la FreeBSD Foundation.

Introducción fácil al universo de FreeBSD

El objetivo del proyecto FreeBSD es proporcionar software para todo aquel que lo necesite sin ningún tipo de ataduras, aunque se incluye código bajo las licencias GPL y LGPL que ponen restricciones en el sentido de hacer obligatoria la libre disponibilidad del código fuente.

A diferencia de las distribuciones Linux que incluyen el núcleo Linux y otras herramientas (Generalmente desarrolladas por el proyecto GNU, FreeBSD es una distribución bajo el completo control de la distribución.

Sin embargo, su instalación no es tan amigable como pueden ser la de Linux Mint, Ubuntu o Manjaro, por suerte existen algunas aternativas que nos permiten conocer algunas de sus características. Podemos mencionar a:

  • NomadBSD: Está enfocada para su uso en modo live desde un pendrive. Puedes usarlo como un sistema operativo normal, para recuperar datos o para ver si tu hardware funcionará con FreeBSD ya que incluye un detector de hardware automático.  Sus puntos fuertes son que tiene activada la persistencia (Los cambios permanecen al apagar el ordenador) y tiene bajos requerimientos de hardware (CPU de 1.2GHz y 1GB de RAM)
  • GhostBSD:  Tal vez sea la mejor opción para los que vienen de Linux ya que utiliza el escritorio MATE y viene con una selección de los más comunes títulos del software libre y de código abierto entre otros 30 mil títulos.

from Linux Adictos https://ift.tt/BL8zVNv
via IFTTT

RHEL 9.2 ya fue liberado y estas son sus novedades

Red Hat Enterprise Linux

Red Hat Enterprise Linux también conocido por sus siglas RHEL es una distribución comercial de GNU/Linux desarrollada por Red Hat

Red Hat dio a conocer hace poco, el lanzamiento de la nueva versión de su distribución Red Hat Enterprise Linux 9.2, con la cual la rama RHEL 9 continúa evolucionando con un proceso de desarrollo más abierto y que se basa en la base del paquete CentOS Stream 9.

De acuerdo con el ciclo de soporte de 10 años para la distribución, RHEL 9 se mantendrá hasta 2032, ademas de que tambien cabe mencionar que al mismo tiempo, se presenta una actualización de la rama anterior de RHEL 8.8 , cuyo lanzamiento está previsto para los próximos días (actualmente solo está disponible una versión beta ).

Principales novedades de Red Hat Enterprise Linux 9.2

En esta nueva version que se presenta de RHEL 9.2, GTK 2 y los paquetes relacionados adwaita-gtk2-theme, gnome-common, gtk2, gtk2-immodules y hexchat han quedado obsoletos. La versión anterior también dejó obsoleto el servidor X.org (el valor predeterminado de RHEL 9 es una sesión de GNOME basada en Wayland), que se planea eliminar en la próxima rama principal de RHEL 10, pero conserva la capacidad de ejecutar aplicaciones X11 desde una sesión de Wayland usando un servidor DDX x wayland.

Otro de los cambios que se destaca, es que DNF implementa el comando offline-upgrade para aplicar actualizaciones al sistema en modo fuera de línea. La esencia de la actualización sin conexión es que los primeros paquetes nuevos se descargan con el comando «dnf offline-upgrade download«, después de lo cual se ejecuta el comando «dnf offline-upgrade reboot» para reiniciar el sistema en un entorno mínimo e instalar las actualizaciones disponibles en él sin interferir con los procesos de trabajo.

En RHEL 9.2 la biblioteca criptográfica de NSS ya no admite claves RSA de menos de 1023 bits (tanto para firmas digitales como para cifrado), ademas que NetworkManager que tiene soporte para balanceo de carga a través de las interfaces Ethernet combinadas, administración de interfaz loopback, IEEE 802.1X para acceso autenticado a puertos de switch, ECMP (múltiples rutas de igual costo), 802.1ad ( Apilamiento de VLAN, encabezados anidados y sustitución de varias etiquetas de VLAN en una sola trama de Ethernet).

De los cambios específicos de RHEL en NetworkManager, se observó: simplificación de la administración de la configuración de DNS al conectarse a varias redes con diferentes servidores DNS, una nueva opción vlan.protocol, la capacidad de configurar VLAN para interfaces de red con estado no administrado, compatible con la configuración de MPTCP (Multipath TCP).

redhat

Captura de RHEL

Tambien se destaca que se ha agregado un nuevo paquete synce4l para usar la tecnología de sincronización de frecuencia SyncE (Ethernet síncrona) compatible con algunas tarjetas de red y conmutadores de red, lo que puede mejorar la eficiencia de la comunicación en aplicaciones RAN (Red de acceso por radio) debido a una sincronización de tiempo más precisa.

El paquete nmstate, que proporciona la biblioteca y la utilidad nmstatectl para administrar la configuración de la red a través de una API declarativa (el estado de la red se describe en forma de un esquema predefinido), ahora tiene la capacidad de especificar direcciones IPv6 locales como servidores DNS y se agregó soporte para banderas MPTCP.

El subsistema eBPF (Berkeley Packet Filter) lleva las mejoras implementadas en los kernels de Linux 5.17 , 5.18 , 5.19 y 6.0. Por ejemplo, ahora están disponibles todas las funciones que utilizan el mecanismo BTF (formato de tipo BPF). Entre otras cosas, se agregó soporte para CO-RE (Compilar una vez – Ejecutar en todas partes), que permite compilar el código de los programas eBPF solo una vez y usar un cargador universal especial que adapta el programa cargado al kernel actual y Tipos BTF, que resuelve el problema de la portabilidad de los programas eBPF compilados, que anteriormente solo podían usarse en la versión del kernel para la que fueron construidos.

Se han ampliado las capacidades de las utilidades tuna, rteval y slat. Por ejemplo, tuna tiene una nueva interfaz de línea de comandos para cambiar los atributos, las interrupciones y las tareas de la aplicación y del kernel.

De los demás cambios que se destacan:

  • En firewalld, se agregó soporte para el modo de inicio a prueba de fallas, que permite, en caso de problemas con las reglas especificadas, volver a la configuración predeterminada sin dejar el host desprotegido.
  • Servicios agregados con soporte para Kodi JSON-RPC, EventServer, netdata, protocolos IPFS.
  • Clevis, que se utiliza para cifrar y descifrar automáticamente datos en particiones de disco, ofrece la opción «-e» para permitir el uso de un token externo en lugar de ingresar una contraseña para cryptsetup.
  • Se agregaron políticas de SELinux para proteger los servicios de mptcpd y udftools.
  • Se agregó la política de SELinux para restablecer los privilegios de Rsyslog al inicio (Rsyslog ahora usa solo los privilegios mínimos requeridos).
  • En el kernel, al volcar información sobre una inundación SYN detectada en el registro, se proporciona información sobre la dirección IP que recibió la conexión para simplificar la determinación del destino de la inundación en sistemas con controladores vinculados a diferentes direcciones IP.
  • Se agregó soporte para la eliminación automática de certificados caducados (por ejemplo, para los certificados ACME Let’s Encrypt, puede especificar «ipa-acme-manage pruning –enable –cron «0 0 1 * *»)
  • La consola web incluye un nuevo conjunto de herramientas unificado para crear planos e imágenes del sistema.
  • Se agregó soporte para el desbloqueo automático de particiones root cifradas (LUKS) mediante NBDE.
  • Se agregó soporte para el reenvío automático a sistemas invitados de dispositivos criptográficos conectados durante la operación (no disponible en el momento del inicio del sistema invitado).

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar obtener

Para los interesados y que cuenten con acceso al portal de clientes de Red Hat, debe saber que esta versión está diseñada para las arquitecturas x86_64, s390x (IBM System z), ppc64le y Aarch64 (ARM64). Las fuentes de los paquetes de Red Hat Enterprise Linux 9 rpm se encuentran en el repositorio CentOS Git.

Las imágenes de instalación preparadas están disponibles para los usuarios registrados del Portal del cliente de Red Hat (también puede usar imágenes iso de CentOS Stream 9 para evaluar la funcionalidad).

from Linux Adictos https://ift.tt/PF9VwI2
via IFTTT

Mesa 23.1.0 llega con mejoras en OpenCL Rusticl, soporte inicial para Vulkan Video y mas

Mesa Drivers

Mesa es una biblioteca gráfica de código abierto, desarrollada que proporciona una implementación genérica de OpenGL

Se dio a conocer el lanzamiento de la nueva versión de Mesa 23.1.0, siendo esta la primera versión de la rama Mesa 23.1.0 que tiene un estado experimental y la cual después de la estabilización final del código, se lanzará una versión estable 23.1.1.

En Mesa 23.1, la compatibilidad con la API de gráficos Vulkan 1.3 está disponible en anv para GPU Intel, radv para GPU AMD, GPU Qualcomm y en modo emulador (vn). La compatibilidad con Vulkan 1.1 se implementa en el rasterizador de software lavapipe (lvp) y Vulkan 1.0 en el controlador v3dv (GPU Broadcom VideoCore VI de Raspberry Pi 4).

Principales novedades de Mesa 23.1.0

En esta nueva versión que se presenta de Mesa 23.1.0 se destaca que se agregó soporte para GPU AMD al controlador Rusticl con una implementación de la especificación OpenCL 3.0 escrita en Rust, ademas de que los controladores Vulkan ANV (Intel) y RADV (AMD) han implementado soporte inicial para la extensión Vulkan Video, que define capacidades para la decodificación de video acelerada por hardware.

Otro de los cambios que se destaca de esta nueva versión, es que se agregó el soporte para GPU AMD basadas en arquitectura RDNA3/GFX11 (serie Radeon RX 7900) en el controlador RadeonSI OpenGL y el controlador RADV Vulkan. Se agregó soporte inicial para GPU AMD GFX940 (AMD Instinct MI300).

Ademas de ello, el controlador RADV Vulkan (AMD) implementa la compatibilidad con la extensión Graphics Pipeline Library (GPL), que compila cuatro partes diferentes de las canalizaciones de gráficos para acelerar la carga de canalizaciones en aplicaciones que reutilizan los mismos sombreadores.

Se agregó soporte para las estructuras extendedDynamicState3ColorBlendEquation, nativeUnderestimation (para GPU GFX9+) y fullCoveredFragmentShaderInputVariable (para GPU GFX9+) para el controlador RADV Vulkan (AMD ), asi como tambien que se agregó soporte para la extensión OpenGL GL_NV_alpha_to_coverage_dither_control al controlador r600 para Evergreen y las nuevas familias de GPU AMD.

Por otra parte, el controlador RADV (AMD) Vulkan para GPU GFX11 ahora es compatible con la herramienta de creación de perfiles Radeon GPU Profiler (RGP), mientras que el controlador RADV Vulkan incluye optimizaciones preparadas por Valve para mejorar el rendimiento de los juegos en Steam Deck.

De los demás cambios que se destacan de esta nueva versión de Mesa 23.1.0:

  • El controlador RADV Vulkan admite una memoria caché de disco compacto que reside en un solo archivo y puede reducir el tamaño total de la memoria caché en un 60 %.
  • Se han realizado cambios para mejorar la compatibilidad con EGL en el entorno del sistema operativo Haiku.
  • El controlador asahi OpenGL para la GPU Apple AGX que se usa en los chips Apple M1 y M2 implementa la capacidad de almacenar en caché los sombreadores en el disco.
  • Soporte mejorado para tarjetas gráficas discretas Intel DG2-G12 (Arc Alchemist) y GPU Meteor Lake en el controlador ANV Vulkan (Intel) y el controlador Iris OpenGL.
  • Se agregó soporte inicial para CPU LoongArch.

Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión de los controladores Mesa, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar los drivers de video Mesa en Linux?

Los paquetes de Mesa se encuentran en todas las distribuciones de Linux, por lo que su instalación puede realizarse ya sea descargando y compilando el código fuente (toda la información al respecto aquí) o de una forma relativamente sencilla, la cual depende de la disponibilidad dentro de los canales oficiales de tu distribución o de terceros.

Para los que son usuarios de Ubuntu, Linux Mint y derivados pueden añadir el siguiente repositorio en donde los controladores son actualizados de manera rápida.

sudo add-apt-repository ppa:kisak/kisak-mesa -y

Ahora vamos a actualizar nuestro listado de paquetes y repositorios con:

sudo apt update

Y finalmente podemos instalar los drivers con:

sudo apt upgrade

Para el caso de los que son usuarios de Arch Linux y derivados estos los instalamos con el siguiente comando:

sudo pacman -S mesa mesa-demos mesa-libgl lib32-mesa lib32-mesa-libgl

Para quienes sean usuarios de Fedora 32 pueden utilizar este repositorio, por lo que deben de habilitar corp con:

sudo dnf copr enable grigorig/mesa-stable

sudo dnf update

Finalmente, para los que son usuarios de openSUSE, pueden instalar o actualizar tecleando:

sudo zypper in mesa

from Linux Adictos https://ift.tt/wveh4cS
via IFTTT

Si Google quiere que Bard compita con ChatGPT… antes debe enseñarle español. Pruébalo ya, si te interesa…

Google Bard

Entre las noticias sobre la inteligencia artificial, que no son pocas, una de las más recientes es que Google ya permite a todos usar su Bard. Mejor dicho, a casi todos, ya que, para evitar problemas con la Comunidad Europea, los usuarios del viejo continente no podemos acceder al chatbot de Google. No se puede de manera oficial, pero la compañía no ha puesto muchos impedimentos para que podamos acceder a él, o ella, dependiendo si se habla de «chat» o «inteligencia artificial».

Lo peor para mí no es que no nos permitan acceder a Bard desde la Comunidad Europea; lo peor es que no sabe español. No deja de tener cierta gracia, ya que no sólo es uno de los idiomas más hablados del mundo, sino que, además, entre el 12% y el 13% de todos los habitantes de Estados Unidos habla español (si no me equivoco, «castilla» según ellos). Si le preguntamos en el idioma que hablan la mayoría de nuestros lectores, nos dice que es una LLM entrenada para responder en un pequeño grupo de lenguajes en estos momentos, por lo que no nos puede ayudar.

Cómo acceder a Bard desde Europa

Con este panorama, la cuestión aquí es por qué alguno de nuestros lectores debería estar interesado en probar Bard ahora mismo. No es que en España no sepamos inglés, pero… Y también es cierto que disponemos de un sistema de traducción para muchos idiomas, por lo que sí es probable que alguien de un país más bilingüe de la Comunidad Europea nos lea, esté interesado en probar Bard y no sepa cómo.

La manera de acceder a Bard desde Europa es la misma que ya usamos en el pasado para saltarnos restricciones como las de Netflix, o alguna otra más «piratilla»: usar un VPN y elegir uno de los países que sí puedan entrar a Bard, que son básicamente todos los que no estén en Europa. Aquí no vamos a tratar las diferentes opciones; sólo tenemos que hacer una búsqueda aquí en LXA para encontrar varias de ellas. Sí podemos comentar un par, como ProtonVPN o TouchVPN. La primera es una aplicación privativa que nos permite usar un VPN para todo el sistema operativo, lo que también vale para Kodi, por poner un ejemplo. TouchVPN es una extensión para navegadores web, y esa es la opción que he usado yo en Firefox para hacer mis pruebas.

Fallan tanto como aciertan

Una de las mejores opciones es usar un VPN de EEUU, pero lo dicho, vale cualquiera. Una vez conectados a un VPN, iremos a este enlace, haremos clic en «Try Bard», aceptaremos todos los mensajes y apareceremos en una ventana como la que se muestra en la captura de cabecera. Y sobre su funcionamiento, no sólo es que no hable bien español, es que le pregunto sobre la letra «Alone» de Metalite, una balada que me gusta y escucho bastante ahora, y, sinceramente, no sé de dónde se saca que ‘They sing, «I’m all alone, I’m all alone / I can’t find anyone to call my own / I’m all alone, I’m all alone / I’m lost and I don’t know where to go.»‘ . De hecho, ni Google me dice de dónde es esa letra.

¿Eso os parece poco preciso? Pues le he preguntado sobre la canción 72 Seasons de Metallica, y me ha explicado bien de qué trata: los primeros 18 años de nuestra vida, que son los que definen mucho de lo que somos. Pero al decirme qué dice la letra, parece que lo que me muestra es lo que los integrantes del grupo han explicado sobre la canción en alguna entrevista, y eso lo ha mezclado con la letra.

Por lo tanto, si podemos etiquetar a ChatGPT de «cuñao», en el sentido de que actúa como el típico cuñado que todo lo sabe, que todo lo tiene que hacer sepa o no para quedar bien, Bard está mucho peor. Y usemos la IA que usemos, como cuando buscamos por internet, hay que dudar de la información que nos devuelven. Ni se acercan a ser infalibles, ni siquiera en algo tan «lógico» como puede ser la lógica, valga la redundancia, del código. Bien sea porque no se le pregunta bien o porque no saben la respuesta, podemos llegar a perder más tiempo que el que ganamos.

En cualquier caso, Google deja bien claro, con etiqueta incluida y bien visible, que Bard está en fase experimental. No creo que en el futuro vaya a ser un desastre, pero, según ellos mismos, quien se llevará el gato al agua será el código abierto. Ojala acierten en esto.

from Linux Adictos https://ift.tt/VflbkoZ
via IFTTT

WINE 8.8 introduce soporte inicial para cargar el módulo ARM64EC y realiza más de 200 cambios

WINE 8.8

Aunque no parece una prioridad, Microsoft está trabajando para que Windows 11 se comporte mejor, o sencillamente se comporte, en hardware ARM. De hecho, quiere llegar a más rincones que nunca, e incluso ha empezado a trabajar en una versión para la Steam Deck. Detrás de lo que haga Microsoft con su Windows va WineHQ, y hace unas horas, y dos semanas después de 8.7, ha lanzado un WINE 8.8 que tiene como novedad más destacada que se ha implementado el soporte inicial para cargar módulos ARM64EC.

ARM64EC es una nueva ABI (interfaz binaria de aplicación) con Windows 11 en ARM para la emulación compatible que permite construir nuevas aplicaciones nativas para ir pasando de x86_64 a ARM. También se ha destacado que se ha hecho más trabajo para soportar completamente PE en el driver PostScript y en la reestructuración IME. A estos puntos les acompaña el habitual de varias correcciones de errores, y en total se han hecho 253 cambios.

WINE 8.8 corrige 18 bugs

La lista de bugs corregidos recoge:

  • La Build de WINE advierte con gcc..
  • El instalador de Freemake Video Converter 4.1 se queja de la ejecución de procesos Freemake (la aplicación ‘findstr’ siempre devuelve «match»).
  • Varias aplicaciones necesitan tasklist.exe para imprimir la lista de procesos en formato CSV ‘/fo CSV /nh’ (Net64+ Client 2.x, Playstation Now 11.x, MathType).
  • dxdiag de 32 bits no admite el conmutador de línea de órdenes ‘/64bit’ (iniciar dxdiag de 64 bits).
  • ACAT Phrase, parte de Intel Assistive Context-Aware Toolkit (ACAT) v1.00.0 (aplicación .NET 4.5) se bloquea en la función no implementada ‘uiautomationcore.dll.UiaNodeFromFocus’.
  • rise of nation extended: no se puede hacer multijugador cuando se tiene más de una interfaz de red.
  • Captvty no puede encontrar su propia carpeta tools/cefsharp.
  • mfplat: función no implementada al cargar Devil May Cry 1.
  • Intento de instalar / actualizar battle.net falla con error Qt.
  • winedbg carga símbolos de depuración erróneos para las dlls integradas.
  • Wow64 wineboot no puede generar 32Bit slice de wineprefix.
  • Wavelab 6.1 tiene problemas al minimizar la ventana.
  • Notepad3 se bloquea en la función no implementada SHLWAPI.dll.StrFormatByteSizeEx.
  • imm32:imm32 – test_ImmActivateLayout() falla en Windows.
  • imm32:imm32 – test_ImmSetOpenStatus() falla en Windows en la configuración regional coreana.
  • RtlValidSecurityDescriptor debería devolver TRUE si el descriptor dado es válido..
  • RtlInitializeSid debería devolver NTSTATUS.
  • la compilación de nvcuda falla con threadpoolapiset.h:36:55: error: expected declaration specifiers before ‘__WINE_DEALLOC’.

WINE 8.8 ya se puede descargar desde el siguiente botón. En la página de descargas hay información sobre cómo instalar esta y otras versiones en sistemas operativos como Debian y Ubuntu, pero también se puede instalar en Android y macOS.

from Linux Adictos https://ift.tt/054Y7ZE
via IFTTT