NVIDIA libero el código de RTX Remix

El código de NVIDIA RTX Remix Runtime ya esta disponible

El código de NVIDIA RTX Remix Runtime ya esta disponible

Hace poco se dio a conocer la noticia de que NVIDIA ha liberado el código fuente de los componentes del runtime de la plataforma de modificación RTX Remix.

RTX Remix se caracteriza por permitir agregar el soporte para el renderizado con simulación de comportamiento de la luz basado en el seguimiento de rutas para juegos de PC clásicos existentes basados ​​en las API de DirectX 8 y 9.

Para empoderar aún más a la comunidad de desarrollo de mods para ampliar la compatibilidad de juegos y el conjunto de funciones de Remix, NVIDIA lanza hoy el tiempo de ejecución RTX Remix como código abierto en GitHub.

Otra de las características que destaca RTX Remix es que mejorar la calidad de texturas utilizando métodos de aprendizaje automático, ademas de que conectar los recursos del juego preparados por el usuario (activos) y aplicar la tecnología DLSS para escalar imágenes de manera realista para aumentar la resolución sin perder calidad.

TX Remix Runtime proporciona DLL conectables que permiten interceptar el procesamiento de la escena del juego, reemplazar los recursos del juego durante la reproducción e integrar la compatibilidad con las tecnologías RTX, como el seguimiento de rutas, DLSS 3 y Reflex, en su juego.

Además de RTX Remix Runtime, RTX Remix Platform también incluye RTX Remix Creator Toolkit (todavía anunciado), que funciona con NVIDIA Omniverse y le permite crear modificaciones visualmente mejoradas para algunos juegos clásicos, adjuntar nuevos activos y luces a Escenas de juegos recicladas y utiliza métodos de aprendizaje automático para procesar la apariencia de los recursos del juego.

El kit de herramientas para creadores de RTX Remix, basado en NVIDIA Omniverse y utilizado para desarrollar Portal con RTX , permite a los modders asignar nuevos activos y luces dentro de su escena remasterizada y usar herramientas de IA para reconstruir el aspecto de cualquier activo. El kit de herramientas para creadores de RTX Remix Early Access llegará pronto.

El tiempo de ejecución de RTX Remix captura una escena del juego y reemplaza los activos en la reproducción mientras inyecta tecnología RTX, como el seguimiento de rutas, DLSS 3 y Reflex en el juego. Los desarrolladores de mods ya han estado usando el tiempo de ejecución RTX Remix de Portal With RTX para crear escenas experimentales con trazado de rayos en numerosos juegos clásicos.

De los componentes incluidos en RTX Remix Runtime:

  • Capture y reemplace los módulos responsables de interceptar las escenas del juego en formato USD (Universal Scene Description) y reemplace los recursos originales del juego con recursos modernizados sobre la marcha. La sustitución d3d9.dll se utiliza para capturar el flujo de comandos de representación.
  • Bridge, que traduce los motores de renderizado de 32 bits a los de 64 bits para eliminar las limitaciones relacionadas con la memoria disponible. Antes del procesamiento, las llamadas de Direct3D 9 se convierten a la API de Vulkan mediante la capa DXVK .
  • Un administrador de escenas que utiliza la información que ingresa a través de la API D3D9 para crear una representación de la escena original, realizar un seguimiento de los objetos del juego entre fotogramas y configurar la escena para aplicar el seguimiento de rutas.
  • Motor de trazado de rutas que renderiza, procesa materiales y aplica optimizaciones avanzadas (DLSS, NRD, RTXDI).

Finalmente se menciona que el código liberado desbloquea numerosas posibilidades para ampliar el conjunto de funciones del runtime de Remix y como ejemplos se menciona por ejemplo de proyectos que los desarrolladores avanzados de mods pueden abordar a través del acceso al código fuente incluyen.

Nuestro objetivo principal es expandir la compatibilidad del juego y ampliar las características de Remix en colaboración con la comunidad. 

Para los interesados en poder obtener el código, deben saber que está escrito en C++ y está abierto bajo la licencia MIT, ademas de que cabe mencionar que acorde al objetivo de NVIDIA este aceptará solicitudes de extracción en Github. Pueden consultar tanto el código fuente, asi como los detalles de este, desde el siguiente enlace.

from Linux Adictos https://ift.tt/knVQblf
via IFTTT

Chromium corrige el bug que impedía usar el tema del sistema en Linux. Modo oscuro funcional a partir de junio

Chromium con el tema oscuro

Creo que no somos pocos los usuarios de Linux que nos quejamos de que no se nos cuida igual que a los de Windows o macOS. Sin ir más lejos, hay una versión de Spotify para Linux que no soporta directamente la compañía de música en streaming, y avisa de que no todas las funciones estarán disponibles como en las versiones de los sistemas de Microsoft y Apple. También se nota que nos cuidan menos cuando los navegadores basados en Chromium han podido usar el tema oscuro desde que existe la opción, y nosotros aún tenemos que tirar de algún que otro truco para conseguir el mismo comportamiento.

Desde hace tiempo, he estado siguiendo tímidamente el hilo de este bug en bugs.chromium.org. Hoy, como he hecho en otras ocasiones, me ha dado por mirar, y en teoría el bug ya está corregido y todo funciona en Chromium 114. Ahora mismo estamos en navegadores que se basan en Chromium 111-112, por lo que aún faltan dos meses para comprobar si todo esto funciona o no. La versión que ya debería cambiar el tema junto al que tengamos elegido en el sistema operativo está ahora en el canal Dev, y ya se puede probar desde Flathub.

Chromium con el tema del sistema en GTK y Qt

Ahora bien, teniendo en cuenta todo el tiempo que han estado para solucionar este fallo y habiendo visto que no funciona en Qt, yo sigo manteniéndome escéptico. En el seguimiento del bug, en un mensaje publicado el 10 de abril, se menciona esto:

Activar WebUIDarkMode en Linux:

– Añadido DarkModeManagerLinux.
– Preferencia del modo oscuro del monitor desde org.freedesktop.portal.Settings y GTK/QT.
– La preferencia del portal toma prioridad sobre las preferencias del kit de herramientas.
– ChromeBrowserMainExtraPartsViewsLinux es propietario de DarkModeManagerLinux.

Si hacemos la prueba en GNOME/GTK, veremos que sí, que el tema cambia con el del sistema operativo, pero no en Plasma/Qt. Lo que no he visto que cambie automáticamente son las herramientas del desarrollador, y también se mantiene blanca la pagina que muestra el código fuente, pero es un primer paso. Esta mejora debería verse reflejada también en otros navegadores, como Chrome, Opera y Vivaldi. No menciono a Brave porque ellos aplicaron su propia solución hace mucho. Para ver el resultado final tendremos que esperar a junio, cuando llegue Chromium 114.

from Linux Adictos https://ift.tt/EYzUMC3
via IFTTT

Robaron 400 mil dólares en criptomonedas con versiones falsas del navegador Tor

La pereza de los usuarios puede más que las fortalezas de la red Blockcain
Delincuentes informáticos roban 400 mil dólares en criptomonedas utilizando versiones adulteradas del navegador Tor. Según se conoció, este monto se registró en lo que va del año y los afectados son 16 mil personas en 52 países siendo los más afectados Rusia, Ucrania y Estados Unidos.

El Navegador Tor propone navegar en forma anónima y segura enrutando el tráfico web a través de una red global de servidores manejados por voluntarios que contribuyen a ocultar su origen y el destino.

Cómo robaron 400 mil dólares en criptomonedas

El malware de inyección de portapapeles tiene como blanco precisamente a esta aplicación del sistema operativo. La monitorea constantemente hasta que detectan que el usuario copia y pega la dirección de una billetera de criptomonedas. En ese momento, sin que el usuario se de cuenta la reemplazan por la de su propia billetera. Dado que no se requiere ningún tipo de conexión a Internet el malware puede permanecer latente mucho tiempo.

El malware del inyector de portapapeles se puede distribuir a través de varios métodos, como archivos adjuntos de correo electrónico, sitios web falsos e instaladores de software comprometidos.  Esto fue lo que pasó con el navegador de Tor.

Todo comenzó cuando el Kremlin prohibió el uso del navegador Tor dentro de su territorio. Los responsables del proyecto pidieron ayuda para mantener a los usuarios rusos conectados. Los atacantes crearon instaladores falsos y lo distribuyeron a través de una tienda de terceros.

El usuario víctima descarga un archivo RAR protegido con contraseña y la herramienta de extracción. El tener contraseña ayuda a eludir las protecciones de seguridad de muchos antivirus.

El ejecutable se disfraza de un programa de los que todos los usuarios solemos tener instalados y comienza a escanear el portapapeles.

sPara hacer más difícil la detección, el programa malicioso está protegido por Enigma packer, una herramienta de protección contra ingeniería inversa que permite la ofuscación de código y la aplicación de técnicas anti depuración y mecanismos anti manipulación. Además, hace que el programa se ejecute sin requerir dependencias del sistema operativo.

Los 400 mil dólares son lo que se puedo comprobar y consisten en su mayor parte en Bitcoins seguido de Litecoins, Ethereum y Dogecoins. Los investigadores creen que la cantidad puede ser mucho mayor.

El mecanismo de la estafa

La red Tor y Blockchain, la tecnología detrás de la mayoría de las criptomonedas, tienen algo en común. Sus defensores las venden como algo inexpugnable pero los delincuentes informáticos encuentran una vía de acceso.  En el pasado se supo que la red Tor había sido intervenida por el FBI.

Desde la teoría una red Blockchain es segura ya que todas las transacciones se verifican y se almacenan en un bloque con otras transacciones y es firmado digitalmente. Cada bloque contiene información sobre desde qué y hasta cuál billetera se hizo la transacción, el monto de la misma y el momento de la realización. Las transacciones deben ser validadas de manera independiente por distintos nodos de la red y cuando un bloque se agrega a los anteriores cualquier intento de adulteración es detectado.

El punto débil que encontraron los atacantes es, como de costumbre, el que se ubica entre el teclado y el respaldo de la silla. Las criptomonedas se almacenan en las denominadas «billeteras». Cada billetera está protegida por una clave que es solo conocida por su dueño. Para permitir la comunicación entre ellas a cada una se le asigna un identificador alfanumérico único.

En lugar de usar las sofisticadas técnicas de hackeo que nos muestra Hollywood los delincuentes informáticos aprovechan el más común de los vicios humanos, la pereza. Con solo que el usuario se tomara la molestia de comprobar que la dirección que se pega es la misma que copió, el propósito del malware fracasaría.

Francamente lo lamento por los usuarios rusos. Es muy fácil decir que no te descargues cosas de cualquier lado cuando tu país no está en guerra y gobernado por una autocracia. Pero, a veces no hay opciones.

from Linux Adictos https://ift.tt/I9DL81F
via IFTTT

Arianna es un nuevo lector de ePub que llega de la mano de KDE y está basado en Foliate y Peruse

Arianna 1.0

KDE nos ha presentado hoy a Arianna, un nuevo lector de ePubs que, mientras no se confirme lo contrario, formará parte de lo que se conoce como «extragear». KDE Gear es el nombre que usa ahora KDE para sus aplicaciones, para un grupo que se actualiza conjuntamente una vez al mes. Luego hay otro grupo que va un poco por separado, se actualiza en otros momentos y tienen otra numeración. El componente extragear más popular en la actualidad sería digiKam.

La aplicación es una creación de Carl Schwan y Niccolò Venarandi, y está escrita en Qt y Kirigami. En un principio, esto significa que quedará mejor si se usa en un entorno KDE, del mismo modo que las escritas en GTK y libadwaita quedan mejor en GNOME. Arianna es tanto un visor de ePubs como una biblioteca para gestionarlos. Usa Baloo para encontrar los ePub que hay almacenados en el dispositivo y organizarlos por categorías, y esto tiene su punto bueno y su punto malo. Como bueno, el automatismo. Como malo, que si se usa en un equipo de bajos recursos y se desactiva Baloo, habrá que añadir los libros a mano.

Arianna: visor y biblioteca de ePubs de KDE

En la vista general, en donde se ven todas las portadas, podremos ver nuestra progresión de lectura o si hay algo nuevo para leer. Si un libro no se ha abierto aún, aparecerá la etiqueta «New» o «Nuevo» cuando se traduzca al español. Cuando un libro ya ha empezado a leerse, se verá un círculo mostrando el tanto por cien ya leído.

Si la biblioteca es grande y no podemos encontrar lo que queremos echando un vistazo, también hay una caja de búsqueda. Entre otras funciones, que en la actualidad son pocas, tiene una barra de progreso que indica cuánto hemos leído de un libro y nos permite navegar al siguiente. También podemos usar Arianna con el teclado y buscar texto dentro del libro.

Barra de prograso

Sus desarrolladores quieren dar los créditos necesarios, y dicen que Arianna no habría sido posible si no fuera por Foliate, de donde copiaron el archivo epub.js para la integración, y Peruse, de donde copiaron y adaptaron el código de gestión de la biblioteca.

Para los interesados en usar Arianna, pues tengo una mala noticia y media: la primera, la mala, es que estará disponible en Flathub cuando acepten la aplicación, actualmente en revisión. La medio mala es justamente que se menciona Flathub, y no otro medio de instalación, por lo menos de momento. Y es que Arianna está dando sus primeros pasos, y aún tiene que mejorar como aplicación y su disponibilidad.

Más información, en la nota de este lanzamiento.

from Linux Adictos https://ift.tt/plJfcSE
via IFTTT

La Free Software Foundation se está muriendo

Free Software Foundation

La Fundación por el Software Libre es una organización que tiene como propósito el difundir este movimiento

Hace poco Drew DeVault, el hacker detrás de SourceHut y muchos otros proyectos de código abierto, compartió una publicación de blog en la cual explica su perspectiva sobre la decadencia de la Free Software Foundation.

Y es que después de más de 40 años de existencia, Drew DeVault cree que la FSF se está muriendo. Si el bloguero reconoce que la FSF ha contribuido hasta cierto punto al avance del movimiento del software libre, sin embargo, sostiene que la fundación ha fracasado en su principal misión.

Para comprender un poco el articulo de Drew DeVault, debemos recordar que el movimiento del software libre iniciado en la década de 1980 por Richard M. Stallman (RMS), a lo cual le podemos atribuir que hoy en día hay más software libre que nunca y prácticamente todo el software nuevo contiene componentes de software libre.

Para alcanzar tal nivel de expansión, la Free Software Foundation (FSF) creada en 1985 por Stallman ha jugado un papel importante a través de su misión de promover la libertad de los usuarios con las computadoras.

Algunos argumentos de Drew DeVault para explicar la muerte en curso de la FSF se basan en que la Free Software Foundation debe:

  • Difundir la filosofía del software libre
  • Desarrollar, publicar y promover licencias copyleft
  • Monitoreo de la salud del movimiento de software libre.

Y según DeVault, dado que la fundación fracasó en su misión principal, ahora está invirtiendo sus recursos en distracciones. Para hacerse entender mejor, explica, por ejemplo, que en su papel de líder de opinión de la filosofía del software libre, el mensaje de la FSF tiene un alcance limitado. Los mensajes de la organización son silenciados, ineficaces y miopes. Las páginas de ensayos filosóficos densos y las preguntas frecuentes mal organizadas no proporcionan un punto de entrada o referencia útil para la comunidad. Para DeVault, el mensaje no puede propagarse así.

Nociones como copyleft y software son mal entendidas por el público. El público no comprende bien la familia de licencias GPL que es esencial para el movimiento del software libre, a pesar de las preguntas frecuentes de 16.000 palabras que la complementan. DeVault también argumenta que la FSF no entiende su lugar en el mundo más grande o su relación con los movimientos progresivos que tienen lugar en el ecosistema y más allá. Para él, la fundación no atiende a los nuevos líderes de la comunidad (como los de la comunidad de software libre de código abierto), dejándolos para formar instituciones que son insulares y débiles entre sí, sin una dirección central, y dejándonos vulnerables a la explotación de la creciente movimientos como el núcleo abierto y los ataques de marcas comerciales contra el software libre y de código abierto.

Algunas soluciones que Drew DeVault propuso para sacar a la FSF de su letargo, los siguientes cambios:

  • Reformar la gestión: es hora de que Richard Stallman se vaya…El liderazgo actual, particularmente el de RMS, crea un ambiente de exclusión en un lugar donde la inclusión y la representación son importantes para el éxito del movimiento.
  • Reformar la institución: la FSF debe corregir su visión miope del ecosistema, llegar a los líderes emergentes en el mundo del software libre y pedirles que asuman la misión de la FSF… Si la FSF todavía quiere ser parte del movimiento, debe reconocer y empoderar a los líderes que promueven la causa.
  • Reformule el mensaje: la gente depende de la FSF para establecer una base sólida en la filosofía y las prácticas del software libre dentro de la comunidad, y la FSF no proporciona eso.
  • Desvincular la FSF del Proyecto GNU: El Proyecto GNU representa una pequeña fracción del ecosistema de software libre actual, y es necesario que la Free Software Foundation sea independiente de cualquier proyecto en particular y se centre en la salud del ecosistema como un todo.
  • Desarrollar nuevas licencias copyleft: La familia de licencias GPL nos ha servido bien, pero necesitamos hacerlo mejor. La mejor licencia copyleft en la actualidad es la MPL, cuya forma concisa y lenguaje accesible superan a la GPL en muchos aspectos. Sin embargo, no proporciona una respuesta completa a las necesidades de copyleft, y se necesitan nuevas licencias para llenar otros nichos de mercado; la FSF debería redactar estas licencias…

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/jnisltM
via IFTTT

OpenBSD 7.3 llega con una gran cantidad de novedades y mejoras de soporte

OpenBSD

OpenBSD es un sistema operativo completo, libre, multiplataforma de tipo Unix basado en BSD.

Se presenta el lanzamiento de la nueva versión del popular OS UNIX, «OpenBSD 7.3» que demás del propio sistema operativo, el proyecto OpenBSD es conocido por sus componentes, que se han generalizado en otros sistemas y han demostrado ser una de las soluciones más seguras y de mayor calidad.

De las novedades que se presentan de la nueva versión de OpenBSD 7.3, se destaca que se implementaron llamadas al sistema waitid (en espera de un cambio de estado del proceso), pinsyscall (para pasar información sobre el punto de entrada ejecutivo para protegerse contra explotaciones de ROP), getthrname y setthrname (obtener y configurar el nombre del hilo).

Todas las arquitecturas usan clockintr , un programador de interrupciones de temporizador independiente del hardware.
Se agregó sysctl kern.autoconf_serial, que se puede usar para monitorear los cambios de estado del árbol de dispositivos en el kernel desde el espacio del usuario.

Otro de los cambios que se presenta en la nueva versión, es que se han implementado características para la protección adicional de la memoria del proceso en el espacio del usuario: la llamada al sistema mimmutable y la función de biblioteca asociada del mismo nombre, que le permite corregir los derechos de acceso cuando se reflejan en la memoria (asignaciones de memoria).

Después de la fijación, los derechos establecidos para el área de memoria, por ejemplo, la prohibición de escribir y ejecutar, no se pueden cambiar posteriormente a través de llamadas posteriores a las funciones mmap (), mprotect () y munmap (), que, al intentar cambiar, generará un error EPERM.

En OpenBSD 7.3 tambien se destaca el soporte mejorado para sistemas multiprocesador (SMP). Los filtros de eventos para dispositivos tun y tap se han convertido a mp-safe, ademas de que se ha mejorado con bloqueo en el filtro de paquetes pf y tambien el rendimiento mejorado del sistema y de la pila de red en sistemas multinúcleo.

Tambien se destaca el soporte añadido para los nuevos modelos de GPU Ryzen 7xxx , ademas de que se agregó soporte para el control de retroiluminación en amdgpu y se hizo que xbacklight funcionara cuando se usa el controlador X.Org de configuración de modo. Mesa tiene habilitado el almacenamiento en caché de shaders de forma predeterminada.

Por otra parte la protección contra explotación se habilita en función de la vinculación aleatoria del ejecutable sshd en cada arranque del sistema. Volver a vincular dificulta la predicción de compensaciones de funciones en sshd, lo que dificulta la creación de exploits que utilizan técnicas de programación orientadas al retorno.

De los demás cambios que se destacan:

  • Se han realizado mejoras en el hipervisor VMM.
  • La implementación del marco drm (Direct Rendering Manager) está sincronizada con el kernel de Linux 6.1.15 (5.15.69 en la versión anterior).
  • En la arquitectura AMD64, el mecanismo de protección RETGUARD está habilitado para llamadas al sistema, cuyo objetivo es complicar la ejecución de exploits creados con fragmentos de código y técnicas de programación orientadas al retorno.
  • Aleatorización de ubicación de pila más agresiva en sistemas de 64 bits.
  • Se agregó protección contra la vulnerabilidad Spectre-BHB en las estructuras de microarquitectura del procesador.
  • En los procesadores ARM64, el indicador DIT (Data Independent Timing) está habilitado para que el espacio del usuario y el espacio del kernel bloqueen los ataques de canal lateral que manipulan la dependencia del tiempo de ejecución de la instrucción en los datos procesados ​​en estas instrucciones.
  • Brinda la capacidad de usar lladdr al definir configuraciones de red. Por ejemplo, además de enlazar con el nombre de la interfaz, también puede enlazar con la dirección MAC.
  • Soporte de hibernación mejorado para sistemas basados ​​en ARM64.
  • Soporte significativamente ampliado para chips ARM de Apple.
  • Se agregó soporte para nuevo hardware y se incluyeron nuevos controladores.
  • El controlador bwfm para tarjetas inalámbricas basadas en chips Broadcom y Cypress implementa soporte de encriptación para WEP.
  • El instalador ha mejorado el trabajo con el software RAID e implementó soporte inicial para el Cifrado de disco guiado.
  • Se agregaron nuevos comandos de desplazamiento superior e inferior a tmux («terminal multiplexor») para desplazar el cursor hacia arriba y hacia abajo.
  • Paquetes de LibreSSL y OpenSSH actualizados.

Finalmente para los interesados en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar y obtener OpenBSD 7.3

Para los interesados en poder obtener la nueva versión, deben saber que el tamaño de la imagen ISO de instalación completa del sistema base OpenBSD 7.3 es de 620 MB.

from Linux Adictos https://ift.tt/XOBQW9m
via IFTTT

nginx 1.24.0 ya fue liberado y estas son sus novedades

Nginx

Nginx ​ es un servidor web/proxy inverso ligero de alto rendimiento y un proxy

Tras 11 meses de desarrollo, se dio a conocer el lanzamiento de la nueva rama estable del servidor HTTP de alto rendimiento y servidor proxy multiprotocolo nginx 1.24.0, que incorpora los cambios acumulados en la rama principal 1.23.x.

En el futuro, todos los cambios en la rama estable 1.24 estarán relacionados con la eliminación de errores y vulnerabilidades graves. Próximamente, se formará la rama principal de nginx 1.25, en la que continuará el desarrollo de nuevas funcionalidades.

Según el informe de marzo de Netcraft, nginx se utiliza en el 18,94 % de todos los sitios activos (20,08 % hace un año, 20,15 % hace dos años), que es el segundo sitio más popular en esta categoría (la participación de Apache corresponde al 20,52 % (22,58 % hace un año, dos plataformas basada en nginx y LuaJIT) – 7,94% (8,01%).

Principales novedades de nginx 1.24.0

En esta nueva versión que se presenta de nginx 1.24.0 el protocolo TLSv1.3 está habilitado de forma predeterminada y es que incluye muchas mejoras de seguridad y desempeño, ademas de que ayuda a acelerar las conexiones encriptadas incluso aún más con opciones tales como TLS false start y Zero Round Trip Time (0RTT).

Otro de los cambios que se destaca de la nueva versión, es que se proporcionó una rotación automática de claves de cifrado para tickets TLS de sesión, que se utilizan cuando se usa memoria compartida en la directiva ssl_session_cache.

En Windows, se agregó compatibilidad con caracteres que no son ASCII en los nombres de archivo a los módulos ngx_http_autoindex_module y ngx_http_dav_module, así como a la directiva incluye. En Windows, nginx también está construido con OpenSSL 3.0.

De los demás cambios que se destacan de nginx 1.24.0:

  • Se agregó soporte para las variables «$proxy_protocol_tlv_* «, que almacenan los valores de los campos TLV (Type-Length-Value) que aparecen en el protocolo PROXY v2 Type-Length-Value .
  • Se agregó soporte para rangos de bytes al módulo ngx_http_gzip_static_module.
  • Se agregó el parámetro «ipv4=off» a la directiva «resolver», que le permite deshabilitar la búsqueda de direcciones IPv4 al resolver nombres y direcciones.
  • API interna rediseñada, las líneas de encabezado ahora se pasan en forma de lista enlazada.
  • Proporcionó concatenación de cadenas de encabezado con nombres idénticos cuando se pasaron a backends FastCGI, SCGI y uwsgi, en el método $r->header_in() de ngx_http_perl_module y en las variables «$http_…», «$sent_http_…» , «$sent_trailer_ …», «$upstream_http_…» y «$upstream_trailer_…».
  • Proporcionó una advertencia en caso de anular la configuración de los protocolos utilizados para el socket de escucha.
  • El nivel de registro de muchos errores de SSL se ha degradado de Crítico a Informativo.
  • Consumo de memoria optimizado en configuraciones con proxy SSL.
  • Cambio: el nivel de registro de «data length too long», «length too short», «bad legacy version», «no shared signature algorithms», «bad digest length», «missing sigalgs extension», «encrypted length too long», «bad length», «bad key update», «mixed handshake and non handshake data», «ccs received early», «data between ccs and finished», «packet length too long», «too many warn alerts», «record too small», and «got a fin before a ccs».

Finalmente si estás interesado en poder conocer más al respecto puedes consultar los detalles en el siguiente enlace.

Para los usuarios comunes que no tienen la tarea de garantizar la compatibilidad con módulos de terceros, se recomienda utilizar la rama principal, en base a la cual se forman versiones del producto comercial Nginx Plus cada tres meses.

Obtener nginx 1.24.0

Para los interesados en poder obtener la nueva versión, deben realizar lo siguiente, según sea el caso de su distribucion.

Para RHEL y derivados, deben de añadir el repositorio con el siguiente comando:

sudo nano /etc/yum.repos.d/nginx.repo

Y añaden esto al final

[nginx]
name=nginx repo
baseurl=https://nginx.org/packages/rhel/$releasever/$basearch/
gpgcheck=0
enabled=1

E instalamos con:

dnf install nginx

Mientras que para Ubuntu y derivados de este, deben teclear lo siguiente:

sudo nano etc/apt/sources.list.d/nginx.list

Y añadir esto al archivo:

deb https://nginx.org/packages/ubuntu/ $(lsb_release -sc) nginx
deb-src https://nginx.org/packages/ubuntu/ $(lsb_release -sc) nginx

Y procedemos a instalar con:

sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys $key
sudo apt update
sudo apt install nginx

Finalmente para quienes prefieren la compilacion del paquete, esta la pueden hacer con los siguientes comandos (una vez ya descargado y estando dentro del directorio del codigo):

./configure
make
sudo make install

from Linux Adictos https://ift.tt/nNDsuzG
via IFTTT

El foro de Kodi fue hackeado

Kodi Hack

El reciente compromiso de la informacion de los usuarios a alarmado a los desarrolladores

Hace poco se dio a conocer información por parte de los desarrolladores del centro de medios abiertos Kodi en la cual advierten a los usuarios sobre un reciente hackeo del foro, el servicio Pastebin y el sitio wiki del proyecto (forum.kodi.tv , paste.kodi.tv y kodi.wiki ).

Los desarrolladores se dieron cuenta del hackeo después de que se puso a la venta la base de usuarios del foro de Kodi. La auditoría mostró que la infraestructura del proyecto estaba efectivamente comprometida y los últimos rastros de la actividad de los atacantes se registraron el 16 y el 21 de febrero.

En las últimas 24 horas, nos enteramos de un volcado del software del foro de usuarios de Kodi (MyBB) que se anunciaba para la venta en foros de Internet. Esta publicación confirma que se ha producido una infracción.

Los registros de administración de MyBB muestran que la cuenta de un miembro confiable pero actualmente inactivo del equipo de administración del foro se utilizó para acceder a la consola de administración de MyBB basada en la web dos veces: el 16 de febrero y nuevamente el 21 de febrero. La cuenta se usó para crear copias de seguridad de la base de datos que luego se descargaron y eliminaron. También descargó copias de seguridad completas nocturnas existentes de la base de datos. El propietario de la cuenta ha confirmado que no accedió a la consola de administración para realizar estas acciones.

Sobre el caso, cabe mencionar que en particular, el registro del foro contenía información sobre la entrada a la interfaz web administrativa de uno de los administradores inactivos.

De esta forma, habiendo obtenido acceso a la interfaz web de control, los atacantes crearon y descargaron una copia de seguridad de la base de datos, así como también descargaron las copias de seguridad completas de la base de datos nightly disponibles.

El propietario de la cuenta confirmó que no realizó ninguna acción con el foro en estos días (no se especifica cómo los atacantes lograron averiguar la contraseña del administrador). Los datos cargados por los atacantes incluían un archivo completo de todas las discusiones públicas y privadas, mensajes privados y una base de usuarios (nombres, correos electrónicos y hash de contraseñas).

Aunque MyBB almacena las contraseñas en un formato encriptado, debemos asumir que todas las contraseñas están comprometidas. Esto requiere acciones del equipo y de los usuarios del foro:

El equipo de administración está investigando la mejor manera de realizar un restablecimiento de contraseña global y la mejor manera de garantizar la integridad del host del servidor y el software asociado. El servidor del foro se ha desconectado mientras se completa esta actividad. Esto también afectará a los sitios wiki y pastebin de Kodi. Actualmente no hay una estimación de tiempo para que el servidor del foro vuelva a estar en línea; nuestro enfoque es ser minucioso, no ser rápido.

Los usuarios deben asumir sus credenciales del foro de Kodi y cualquier dato privado compartido con otros usuarios a través del sistema de mensajería de usuario a usuario se ve comprometido. Si ha utilizado el mismo nombre de usuario y contraseña en cualquier otro sitio, debe seguir el procedimiento de restablecimiento/cambio de contraseña para ese sitio. Una vez que el foro de Kodi vuelva a estar en línea, le proporcionaremos instrucciones sobre cómo completar un restablecimiento de su contraseña del foro de Kodi.

Durante el estudio del entorno del sistema, no hubo rastros de compromiso del sistema operativo ni acciones que fueran más allá de la interfaz web administrativa del foro. Sin embargo, el servidor del foro se ha desconectado de la red y se ha iniciado el proceso de reinstalación completa del software utilizado en él. En el mismo servidor se organizaron los servicios de Pastebin y Wiki, los cuales pueden ser considerados como potencialmente comprometidos.

Después de restaurar el software, está previsto organizar el cambio de contraseñas de usuario y el envío de avisos individuales de compromiso (se registraron más de 400.000 usuarios en el foro). Se recomienda a los usuarios del foro de Kodi que hayan usado la misma contraseña en diferentes sitios que la cambien con urgencia.

Se espera que la recuperación tarde varios días, ya que Kodi usó un fork modificado de una de las versiones anteriores del motor MyBB (1.8.27) y su sincronización con la versión actual (1.8.33) llevará tiempo.

El sitio wiki se moverá a otro servidor y se actualizará a la última versión del motor MediaWiki. El servicio de Pastebin también se transferirá a otro servidor.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/oja7hZz
via IFTTT

Firefox 113 podría estar disponible también como paquete DEB

Firefox 113 como snap

Cada cuatro semanas, en martes, Mozilla da inicio a un nuevo ciclo en el desarrollo/lanzamiento de su navegador web. Llega la versión estable, la última la v112, y también se actualizan las versiones de los canales beta y nightly.  Lo que ofrece la beta es lo que se espera que ofrezca la versión estable con poco menos de un mes de diferencia, y Firefox 113 beta está disponible para descargar en dos formatos diferentes para los usuarios de Linux.

Lo acabamos de explicar y definir bien al decir que lo que nos encontramos en la beta es lo que se espera para dentro de poco menos de un mes, y eso también significa que hay cosas que podrían retrasarse un tiempo o no llegar jamás. Pero Firefox 113 ya se puede descargar también en paquete DEB, es decir, el tipo de paquete nativo de Debian que también usan otras distribuciones como Ubuntu o Linux Mint.

Firefox 113 llegará el 9 de mayo

Ahora mismo, si vamos al servidor de Mozilla y entramos al apartado de Firefox 112, vemos que hay disponible lo que se conoce como «tarball», es decir, los archivos sueltos que hay que instalar manualmente o ejecutar directamente como si fuera, salvando las distancias, una versión portable. Si hacemos lo mismo pero dirigiéndonos al apartado de Firefox 113.0b1 o 113.0b2, veremos que aparece el paquete .deb, siempre y cuando hayamos entrado a la versión de inglés estadounidense (en_US).

El paquete DEB de Firefox instalará el software, pero no se sabe si añadirá el repositorio oficial, no aún. Para estar seguros de cómo funcionará, antes deberá llegar al canal estable. Cuando lo haga, es probable que añada el repositorio de Mozilla tal y como hace Google con su Chrome o Vivaldi con su navegador. Me parece lógico hasta cierto punto que no añada el repositorio del canal estable, pero no es algo que yo descartaría para el futuro.

Este movimiento parece uno de ida y vuelta, ya que, en teoría, fue Mozilla quien le pidió a Canonical que hicieran el cambio y empezaran a ofrecer a Firefox sólo como paquete snap en Ubuntu. Lo que sí es seguro es que facilitará mucho las cosas, y debería ser la mejor opción para los usuarios descontentos con el paso de Firefox de repositorios a su versión en snap. Sea como fuere, veremos si esto se cumple el 9 de mayo, fecha de lanzamiento de Firefox 113.

from Linux Adictos https://ift.tt/tvrdMPC
via IFTTT

Twitter ya no es una empresa independiente

Twitter Inc dejó de ser una empresa independiente

Elon Musk entró en Twitter con la sutileza de un elefante en una cristalería, despidió a medio mundo, cambió las formas de trabajar y transformó en pagas cosas que antes eran gratuitas. Ahora Twitter dejó de ser una empresa independiente.

Para comprar Twitter, Musk creó una empresa llamada X Corporation ofreciendo a los empleados de la ex empresa del pajarito.  Una presentación judicial posterior informó que Twitter Inc ya no existe pasando todos sus derechos y obligaciones a X Corporation

¿Por qué Twitter ya no es una empresa independiente?

Llevo años quejándome de los continuos cambios de rumbo de Mark Shuttleworth, pero Elon Musk ha dejado a su compatriota sudafricano fundador de Ubuntu cómo un ejemplo de constancia. Aunque nadie sabe lo que pretende se especula con que lance una aplicación todo en uno que combine la capacidad de hacer pagos, realizar compras, compartir y consumir contenido y enviar mensajes. Sin embargo, otros sostienen que es solo una cuestión organizativa que busca poner todas sus empresas bajo el paraguas de una misma corporación.

La respuesta de Musk consistió en un tweet de una sola letra, la X.

Un indicio de que Musk está planeando algo es el reciente bloqueo a Substack, una plataforma de creación y distribución de contenidos que recientemente acaba de incorporar la modalidad de microblogging. Cuando usuarios de esa plataforma se quejaron se les sugirió que publicaran sus artículos en Twitter. La plataforma viene prometiendo hace algún tiempo una solución de monetización para creadores.

Además de la resistencia al cambio de los usuarios, Musk enfrenta otro desafió. El gobierno norteamericano está decidido a poner fin a las prácticas antimonopólicas y de poca protección a la privacidad de las grandes tecnológicas. El creador de Tesla está en las antípodas políticas de la administración Biden, por lo que podría ser un buen candidato para dar el ejemplo.

No es la primera vez que Musk quiere cambiar el nombre de una marca reconocida por la letra X, quiso hacerlo cuando su X Bank se fusionó com Paypal y perdió la votación. Ahora tomó la precaución de ser el único que vota.

En principio la movida de Musk tiene sentido ya que el mercado de las redes sociales está saturado. Google con todo su poder intentó ingresar varias veces fracasando en todas y, los jugadores establecidos no logran obtener ganancias. Las medidas de Musk de cobrar por funciones que antes eran gratis solo cubrirán una fracción de la deuda que contrajo.

Jack Dorsey, el creador de Twitter llegó a la conclusión de que como empresa era inviable y que debería haberse transformado en la base de otros servicios. Ahora se encuentra trabajando en un servicio de mensajes basado en blockchain.

Una teoría conspirativa sobre los planes de Musk

Acá se termina la parte seria del artículo, pónganse su sombrero de aluminio para prevenir que la CIA capte sus ondas cerebrales y sigan leyendo por su cuenta y riesgo.

Un tal David Troy, autodenominado periodista de investigación independiente, sostiene que Musk y otros inversores en Twitter como el príncipe saudí Alwaleed bin Talal bin Abdulaziz, Qatar y el propio Dorsey planean utilizar la influencia de la red social para bajar el dólar y reemplazarlo por criptomonedas.

Al mejor estilo de Goebbels, Troy intenta justificar su teoría combinando dos acontecimientos que no tienen nada que ver. Sin que venga al caso, mete a Vladimir Putin, la invasión a Ucrania y el deseo del mandatario de crear un nuevo orden mundial liderado por los BRICS (Brasil, Rusia, India, china y Sudáfrica) con la postura de Musk y algunos de sus antiguos y actuales socios a favor de reemplazar los billetes en papel por una moneda independiente de los intereses financieros y políticos.

Curiosamente se le pasó el dato de que Musk es sudafricano.

¿Decisión de marketing, reorganización corporativa o conspiración? Creo que el verdadero problema del señor Troy con Musk se encuentra en este párrafo.

Mientras Putin condena los géneros múltiples y la homosexualidad, Musk pide a los anunciantes que rechacen la «corrección política» en favor de la «libertad de expresión». Mientras que la democracia tiende a aplanar las sociedades e igualar las oportunidades para todos, la autocracia tiende a enfatizar la jerarquía y la riqueza. Musk, como el hombre más rico del mundo, ha llegado a creer que encarna la cúspide de dicha jerarquía, y parece tratar de imponerla a los demás.

Sin embargo, algo hay que decir a favor del hombre. Por fin una teoría conspirativa que tiene la originalidad de no incluir a Soros y Bill Gates.

from Linux Adictos https://ift.tt/1qHuGMr
via IFTTT