Diagramación de un sitio Bootstrap

Bootstrap trae predefinidos tamaños de pantalla para adaptar el diseño

En este post veremos la diagramación de un sitio Bootstrap para mostrar las increíbles capacidades de este framework de código abierto. En artículos anteriores habíamos instalado un entorno de desarrollo y los complementos necesarios para facilitarnos el trabajo.

Recuerda que como el gestor de contenidos de Linux Adictos no me permite insertar el código de los ejemplos los subí a GitHub. Para descargarlos debes instalar el paquete Git en tu distribución y luego escribir los siguientes comandos:

cd Documentos

git clone https://github.com/dggonzalez1971/bootstrap.git

Deberás ejecutar estos dos comandos en forma periódica para descargar los nuevos archivos.

Analizando el código

Ahora en el explorador de archivos abre ejemplo2.html con VSCodium. (Botón derecho Abrir con) Vemos lo siguiente:

  • En la línea 1 le indicamos al navegador el tipo de documento para que sepa cómo representarlo.
  • La línea 2 indica el idioma del sitio lo que indica al navegador como representar determinados caracteres y a los motores de búsqueda el idioma del contenido lo que facilita el posicionamiento. En nuestro código está definido como es pero existen variantes regionales como es_ES para español de España o es_AR para español de Argentina.
  • A partir de la línea 3 tenemos un contenedor de metadatos ubicados entre los tags <head> y </head>. Los metadatos brindan información sobre el documento. En nuestro ejemplo:
  • La línea 4 indica el estándar utilizado para la codificación de caracteres. Tal vez hayas visto en alguna ocasión que en lugar de los caracteres acentuados o símbolos especiales se muestran un signo de pregunta dentro de un rombo. Esto es porque el navegador utiliza una codificación inadecuada. La instrucción de la línea 8 lo evita al declararla de manera explícita.
  • En la línea 5 le decimos al navegador cómo debe adaptarse a los diferentes formatos de pantalla.
  • El título que establecimos en la línea 6 será mostrado en la barra superior del navegador y en los motores de búsqueda.
  • En la línea 7 le indicamos al navegador dónde encontrar los elementos del framework Bootstrap relacionados con el estilo.
  • A partir de la línea 10 comienza el contenedor. Body incluye el contenido de la página web y el enlace a los scripts de Bootstrap que le darán interactividad a nuestro sitio.
  • La línea 13 indica el fin del documento.

Diagramación de un sitio Bootstrap

Conceptos claves para la diagramación de un sitio Bootstrap

Como dijimos en artículos anteriores, Bootstrap adopta el enfoque mobile first. Cuando se aplica este enfoque el diseño se hace pensando en el dispositivo de tamaño de pantalla más pequeño para luego ir agregando capas que lo adapten a los tamaños que siguen.

Aquí debemos tener en cuenta dos conceptos claves:

  • Puntos de interrupción.
  • Consulta de medios.

Los puntos de interrupción indican a partir de que ancho de pantalla se modifica el diseño, Las consultas de medios aplican parámetros de estilo en función de determinadas características del navegador y sistema operativo. En otras palabras, a cada punto de quiebre le corresponderá un estilo.

Bootstrap viene con seis puntos de interrupción predefinidos que pueden ser modificados por programadores más avanzados. Los puntos predefinidos son:

  • Extrapequeño: No tiene un identificador preestablecido y se aplica a pantallas de menos de 576 pixeles de ancho.
  • Pequeño: Se identifica con sm y se utiliza para pantallas a partir de 576 pixeles.
  • Mediano: Se identifica con md y se utiliza para pantallas desde 768 pixeles.
  • Largo: Identificado como lg se utiliza para pantallas a partir de 992 pixeles.
  • Extralargo: Tiene el identificador lg y aplica los estilos a pantallas desde 1200 pixeles.
  • Extra extralargo: Marcado con el identificador xxl, se usa para aplicar el diseño a pantallas desde 1400 pixeles.

Estos tamaños no se eligieron en forma casual ya que cada uno de los puntos de interrupción pueden contener contenedores cuyos anchos sean múltiplos de 12.  Tampoco son dirigidos a un dispositivo específico, sino que se adaptan a diferentes categorías de dispositivos y tamaños de pantalla.

Dentro de los diferentes tamaños de pantalla encontramos los contenedores.  Estos se encargan de albergar, rellenar y alinear el contenido del sitio en un determinado dispositivo o ventana gráfica.

;

from Linux Adictos https://ift.tt/waxhfOS
via IFTTT

Fedora 37 se retrasa dos semanas por una vulnerabilidad en OpenSSL

Fedora 37

Se suele comparar mucho a Ubuntu con Fedora, pero en realidad tienen poco que ver. Cada uno usa su base y su gestor de paquetes, entre otras cosas, pero se suelen comparar porque ambos lanzan dos versiones al año y ambos usan GNOME para su versión principal. Tampoco se parece mucho la filosofía de lanzamientos, más concretamente el día, ya que Canonical lo fija con seis meses de antelación y no suele variar, mientras el del nombre de sombrero está más dispuesto a aceptar cambios en este sentido, algo que hará con el lanzamiento de Fedora 37.

Así lo han publicado, por ejemplo, en su canal de Telegram. El mensaje en la aplicación de mensajería de Pavel Durov ha llegado más tarde que otro en otro medio que decía que el lanzamiento iba a retrasarse una semana. La nueva información dice que lo hará dos, por lo que Fedora 37 llegará ya a mediados de noviembre.

Fedora 37 llegará el 15 de noviembre

La fecha exacta del lanzamiento de Fedora 37 se ha movido al 15 de noviembre, y el motivo es una vulnerabilidad «crítica» en OpenSSL que aún tiene que hacerse pública. La intención es conocer el problema, parchearlo y, una vez sin él, lanzar la nueva versión del sistema operativo. Podrían lanzarlo tal y como está, pero han preferido mirar por sus usuarios y que, una vez usen Fedora 37, lo hagan sin un fallo de seguridad que saben que existe.

Los detalles sobre la vulnerabilidad aún no se conocen. Se darán a conocer el próximo martes, cuando el primer mensaje equivocado del equipo decía que tenía que llegar Fedora 37. En ese momento sabremos hasta dónde llega la gravedad y también si afecta a otros sistemas operativos y a cuáles.

Fedora 37 podría haberse lanzado a mediados de octubre, pero retrasaron su llegada para corregir otro bug. Con el de OpenSSL, el lanzamiento se retrasará todo un mes. Entre sus novedades, usará Linux 5.19 y GNOME 43.

Más información e imagen: fedoramagazine.com.

from Linux Adictos https://ift.tt/hFOemjG
via IFTTT

VKD3D-Proton 2.7

Valve

VKD3D-Proton es una bifurcación de VKD3D, cuyo objetivo es implementar la API Direct3D 12 completa sobre Vulkan.

Valve dio a conocer el lanzamiento de la nueva versión de VKD3D-Proton 2.7 y en esta nueva versión se presenta el resultado de la acumulación de una gran cantidad de trabajo desde el lanzamiento de Steam Deck a fines de febrero, principalmente con características y correcciones.

Para quienes aún desconocen de VKD3D-Proton deben saber que este admite cambios, optimizaciones y mejoras específicas de Proton para un mejor rendimiento de los juegos de Windows basados ​​en Direct3D 12, que aún no se aceptan en la parte principal de vkd3d. Entre las diferencias, también hay un enfoque en el uso de extensiones Vulkan modernas y las capacidades de las versiones recientes de controladores de gráficos para lograr una compatibilidad total con Direct3D 12.

Como tal Valve usa la bifurcación especificada en el paquete basado en Wine para ejecutar los juegos de Windows Proton. El soporte de DirectX 9/10/11 en Proton se basa en el paquete DXVK y la implementación de DirectX 12 se ha basado hasta ahora en la biblioteca vkd3d (después de la muerte del autor de vkd3d, CodeWeavers continuó el desarrollo de este componente y la comunidad de wine).

Principales novedades de VKD3D-Proton 2.7

Una de las principales novedades que se presenta de esta nueva versión, es la mejora en el caché de canalización mejorado, el cual fue introducido en la versión anterior 2.6 y que permite el soporte para bibliotecas de canalización, pero solo para juegos que hicieron un uso correcto de la API D3D12.

vkd3d-proton ahora implementa un caché de disco interno para habilitar el almacenamiento en caché de SPIR-V para todos los juegos. Es posible deshabilitar el cache y dejar que las aplicaciones administren ID3D12PipelineLibrary si lo desea.

Para reducir aún más el espacio en disco del caché, también se utiliza VK_EXT_shader_module_identifier
para reducir el caché de protones vkd3d en >95 %, ya que no hay necesidad de almacenar datos reales de SPIR-V en el disco.

Otra de las novedades que se presenta de esta nueva versión, son las optimizaciones de las cuales se destacan la mejora del rendimiento de la GPU para pases de renderizado en profundidad, asi como tambien del rendimiento de GPU para ciertas imágenes de punto flotante donde se habilitó el uso de UAV, del rendimiento de GPU para ciertos casos de uso de WriteBufferImmediate(), del rendimiento de GPU para ciertos patrones de acceso de descriptores, del rendimiento de la GPU para copias consecutivas de imágenes de búfer y del rendimiento de la GPU al asignar.

Ademas de ello, se menciona del aumento de los requisitos para los conductores que ahora requieren compatibilidad con las extensiones de Vulkan VK_KHR_dynamic_rendering, VK_EXT_extended_dynamic_state, VK_EXT_extended_dynamic_state2 y VK_KHR_maintenance4 implementadas en Mesa 22.0 y controladores patentados NVIDIA 510.

De los demás cambios que se destacan de esta nueva versión:

  • Se agregó compatibilidad con funciones de D3D12, como sombreadores de malla (requiere compatibilidad con VK_EXT_mesh_shader para funcionar), recursos compartidos (recurso compartido) y barreras (valla).
  • Y tambien se destaca que se presenta la última versión, la nueva biblioteca de canalización D3D12 se adapta a cualquier juego, incluidos aquellos que usan incorrectamente la API D3D12, gracias a la implementación de un caché de disco interno para la representación SPIR-V generada a partir de DXBC/DXIL.
  • Soporte continuo para DXR 1.1.
  • Se agregó soporte HDR inicial.
  • Se han realizado numerosas correcciones relacionadas con la compatibilidad con DXIL.
  • Compatibilidad mejorada con el controlador Intel ANV.
  • Opciones de depuración mejoradas.
  • Estabilidad mejorada al minimizar y cambiar juegos de pantalla completa a través de Alt+Tab.
  • Se han hecho preparativos para traducir el código de LGPL 2.1 a la licencia MIT.
  • Problemas resueltos en Hitman 3, Redout 2, F1 2020, F1 2021, F1 2022, Guardians of the Galaxy, Halo Infinite, Spiderman Remastered y Lost Judgement.

Finalmente si estás interesado en poder conocer más al respecto sobre este nuevo lanzamiento, puedes consultar los detalles en el siguiente enlace.

Y si quieres probar ya Proton en Steam, ya sabes que puedes instalar el cliente de Steam desde la web oficial, aunque también lo encontrarás en los repos de la mayoría de las distros.

from Linux Adictos https://ift.tt/qFwy2OG
via IFTTT

Llega ToaruOS 2.1, el OS independiente escrito desde cero

ToaruOS

ToaruOS es un sistema operativo «completo» para PC x86-64 y soporte experimental para ARMv8.

A finales del año pasado compartí aquí en el blog la noticia del lanzamiento de un sistema operativo que llamo la atención de muchos, este sistema tiene el nombre de ToaruOS, que lo interesante de este OS es que está escrito desde cero y provisto con su propio kernel, cargador de arranque, biblioteca C estándar, administrador de paquetes, componentes de espacio de usuario y una interfaz gráfica con un administrador de ventanas compuesto.

Inicialmente, el proyecto se desarrolló en la Universidad de Illinois como un trabajo de investigación en el campo de la creación de nuevas interfaces gráficas compuestas, pero luego se transformó en un sistema operativo independiente.

Sobre ToaruOS

En el corazón de ToaruOS hay un kernel que utiliza una arquitectura modular híbrida que combina una base monolítica y medios para usar módulos cargables, en la forma en que se diseñan la mayoría de los controladores de dispositivos disponibles, como controladores de disco, sistema de archivos, teclado, mouse, tarjetas de red, chips de sonido y complementos para invitados de VirtualBox.

El núcleo es compatible con subprocesos de Unix, TTY, sistema de archivos virtual, sistema de pseudo archivos /proc, subprocesos múltiples, IPC, ramdisk, ptrace, memoria compartida, multitarea y otras características comunes.

El sistema está equipado con un administrador de ventanas compuesto, admite archivos ejecutables vinculados dinámicamente en formato ELF, multitarea, una pila de gráficos, puede ejecutar Python 3 y GCC. ext2 se usa como sistema de archivos. El gestor de arranque es compatible con BIOS y EFI. La pila de red permite API de socket de estilo BSD y admite interfaces de red, incluido el bucle invertido.

De las aplicaciones nativas destaca el editor de código Bim tipo Vi, que se ha utilizado durante los últimos años para desarrollar aplicaciones específicas de ToaruOS como un administrador de archivos, un emulador de terminal, un panel gráfico con soporte para widgets, un administrador de paquetes, así como bibliotecas para imágenes compatibles (PNG, JPEG) y fuentes TrueType.

Para ToaruOS se han portado programas como Vim, GCC, Binutils, FreeType, MuPDF, SDL, Cairo, Doom, Quake, emulador de Super Nintendo, Bochs, etc.

Principales novedades de ToaruOS 2.1

Se ha dado a conocer el lanzamiento de la nueva versión de ToaruOS 2.1 versión en la cual se agregó soporte inicial para la arquitectura AArch64 (ARMv8), incluida la capacidad experimental de usar ToaruOS en la placa Raspberry Pi 400 y en el emulador QEMU.

Otro de los cambios que se destaca es que se ha rediseñado el procesamiento y el paso de señales a procesos en el espacio del usuario, ademas de que se implementaron llamadas a sigaction, sigprocmask, sigwait y sigsuspend.

Ademas de ello la gestión de memoria ha sido mejorada en el espacio de usuario, asi como tambien la Pila de red y la representación del terminal, se implementó la representación diferida y se agregó un caché de glifos para las fuentes TrueType.

Tambien se han agregado mecanismos para configurar el reloj, incluida la llamada al sistema settimeofday y capacidades ampliadas de la utilidad de fecha.

De las demás novedades que se destacan de esta nueva versión:

  • Se agregó la llamada al sistema munmap.
  • El administrador compuesto tiene un efecto de desenfoque y un manejo de eventos rediseñado cuando se cambia el tamaño de la ventana.
  • Se ha agregado soporte para configurar direcciones IPv4 y configuraciones de enrutamiento a la utilidad ifconfig. Compatibilidad con conectores ICMP.
  • Se agregó soporte para la función recvfrom para sockets UDP e ICMP.
  • Se agregó la capacidad de trabajar con teclados USB en el gestor de arranque.
  • Se ha agregado un elemento para eliminar archivos al menú contextual del administrador de archivos.
  • Visualización mejorada de gráficos en el monitor del sistema.
  • Se agregó la utilidad grep con soporte para expresiones regulares.
  • Salida mejorada del comando ps (columnas adicionales agregadas).

Finalmente si estás interesado en poder conocer más al respecto, debes saber que el código del proyecto está escrito en C y se distribuye bajo la licencia BSD, de igual forma puedes consultar los detalles en el siguiente enlace.

Descargar y obtener ToaruOS 2.1

Para los interesados en probar esta nueva versión, ha preparado una imagen en vivo para su descarga, de 14,4 MB de tamaño, que se puede probar en QEMU, VMware o VirtualBox.

El enlace es este.

from Linux Adictos https://ift.tt/6NAPxra
via IFTTT

Zorin OS 16.2 hace aún más fácil instalar aplicaciones de Windows, y ahora usa el kernel de Ubuntu 22.03

Zorin OS 16.2

Esta semana, un conocido me ha preguntado qué podría instalarle a un portátil que ya no puede actualizar su versión de Windows. Yo le respondí, claro, que alguna versión de Linux, concretamente alguna que aún soportara los 32bits, y una de las opciones es una versión pasada de lo que han lanzado hoy. Y es que esta tarde se ha hecho oficial el lanzamiento de Zorin OS 16.2, una versión que, por cierto, ya no soporta los 32bits.

Este lanzamiento llega un año después de Zorin OS 16, y unos cinco meses después de 16.1. Es una actualización que refina lo existente en versiones pasadas, entre lo que está que ahora es más fácil instalar aplicaciones de Windows. El soporte se puede activar desde el menú/herramientas del sistema/Soporte de aplicaciones de Windows.

Otras novedades de Zorin OS 16.2

Zorin OS 16.2 mejora la experiencia de ofimática, introduciendo alternativas a las fuentes de Microsoft de código abierto. Siguiendo con la ofimática, 16.2 incluye la última versión de LibreOffice, a saber, la serie 7.4. Además, se han actualizado las aplicaciones a versiones más nuevas, entre las que está Firefox.

Por otra parte, se ha mejorado el soporte de Zorin Connect. Entre las novedades, las estadísticas de la batería se comparten con el teléfono vinculado. Otras cosas que se pueden hacer ahora con Zorin Connect:

  • Envía el portapapeles del teléfono con un solo toque desde la pantalla de inicio de la aplicación del teléfono.
  • Opción de mostrar las notificaciones en el ordenador sólo si la pantalla del teléfono está apagada.
  • Añadir controles de bucle y reproducción aleatoria a Control Multimedia (para los reproductores multimedia compatibles).
  • Permitir la configuración de la acción para los clics izquierdos en la Entrada Remota.
  • Nueva pantalla «Acerca de».

En esta versión se han añadido retoques estéticos, como el efecto flan de las ventanas, y se ha mejorado la seguridad, así como la compatibilidad con nuevo hardware. Y es que Zorin OS 16.2 usa el kernel de Ubuntu 22.04, es decir, Linux 5.15.

Los usuarios existentes ya pueden actualizar desde el mismo sistema operativo. La nueva imagen está disponible en este enlace.

Imagen y fuente, blog de Zorin.

from Linux Adictos https://ift.tt/6JgZ4Rt
via IFTTT

Haciendo un sitio con Bootstrap

Este es nuestro primer sitio con Bootstrap

En este post empezaremos haciendo un sitio con Bootstrap, el framework de código abierto que nos facilita hacerlo responsivo y dotarlo de cierta interactividad. Se trata de un template básico generado automáticamente por un complemento del entorno de desarrollo que recomendamos antes y que deberemos ir modificando.

En el artículo anterior encontrarás las instrucciones para instalar VS Codium, traducir su interfaz de usuario al español e instalar el complemento de Bootstrap.

Dos cosas que debes tener en cuenta:

  1. Los comandos que usamos son atajos de teclado, tienes que tipearlos. No funciona el Copy/paste.
  2. Nuestro gestor de contenidos no me permite mostrar el código HTML por lo que debo usar capturas de pantalla. Para que tengas acceso al código de los ejemplos los subí a GitHub.

Cómo clonar un repositorio GitHub

Lo que separa a los grandes del resto de nosotros es la forma en la que reaccionan a los problemas. A Richard Stallman no le gustaba el driver de su impresora y como no lo dejaron cambiarlo inició el movimiento del software libre. A Linus Torvalds no le convencía ninguna de las plataformas para compartir código y creó la suya propia. Git.

A diferencia de los tradicionales sistemas de distribución de software en el que la única interacción permitida al usuario es la descarga, con Git se puede seguir la evolución del proyecto a lo largo del tiempo. Otras personas pueden clonar el repositorio, hacer modificaciones y proponerles a los desarrolladores del proyecto original que las incorporen. En caso de aceptarlas, los desarrolladores pueden hacerlo fácilmente sin tener que descargar y volver a cargar los archivos.

Existen varios servicios basados en Git, yo elegí GitHub simplemente porque se integra con VS Codium.

Para poder descargar los archivos de ejemplo en tu ordenador solo necesitas instalar el paquete git siguiendo las instrucciones de tu distribución para instalar paquetes en la terminal.

Luego escribes los siguientes comandos.

Yo prefiero guardar los archivos en la carpeta Documentos por eso cambio el directorio con

cd Documentos

Luego clono los archivos con:

git clone https://github.com/dggonzalez1971/bootstrap.git

Te voy a recordar estos pasos en cada uno de los artículos que restan ya que de esta forma irás actualizando los archivos de ejemplo a medida que los vaya subiendo.

Para ver los archivos solo abre el explorador de archivos y busca la carpeta bootstrap.

Haciendo un sitio con Bootstrap

En el caso de que prefieras tipear el código manualmente comenzamos creando una carpeta en la que guardaremos el sitio. Puedes ponerle el nombre que te guste.

Luego seguimos los siguientes pasos:

  1. Vamos al menú Archivo.
  2. Pulsamos en Nuevo Archivo de texto.
  3. Pulsamos sobre Guardar.
  4. Buscamos la carpeta que creamos y ponemos al archivo el nombre ejemplo1.html.
  5. Pulsamos en Guardar.

A veces es posible que la ventana del Explorador de archivos quede oculta por la de VSCodium.

Vamos a hacer que la extensión nos cree la plantilla básica. Para esto tipeamos !b5-$

Esto generará el código que vas a encontrar en la carpeta de ejemplos como ejemplo1.html

Veremos lo siguiente:

Plantilla básica en Bootstrap

Este es el código generado por la extensión de Bootstrap.

A este archivo vamos a hacerle algunos cambios. Encontrarás las modificaciones bajo el nombre ejemplo2.html

  • En la línea 2 cambiamos el idioma reemplazando eng por es. Esto indica a los buscadores que el idioma del sitio es el español.
  • En la línea 6 cambiamos el texto que está bajo las etiquetas title. Ponemos Mi primer sitio Bootstrap.
  • En la línea 12 cambiamos el contenido entre las etiquetas h1 por Esto es un sitio hecho con Bootstrap.

A continuación, realizaremos unas modificaciones importantes. Esas modificaciones tienen que ver con:

  1. El desarrollador del complemento no puede seguir el ritmo de las versiones de Bootstrap y hay otras más actuales.
  2. Hay muchas opciones de componentes bootstrap y a mi me interesa otra.
  3. Según la documentación oficial, la llamada a las librerías Javascript deben estar dentro de las etiquetas body.

Para el ejemplo 2 modificamos el contenido de la línea 7, borramos la línea 8 y 9 y subimos el contenido restante para mantener la compatibilidad en la numeración. Luego pulsamos en el final de la línea 10 para crear una nueva línea 11 y poner el enlace a las librerías Javascript.

No te preocupes si no entiendes el código. Voy a explicar la función de cada línea en el próximo artículo.

from Linux Adictos https://ift.tt/EZ6HiOA
via IFTTT

AOSP inicia con los trabajos del soporte inicial para RISC-V en Android 

RISC-V android

El soporte RISC-V en Android abre un nuevo panorama de posibilidades

Hace poco, mediante una publicación de blog RISC-V anuncio que en el repositorio AOSP (Android Open Source Project) que desarrolla el código fuente de la plataforma Android, ha comenzado a incluir cambios para soportar dispositivos con procesadores basados ​​en la arquitectura RISC-V.

El conjunto de parches de soporte de RISC-V fue preparado por Alibaba Cloud e incluye 76 parches que cubren varios subsistemas.

Dentro de los trabajos realizados se incluye la pila de gráficos, el sistema de sonido, los componentes de reproducción de video, la biblioteca biónica, la máquina virtual dalvik, los marcos, las pilas Wi-Fi y Bluetooth, las herramientas para desarrolladores y varios módulos de terceros, incluidos modelos para TensorFlow Lite y módulos de aprendizaje automático para reconocimiento de texto, clasificación de sonido e imagen.

Del conjunto total de parches, 30 parches relacionados con el entorno del sistema y las bibliotecas ya se han integrado en AOSP. Durante los próximos meses, Alibaba Cloud tiene la intención de lanzar parches adicionales para AOSP para habilitar la compatibilidad con RISC-V en el kernel, Android Runtime (ART) y el emulador.

“¡Nos complace ver más apoyo de Google para crear AOSP dirigido a RISC-V! Alibaba Cloud se ha comprometido a apoyar a la comunidad RISC-V a través de una serie de innovaciones, como el avance de la migración de funciones básicas de Android a RISC-V, lo que demuestra la viabilidad de usar dispositivos basados ​​en RISC-V en escenarios que van desde multimedia hasta señal procesamiento, interconexión de dispositivos e inteligencia artificial. Esperamos colaborar con el equipo de Android para contribuir a la próspera comunidad RISC-V en el futuro”, dijo el Dr. David Chen, Director de Ecosistema de Alibaba Cloud y Vicepresidente del Comité Horizontal de Aplicaciones y Herramientas de RISC-V International. .

“RISC-V ha crecido en popularidad a través de la gran demanda de flexibilidad y opciones en todo el espectro de la informática, desde los dispositivos integrados más pequeños hasta las implementaciones de nube de escalamiento horizontal más grandes”, dijo Calista Redmond, CEO de RISC-V International. “Esta demanda ha hecho que RISC-V sea inevitable como el estándar abierto ISA más prolífico de nuestro tiempo, acelerando la innovación y la adopción con el ecosistema más fuerte de partes interesadas globales”.

Para admitir la compatibilidad con RISC-V en Android, RISC-V International ha creado un SIG de Android dedicado al que pueden unirse otras empresas interesadas en ejecutar la pila de software de Android en procesadores RISC-V. El traslado de la compatibilidad con RISC-V a la corriente principal de Android se está realizando en colaboración con Google y la comunidad.

Los cambios propuestos para Android forman parte de una iniciativa para ampliar el alcance de los dispositivos basados ​​en la arquitectura RISC-V.

En 2020, ingenieros y desarrolladores de software del laboratorio PLCT de la Academia de Ciencias de China comenzaron a migrar Android 10 a la arquitectura RISC-V en un esfuerzo por abrir este importante ecosistema a la comunidad RISC-V. Desde los primeros días del esfuerzo, la división Alibaba Cloud ha sido una estrecha colaboradora y líder en este trabajo pionero y ha mantenido el desarrollo actualizado con versiones más nuevas de Android.

El año pasado, Alibaba abrió los desarrollos relacionados con los procesadores XuanTie RISC-V y comenzó a promover activamente RISC-V no solo para dispositivos IoT y sistemas de servidores, sino también para dispositivos de consumo y varios chips especializados, cubriendo diversas aplicaciones desde sistemas multimedia hasta señales de procesamiento y aceleradores para el aprendizaje automático.

Para quienes desconocen de RISC-V, deben saber que este proporciona un sistema abierto y flexible de instrucciones de máquina que le permite crear microprocesadores para aplicaciones arbitrarias, sin requerir regalías y sin imponer condiciones de uso. RISC-V permite la creación de SoC y procesadores completamente abiertos.

Para los interesados, deben saber que actualmente, en base a la especificación RISC-V, diversas empresas y comunidades bajo diversas licencias libres (BSD, MIT, Apache 2.0) están desarrollando varias decenas de variantes de núcleos de microprocesadores, alrededor de un centenar de SoC y chips ya fabricados. La compatibilidad con RISC-V ha estado presente desde los lanzamientos de Glibc 2.27, binutils 2.30, gcc 7 y Linux kernel 4.15.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/eyAatxz
via IFTTT

Sigstore, el sistema de verificación criptográfica ya es estable

Sigstore

Sigstore se puede considerar como un Let’s Encrypt para código, que proporciona certificados para firmar código digitalmente y herramientas para automatizar la verificación.

Google dio a conocer mediante una publicación de blog, el anunció de la formación de las primeras versiones estables de los componentes que forman el proyecto Sigstore, que se declara adecuado para crear implementaciones de trabajo.

Para quienes desconocen de Sigstore, deben saber que este es un proyecto que tiene la finalidad de desarrollar y proporcionar herramientas y servicios para la verificación de software utilizando firmas digitales y manteniendo un registro público que confirma la autenticidad de los cambios (registro de transparencia).

Con Sigstore, los desarrolladores pueden firmar digitalmente artefactos relacionados con aplicaciones, como archivos de lanzamiento, imágenes de contenedores, manifiestos y ejecutables. El material utilizado para la firma se refleja en un registro público a prueba de manipulaciones que se puede utilizar para la verificación y auditoría.

En lugar de claves permanentes, Sigstore utiliza claves efímeras de corta duración que se generan en base a las credenciales verificadas por los proveedores de OpenID Connect (en el momento de generar las claves necesarias para crear una firma digital, el desarrollador se identifica a través del proveedor de OpenID con enlace de correo electrónico).

La autenticidad de las claves se verifica mediante un registro público centralizado, que le permite asegurarse de que el autor de la firma es exactamente quien dice ser, y que la firma fue formada por el mismo participante que fue responsable de versiones anteriores.

La preparación de Sigstore para la implementación se debe a la formación de versiones de dos componentes clave: Rekor 1.0 y Fulcio 1.0, cuyas interfaces de programación se declaran estables y, en adelante, conservan la compatibilidad con versiones anteriores. Los componentes del servicio están escritos en Go y se distribuyen bajo la licencia Apache 2.0.

El componente Rekor contiene una implementación de registro para almacenar metadatos firmados digitalmente que reflejan información sobre proyectos. Para garantizar la integridad y la protección contra la corrupción de datos, se utiliza una estructura de árbol Merkle Tree en la que cada rama verifica todas las ramas y nodos subyacentes a través de hash conjunto (árbol). Al tener un hash final, el usuario puede verificar la exactitud de todo el historial de operaciones, así como la exactitud de los estados pasados ​​de la base de datos (el hash de verificación raíz del nuevo estado de la base de datos se calcula teniendo en cuenta el estado pasado). Se proporciona una API RESTful para verificar y agregar nuevos registros, así como una interfaz de línea de comandos.

El componente Fulcio (SigStore WebPKI) incluye un sistema para crear autoridades de certificación (CA root) que emiten certificados de corta duración basados ​​en correo electrónico autenticado a través de OpenID Connect. La vida útil del certificado es de 20 minutos, durante los cuales el desarrollador debe tener tiempo para generar una firma digital (si en el futuro el certificado cae en manos de un atacante, ya estará caducado). Además, el proyecto desarrolla el kit de herramientas Cosign (Container Signing), diseñado para generar firmas para contenedores, verificar firmas y colocar contenedores firmados en repositorios compatibles con OCI (Open Container Initiative).

La introducción de Sigstore permite aumentar la seguridad de los canales de distribución de software y proteger contra ataques dirigidos a la sustitución de bibliotecas y dependencias (cadena de suministro). Uno de los problemas de seguridad clave en el software de código abierto es la dificultad de verificar la fuente del programa y verificar el proceso de compilación.

El uso de firmas digitales para la verificación de versiones aún no se ha generalizado debido a las dificultades en la gestión de claves, la distribución de claves públicas y la revocación de claves comprometidas. Para que la verificación tenga sentido, también se requiere organizar un proceso confiable y seguro de distribución de claves públicas y sumas de verificación. Incluso con una firma digital, muchos usuarios ignoran la verificación porque lleva tiempo aprender el proceso de verificación y comprender qué clave es confiable.

El proyecto se está desarrollando bajo el auspicio de la organización sin fines de lucro Linux Foundation de Google, Red Hat, Cisco, vmWare, GitHub y HP Enterprise con la participación de OpenSSF (Open Source Security Foundation) y la Universidad de Purdue.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/28TZGM0
via IFTTT

Proponen modernizar el proceso de arranque de Linux

Trusted Boot

El nuevo arranque Linux funcionará en el futuro con un enfoque en la robustez y la simplicidad.

Lennart Poettering (el creador de Systemd) dio a conocer hace poco una propuesta para modernizar el proceso de arranque de las distribuciones de Linux, con el objetivo de resolver los problemas existentes y simplificar la organización de un arranque verificado completo, confirmando la autenticidad del kernel y el entorno del sistema subyacente.

Los cambios propuestos se reducen a la creación de una única imagen universal UKI (Unified Kernel Image) que combina la imagen del kernel de Linux, el controlador para cargar el kernel desde UEFI (UEFI boot stub) y el entorno del sistema initrd cargado en memoria, utilizado para inicialización inicial en la etapa antes de montar el FS.

En lugar de una imagen de disco RAM initrd, todo el sistema se puede empaquetar en el UKI, lo que permite la creación de entornos de sistema totalmente verificados que se cargan en la RAM. La imagen UKI se empaqueta como un archivo ejecutable en formato PE, que no solo se puede cargar con los cargadores de arranque tradicionales, sino que también se puede llamar directamente desde el firmware UEFI.

La capacidad de llamar desde UEFI permite usar una verificación de validez e integridad de firma digital que cubre no solo el kernel, sino también el contenido del initrd. Al mismo tiempo, la compatibilidad con las llamadas desde los cargadores de arranque tradicionales permite guardar funciones como la entrega de varias versiones del kernel y la reversión automática a un kernel en funcionamiento en caso de que se detecten problemas con el nuevo kernel después de instalar la actualización.

Actualmente, la mayoría de las distribuciones de Linux utilizan la cadena «firmware → capa shim de Microsoft firmada digitalmente → cargador de arranque GRUB de distribución firmado digitalmente → kernel de Linux de distribución firmado digitalmente → entorno initrd sin firmar → FS root» en el proceso de inicialización. La falta de verificación initrd en las distribuciones tradicionales crea problemas de seguridad, ya que, entre otras cosas, este entorno extrae claves para descifrar el FS root.

No se admite la verificación de la imagen initrd, ya que este archivo se genera en el sistema local del usuario y no puede ser certificado por la firma digital de la distribución, lo que complica mucho la organización de la verificación cuando se utiliza el modo SecureBoot (para verificar el initrd, el usuario necesita para generar sus claves y cargarlas en el firmware UEFI).

Además, la organización de arranque existente no permite usar información de los registros TPM PCR (Registro de configuración de plataforma) para controlar la integridad de los componentes del espacio de usuario que no sean shim, grub y kernel. Entre los problemas existentes, también se menciona la complicación de actualizar el gestor de arranque y la imposibilidad de restringir el acceso a claves en TPM para versiones anteriores del sistema operativo que se han vuelto irrelevantes después de instalar la actualización.

Los principales objetivos de implementar la nueva arquitectura de arranque:

  • Proporcionar un proceso de descarga completamente verificado, que cubra todas las etapas, desde el firmware hasta el espacio del usuario, y que confirme la validez e integridad de los componentes descargados.
  • Vinculación de recursos controlados a registros TPM PCR con separación por propietarios.
  • Capacidad para precalcular los valores de PCR en función del arranque del kernel, initrd, configuración e ID del sistema local.
  • Protección contra ataques de reversión asociados con la reversión a la versión vulnerable anterior del sistema.
  • Simplifique y mejore la confiabilidad de las actualizaciones.
  • Compatibilidad con actualizaciones del sistema operativo que no requieren volver a aplicar o aprovisionar recursos protegidos por TPM localmente.
  • Preparación del sistema para la certificación remota para confirmar la corrección del sistema operativo y la configuración de arranque.
  • La capacidad de adjuntar datos confidenciales a ciertas etapas de arranque, por ejemplo, extrayendo claves de cifrado para el FS root del TPM.
  • Proporcione un proceso seguro, automático y silencioso para desbloquear claves para descifrar una unidad con una partición root.
  • El uso de chips que admiten la especificación TPM 2.0, con la capacidad de recurrir a sistemas sin TPM.

Los cambios necesarios para implementar la nueva arquitectura ya están incluidos en el código base de systemd y afectan a componentes como systemd-stub, systemd-measure, systemd-cryptenroll, systemd-cryptsetup, systemd-pcrphase y systemd-creds.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/A9mkevT
via IFTTT

Chrome 107 llega con ECH, cambio en la interfaz de descargas y diciendo adios a Android 6

chrome

El navegador Chrome se diferencia de Chromium en el uso de los logotipos de Google

Google dio a conocer el lanzamiento de la nueva versión de su navegador web «Google Chrome 107» junto con el cual tambien está disponible una versión estable del proyecto gratuito Chromium, que es la base de Chrome.

Además de las innovaciones y la corrección de errores, se han corregido 14 vulnerabilidades en la nueva versión de las cuales no se han identificado problemas críticos que permitan eludir todos los niveles de protección del navegador y ejecutar código en el sistema fuera del entorno sandbox. Como parte del programa de recompensas por vulnerabilidades de la versión actual, Google pagó 10 premios por valor de 57 000 USD.

Principales novedades de Chrome 107

En esta nueva versión de Chrome 107 podremos encontrar el soporte para el mecanismo ECH que continúa el desarrollo de ESNI (Indicación de nombre de servidor cifrado) y se utiliza para cifrar información sobre los parámetros de la sesión TLS, como el nombre de dominio solicitado. La diferencia clave entre ECH y ESNI es que en ECH, en lugar del cifrado a nivel de campos individuales, se cifra todo el mensaje TLS ClientHello, lo que le permite bloquear fugas a través de campos que no están cubiertos por ESNI, por ejemplo, el PSK. Para controlar si ECH está habilitado, se sugiere la configuración «chrome://flags#encrypted-client-hello».

Otra de las novedades que se destaca de la nueva versión de Chrome 107 es el cambio en el diseño de la interfaz para rastrear el estado de las descargas. En lugar de la línea inferior con datos sobre el progreso de la descarga, se ha agregado un nuevo indicador al panel con la barra de direcciones, al hacer clic, se muestra el progreso de la descarga de archivos y un historial con una lista de archivos ya descargados.

Para usuarios de escritorio, se proporciona la capacidad de importar contraseñas guardadas en un archivo en formato CSV. Anteriormente, las contraseñas de un archivo al navegador solo podían transferirse a través del servicio passwords.google.com, y ahora esto se puede hacer a través del administrador de contraseñas integrado en el navegador (Google Password Manager).

Tambien se destaca que se habilitó la retirada automática del permiso para mostrar notificaciones de sitios detectados enviando notificaciones y mensajes que interfieren con el usuario. Además, para dichos sitios, se suspenden las solicitudes para obtener permisos para enviar notificaciones.

Por otra parte, tambien se destaca la quinta etapa de recorte de información en el encabezado HTTP del agente de usuario y los parámetros de JavaScript navigator.userAgent, navigator.appVersion y navigator.platform se ha habilitado para reducir la información que se puede usar para identificar pasivamente a un usuario. En Chrome 107, la cadena de agente de usuario se ha reducido en la información de la plataforma y el procesador para los usuarios de escritorio, y el contenido del parámetro de JavaScript navigator.platform se ha congelado. El cambio solo se nota en las versiones para la plataforma Windows, donde la versión específica de la plataforma se cambia a «Windows NT 10.0». En Linux, el contenido de la plataforma en User-Agent no ha cambiado.

Anteriormente, los números MINOR.BUILD.PATCH que componían la versión del navegador se reemplazaron con 0.0.0. En el futuro, el encabezado contendrá solo información sobre el nombre del navegador, la versión principal del navegador, la plataforma y el tipo de dispositivo (teléfono móvil, PC, tableta).

De los demás cambios que se destacan de esta nueva version:

  • En Android se ofrece una nueva interfaz para seleccionar archivos multimedia para cargar fotos y videos (en lugar de su propia implementación, se utiliza la interfaz estándar de Android Media Picker).
  • El soporte para Android 6.0 ya no es compatible y ahora requiere al menos Android 7.0.
  • CSS Grid agrega soporte para interpolar las propiedades grid-template-columns y grid-template-rows para proporcionar una transición suave entre los diferentes estados de la cuadrícula.
  • Se han realizado mejoras en las herramientas para desarrolladores web.
  • Se agregó la capacidad de personalizar las teclas de acceso rápido. Inspección de memoria mejorada de objetos de aplicación C/C++ convertidos al formato WebAssembly.
    Compatibilidad habilitada para la decodificación de video acelerada por hardware en formato H.265 (HEVC).

¿Como instalar Google Chrome 107 en Linux?

Si estás interesado en poder instalar esta nueva versión de este navegador web y aún no lo tienes instalado, puedes visitar la siguiente publicación en donde te enseñamos a como poder instalarlo en algunas distribuciones de Linux.

El enlace es este. 

from Linux Adictos https://ift.tt/bP7xmcJ
via IFTTT