CBL-Mariner 2.0 ya fue liberada y estas son sus novedades

 

Microsoft dio a conocer recientemente la liberación de la primera actualización estable de la nueva rama de su distribución de Linux «CBL-Mariner 2.0» (Common Base Linux Mariner), que se está desarrollando como una plataforma base universal para entornos Linux utilizados en infraestructura en la nube, sistemas de borde y varios servicios de Microsoft.

El proyecto tiene como objetivo unificar las soluciones Linux utilizadas en Microsoft y simplificar el mantenimiento de los sistemas Linux para diversos fines hasta la fecha. Los desarrollos del proyecto se distribuyen bajo la licencia MIT.

Sobre CBL-Mariner

Para quienes desconocen de CBL-Mariner, deben saber que esta distribucion se caracteriza por proporcionar un pequeño conjunto estándar de paquetes básicos que sirven como base universal para crear contenedores, entornos de host y servicios que se ejecutan en infraestructuras de nube y dispositivos en el borde.

Se pueden crear soluciones más complejas y especializadas agregando paquetes adicionales al CBL-Mariner, pero la base para todos estos sistemas sigue siendo la misma, lo que facilita el mantenimiento y la preparación de actualizaciones. Por ejemplo, CBL-Mariner se utiliza como base de la mini distribución WSLg, que proporciona componentes de la pila de gráficos para iniciar aplicaciones GUI de Linux en entornos basados ​​en el subsistema WSL2 (Subsistema de Windows para Linux). La funcionalidad extendida en WSLg se realiza mediante la inclusión de paquetes adicionales con Weston Composite Server, XWayland, PulseAudio y FreeRDP.

El sistema de compilación CBL-Mariner permite generar paquetes RPM independientes basados ​​en fuentes y archivos SPEC, así como imágenes monolíticas del sistema generadas con el kit de herramientas rpm-ostree y actualizadas atómicamente sin dividirse en paquetes separados. En consecuencia, se admiten dos modelos de entrega de actualizaciones: mediante la actualización de paquetes individuales y mediante la reconstrucción y actualización de la imagen completa del sistema. Un repositorio está disponible con alrededor de 3000 RPM ya construidos que puede usar para construir sus propias imágenes basadas en el archivo de configuración.

La distribución incluye solo los componentes más necesarios y está optimizada para un consumo mínimo de memoria y espacio en disco, así como para altas velocidades de descarga. La distribución también destaca por incluir varios mecanismos de seguridad adicionales.

El proyecto utiliza un enfoque de «máxima seguridad por defecto». Brinda la capacidad de filtrar llamadas al sistema mediante el mecanismo seccomp, cifrar particiones de disco y verificar paquetes mediante firma digital.

Se activan los modos de aleatorización del espacio de direcciones soportados en el kernel de Linux, así como los mecanismos de protección contra ataques relacionados con enlaces simbólicos, mmap, /dev/mem y /dev/kmem. Para las áreas de memoria que contienen segmentos con datos del kernel y del módulo, el modo se establece en solo lectura y la ejecución del código está prohibida.

Opcionalmente está disponible la capacidad de deshabilitar la carga de módulos del kernel después de la inicialización del sistema. El kit de herramientas de iptables se utiliza para filtrar paquetes de red. De forma predeterminada, el paso de compilación habilita los modos de protección contra desbordamientos de pila, desbordamientos de búfer y problemas de formato de cadenas (_FORTIFY_SOURCE, -fstack-protector, -Wformat-security, relro).

El administrador del sistema systemd se utiliza para administrar los servicios y el arranque. Los administradores de paquetes RPM y DNF se proporcionan para la administración de paquetes.

Novedades de CBL-Mariner 2.0

La nueva versión se destaca por una importante actualización de las versiones de software, esto incluye versiones actualizadas del kernel de Linux 5.15, systemd 250, glibc 2.35, GCC 11.2, clang 12, Python 3.9, ruby ​​3.1.2, rpm 4.17, qemu 6.1, perl 5.34, ostree 2022.1.

Ademas de ello, se destaca que el repositorio base incluye componentes para crear una interfaz gráfica, como Wayland 1.20, Mesa 21.0, GTK 3.24 y X.Org Server 1.20.10, que se enviaron anteriormente en un repositorio coreui separado.

Tambien se destaca que se agregaron compilaciones de kernel con parches PREEMPT_RT para usar en sistemas en tiempo real.

Finalmente para los interesados, deben saber que las compilaciones de paquetes se generan para las arquitecturas aarch64 y x86_64.

El servidor SSH no está habilitado de forma predeterminada. Para instalar la distribución, se proporciona un instalador que puede funcionar tanto en modo de texto como gráfico.

El instalador brinda la capacidad de instalar con un conjunto completo o básico de paquetes, ofrece una interfaz para seleccionar una partición de disco, elegir un nombre de host y crear usuarios.

from Linux Adictos https://ift.tt/rokGMKw
via IFTTT

Qt 5.15.4 LTS ya está disponible como software de código abierto

Qt 5.15.4 LTS Open Source

A principios de marzo publicamos una noticia en la que nos hacíamos eco de un aterrizaje. O, bueno, mejor dicho de una llegada que tuvo lugar tiempo después del aterrizaje original, cuando Qt 5.15.3 empezó a estar disponible. Lo que pasó con un año de retraso es que esa versión pasó a ser de código abierto u open source, algo que tenemos que volver a decir hoy 11 de mayo, pero esta vez con Qt 5.15.4 LTS como protagonista.

A partir de hoy, Qt 5.15.4 LTS también ha pasado a ser open source, por lo que cualquiera puede usar su código para añadirlo a su software, bien sea en su estado original o modificarlo para adaptarlo a sus necesidades. Como en al tercera actualización de punto, la versión de código abierto de Qt 5.15.4 LTS también ha llegado cerca de un año después de la versión no open source.

Qt 5.15.4 LTS open source llega un año después de la original

Ya en su día, en las notas de lanzamiento podíamos leer que 5.15.4 era un lanzamiento «tipo parche» construido sobre 5.15.3. Como un lanzamiento de tipo parche, esta versión no añade ninguna nueva función, pero proporciona corrección de errores y otras mejoras.

El mes pasado se lanzó Qt 5.15.9 LTS, lo que es el último lanzamiento LTS de 5.15 y que veremos como se convierte en open source el año que viene. La versión más actualizada es Qt 6.3, es de código abierto y llegó en abril.

Ahora mismo sólo las distribuciones con repositorios especiales como KDE neon o las Rolling Release están usando 5.15.3, pero se espera que en estos casos se pase a usar 5.15.4 LTS en las próximas semanas. La adopción de Qt6 aún tardará más tiempo en convertirse en tendencia o «mainstream», y probablemente sean las distribuciones Rolling Release las primeras en atreverse a usarlo, bien sea tras una actualización o tras una instalación de cero.

from Linux Adictos https://ift.tt/aXucLAK
via IFTTT

Wine-Wayland 7.7 lanzado

WINE 7.7

Wine-Wayland 7.7 ha sido lanzado, un nuevo desarrollo con un conjunto de parches y el controlador winewayland.drv que permite usar la capa de compatibilidad WINE en entornos basados en el protocolo gráfico Wayland, sin usar los componentes XWayland y X11 como había que hacer con anterioridad. Esto brinda una gran capacidad para ejecutar todo tipo de software nativo de Microsoft Windows, y especialmente juegos que usan la API gráfica Vulkan y Direct3D 9, 11 y 12. La compatibilidad con Direct3D viene mediante DXVK que, como sabrás si nos lees, es el que traduce las llamadas de la API de Microsoft a Vulkan.

El kit Wine-Wayland también viene con parches y fsync para aumentar el rendimiento de los juegos que usan varios hilos de ejecución, así como código para soportar tecnologías como AMD FSR (FidelityFX Super Resolution), y reducir así la pérdida de calidad de los gráficos generados cuando se escalan a pantallas con alta resolución. Por otro lado, esta nueva versión se sincroniza con el código base Wine 7.7, por lo que tiene todas sus funciones y mejoras, así como actualizaciones de componentes como DXVK y VKD3D-Proton.

Por otro lado, esto no solo trae cosas positivas para los usuarios que hagan uso de esta capa de compatibilidad, también hay algunas cosas buenas para los desarrolladores de distribuciones. Wine-wayland permitirá su uso en entornos con Wayland sin necesidad de otros paquetes intermedios como los citados anteriormente. Esto significa que habrá mayor rendimiento y capacidad de respuesta al eliminar capas intermedias. Y no solo eso, también se dejan atrás los problemas de seguridad inherentes de X11, y se dispondrá de todas las nuevas funciones que se han incluido en Wayland para los entornos de escritorio más actuales.

Sin duda grandes esfuerzos de cara a eliminar la barrera de la compatibilidad y el problema de que los desarrolladores a veces solo miran hacia el lado de la empresa de Redmond…

Más información sobre Wine-Wayland, código fuente y descarga – Sitio de GitHub

from Linux Adictos https://ift.tt/Kt5meYq
via IFTTT

Red Hat Enterprise Linux 9 ya fue liberado y estas son sus novedades

Red Hat dio a conocer el lanzamiento de la nueva versión de su distribución «Red Hat Enterprise Linux 9» la cual, de acuerdo con el ciclo de soporte de 10 años para la distribución RHEL 9, se mantendrá hasta 2032 y que ademas las actualizaciones para RHEL 7 se seguirán publicando hasta el 30 de junio de 2024, RHEL 8 hasta el 31 de mayo de 2029.

La distribución Red Hat Enterprise Linux 9 se destaca por su paso a un proceso de desarrollo más abierto. A diferencia de las sucursales anteriores, la base del paquete CentOS Stream 9 se utiliza como base para construir la distribución.

Principales novedades de Red Hat Enterprise Linux 9

Esta nueva versión de la distribucion llega con el kernel de Linux 5.14, RPM 4.16 con soporte para control de integridad a través de fapolicyd, GNOME 40 y la biblioteca GTK 4, ademas de que se completó la migración de la distribución a Python 3, siendo en está nueva versión de RHEL la versión predeterminada de Python 3.9 y marcando el final de Python 2 ya que ha sido descontinuado.

De forma predeterminada, el menú de inicio de GRUB está oculto si RHEL es la única distribución instalada en el sistema y si el último inicio se realizó correctamente. Para mostrar el menú durante el arranque, simplemente se debe mantener presionada la tecla Shift o la tecla Esc o F8 varias veces. De los cambios en el gestor de arranque, también se observa la ubicación de los archivos de configuración de GRUB para todas las arquitecturas en el mismo directorio /boot/grub2/ (el archivo /boot/efi/EFI/redhat/grub.cfg ahora es un enlace simbólico a / boot/grub2/grub.cfg), esos. el mismo sistema instalado se puede iniciar usando EFI y BIOS.

De forma predeterminada, está habilitada una única jerarquía de cgroup unificada (cgroup v2). Cgroups v2 se puede usar, por ejemplo, para limitar el consumo de memoria, CPU y E/S. La diferencia clave entre cgroups v2 y v1 es el uso de una jerarquía de cgroups común para todos los tipos de recursos, en lugar de jerarquías separadas para asignación de CPU, administración de memoria y E/S. Las jerarquías separadas generaban dificultades para organizar la interacción entre los controladores y costos adicionales de los recursos del kernel al aplicar reglas para un proceso mencionado en diferentes jerarquías.

Se mejoró significativamente el rendimiento de SELinux y se redujo el consumo de memoria. Se eliminó el soporte para configurar «SELINUX=deshabilitado» para deshabilitar SELinux en /etc/selinux/config (la configuración especificada ahora solo deshabilita la carga de políticas y, de hecho, deshabilitar la funcionalidad de SELinux ahora requiere pasar «selinux=0» al kernel).

Tambien se destaca que se agregó soporte para sincronización horaria precisa basada en el protocolo NTS (Network Time Security), que utiliza elementos de una infraestructura de clave pública (PKI) y permite el uso de TLS y cifrado autenticado AEAD (Cifrado autenticado con datos asociados) para la protección criptográfica del cliente -interacción del servidor sobre el protocolo NTP (Network Time Protocol). El servidor chrony NTP se ha actualizado a la versión 4.1.

Ademas de ello se destaca que se proporcionó soporte experimental (Vista previa de la tecnología) para KTLS (implementación de TLS a nivel de kernel), Intel SGX (Extensiones de protección de software), DAX (Acceso directo) para ext4 y XFS, soporte para AMD SEV y SEV-ES en el hipervisor KVM.

De los demás cambios que se destacan:

  • Se agregó soporte experimental para VPN WireGuard .
  • De forma predeterminada, el inicio de sesión SSH como root está deshabilitado.
  • Se eliminó el paquete de scripts de red, se debe usar NetworkManager para configurar las conexiones de red.
  • Se ha conservado la compatibilidad con el formato de configuración de ifcfg, pero NetworkManager tiene un formato predeterminado basado en el archivo de claves.
  • Paquetes de servidor actualizados Apache HTTP Server 2.4.48, nginx 1.20, Varnish Cache 6.5, Squid 5.1.
    DBMS actualizado MariaDB 10.5, MySQL 8.0, PostgreSQL 13, Redis 6.2.
  • SSSD (System Security Services Daemon), se aumentó el detalle de los registros.
  • Se ha ampliado la compatibilidad con IMA

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Obtener Red Hat Enterprise Linux

Las imágenes de instalación listas para usar pronto estarán disponibles para los usuarios registrados del Portal de clientes de Red Hat (también puede usar imágenes iso de CentOS Stream 9 para evaluar la funcionalidad).

La versión está diseñada para las arquitecturas x86_64, s390x (IBM System z), ppc64le y Aarch64 (ARM64). Las fuentes de los paquetes de Red Hat Enterprise Linux 9 rpm se encuentran en el repositorio CentOS Git.

from Linux Adictos https://ift.tt/6x3EAo5
via IFTTT

Ya fue publicada la septima versión de los parches para el soporte de controladores Rust en Linux

Hace pocos dias, Miguel Ojeda, encargado del desarrollo y envió de estas propuestas y autor del proyecto Rust-for-Linux dio a conocer la séptima propuesta de los componentes para el desarrollo de controladores de dispositivos Rust para que los desarrolladores del kernel de Linux los consideren.

Esta es la séptima edición de los parches y a lo cual aun el soporte de Rust se considera experimental, pero ya está incluido en la rama linux-next y es lo suficientemente maduro como para comenzar a trabajar en la creación de capas de abstracción sobre los subsistemas del kernel, así como en la escritura de controladores y módulos. El desarrollo está financiado por Google y el ISRG (Internet Security Research Group), que es el fundador del proyecto Let’s Encrypt y promueve HTTPS y el desarrollo de tecnologías para aumentar la seguridad de Internet.

Los cambios propuestos hacen posible el uso de Rust como segundo lenguaje para desarrollar controladores y módulos del kernel. El soporte de Rust se presenta como una opción que no está habilitada de forma predeterminada y no da como resultado la inclusión de Rust entre las dependencias de compilación requeridas para el kernel. El uso de Rust para desarrollar controladores le permitirá crear controladores mejores y más seguros con un esfuerzo mínimo, sin problemas como acceder a un área de memoria después de liberarla, desreferenciar punteros nulos y desbordamientos de búfer.

Principales novedades en la séptima propuesta

En esta nueva propuesta se destaca que el kit de herramientas y una variante de la biblioteca alloc, que eliminó la posible generación de estado de «panic» en los errores, se actualizó a la versión Rust 1.60 y que con lo cual se estabiliza el soporte para el modo «may_uninit_extra» utilizado en los parches del kernel.

Ademas de ello, se destaca que se agregó la capacidad de ejecutar pruebas desde la documentación (pruebas que se usan simultáneamente como ejemplos en la documentación), al convertir las pruebas en tiempo de compilación vinculadas a la API del kernel en pruebas KUnit que se ejecutan en el momento del arranque del kernel. Se requiere que las pruebas no produzcan una advertencia de linter de Clippy, al igual que el código central de Rust.

Por otra parte se propone una implementación inicial del módulo «net» con funciones de red. El código Rust proporciona acceso a las estructuras de red del kernel como «Namespace» (basado en la estructura del kernel «struct net»), SkBuff (struct sk_buff), TcpListener, TcpStream (struct socket), Ipv4Addr (struct in_addr), SocketAddrV4 (struct sockaddr_in) y sus equivalentes IPv6.

El backend rustc_codegen_gcc, ha implementado la capacidad de arrancar el compilador rustc. La puesta en funcionamiento del compilador se refiere a la capacidad de rustc para usar un generador de código basado en GCC para construir el compilador rustc.

Además, la versión reciente de GCC 12.1 incluye correcciones a libgccjit necesarias para que rustc_codegen_gcc funcione correctamente. Se están realizando preparativos para proporcionar la capacidad de instalar rustc_codegen_gcc utilizando la utilidad rustup.

De los demás cambios que se destacan de esta nueva version:

  • Soporte inicial implementado para métodos de programación asíncrona (async), implementado en forma de módulo kasync.
  • Se agregó el módulo net::filter para manipular los filtros de paquetes de red. Ejemplo agregado rust_netfilter.rs con implementación de filtro en lenguaje Rust.
  • Se agregó la implementación de un mutex simple smutex::Mutex que no requiere fijación.
  • Se agregó un bloqueo NoWaitLock que nunca espera a que se libere y, si está ocupado por otro subproceso, genera un error al intentar adquirir el bloqueo en lugar de detener a la persona que llama.
  • Se agregó un bloqueo RawSpinLock, identificado con raw_spinlock_t en el kernel, que se aplica a las secciones que no pueden estar inactivas.
  • Se agregó el tipo ARef para las referencias de objetos a los que se les aplica el mecanismo de conteo de referencias (siempre refuntadas).
  • Se observan avances en el desarrollo del frontend gccrs de GCC con la implementación del compilador del lenguaje Rust basado en GCC. Actualmente hay dos desarrolladores de tiempo completo trabajando en gccrs.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/AFwLuX6
via IFTTT

Tor 0.4.7.7 ya fue liberado y estas son sus novedades

Hace pocos dias se dio a conocer el lanzamiento de la nueva versión de Tor 0.4.7.7, utilizado para organizar el trabajo de la red Tor anónima.

Tor 0.4.7.7 es reconocida como la primera versión estable de la rama 0.4.7, que ha estado en desarrollo durante los últimos diez meses. La rama 0.4.7 se mantendrá como parte del ciclo de mantenimiento regular: las actualizaciones se suspenderán después de 9 meses o 3 meses después del lanzamiento de la rama 0.4.8.x.

Tor ha lanzado 0.4.7.7 , la primera versión estable de Tor con soporte para control de congestión. El control de congestión eliminará el límite de velocidad de Tor actual, así como también reducirá la latencia al minimizar la longitud de las colas en los relevos. Dará como resultado mejoras significativas en el rendimiento de Tor, así como una mayor utilización de nuestra capacidad de red

Principales novedades de Tor 0.4.7.7

En esta nueva versión que se presenta de Tor, se agregó una implementación del protocolo RTT Congestion Control que regula el tráfico enrutado a través de la red Tor (control de flujo en el lado del cliente, nodos de salida y servicios onion, pero sin correlación de demora en diferentes lados). El protocolo tiene como objetivo superar las limitaciones de ancho de banda actuales y reducir el tamaño de las colas de retransmisión. Hasta ahora, la velocidad de un solo flujo de descarga a través de los nodos de salida y los servicios onion estaban limitados a 1 MB/s, ya que la ventana de envío tiene un tamaño fijo de 1000 celdas por flujo y se pueden enviar 512 bytes de datos en cada celda (flujo) con un retraso en la cadena de 0,5 seg = 1000*512/0,5 = ~1 MB/seg).

Para predecir el ancho de banda disponible y determinar el tamaño total de la cola de paquetes, el nuevo protocolo utiliza una estimación del tiempo de ida y vuelta (RTT), que sirve como criterio para limitar el envío de datos.

La simulación mostró que el uso del nuevo protocolo en los nodos de salida y los servicios onion conducirá a una disminución de los retrasos en las colas, la eliminación de las restricciones en la tasa de flujo, un aumento en el rendimiento de la red Tor y un uso más óptimo del ancho de banda disponible. Del lado del cliente, el soporte de control de flujo se ofrecerá el 31 de mayo en la próxima versión importante del Navegador Tor, construido en la rama Tor 0.4.7.

Se agregó protección Vanguards-lite simplificada contra ataques de anonimización de servicios onion de corta duración, lo que reduce el riesgo de detectar nodos de guardia de un servicio onion o cliente onion cuando el servicio ha estado funcionando durante menos de un mes (para servicios de onion que se ejecutan más de un mes, se recomienda usar el complemento vanguards).

La esencia del método es que los clientes y servicios onion seleccionan automáticamente 4 nodos de protección de ejecución prolongada («relé de protección de capa 2») para usar en el medio de la cadena, y estos nodos se almacenan durante un tiempo aleatorio (en promedio, un semana).

Otro de los cambios que se destaca de la nueva versión es para los servidores de directorio, en los cuales se ha implementado la capacidad de asignar el indicador MiddleOnly a los retransmisores mediante un nuevo método de consenso. El nuevo método implica mover la lógica de establecer el indicador MiddleOnly del nivel del cliente al lado de los servidores de directorio. Para los relés marcados como MiddleOnly, los indicadores Exit, Guard, HSDir y V2Dir se eliminan automáticamente y se establece el indicador BadExit.

Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión, puedes consultar los detalles en el siguiente enlace.

¿Como obtener Tor 0.4.7 ?

Para poder obtener esta nueva versión, basta con dirigirnos al sitio web oficial del proyecto y en su sección de descargas podremos obtener el código fuente para su compilación. Puedes obtener el código fuente desde el siguiente enlace.

Mientras que para el caso especial de usuarios de Arch Linux podremos obtenerlo desde el repositorio de AUR. Solo que en estos momentos no se ha actualizado el paquete, puedes monitorearlo desde el siguiente enlace y en cuanto este disponible puedes realizar la instalación tecleando el siguiente comando:

yay -S tor-git

from Linux Adictos https://ift.tt/kD3aIUd
via IFTTT

Fedora 36 ya disponible, con GNOME 42 y Linux 5.17

Fedora 36

Y después de varias versiones preliminares de las que la última fue la beta, hace unos instantes se ha hecho oficial el lanzamiento de Fedora 36. Llega con novedades importantes, pero sin lugar a dudas hay dos que destacan sobre el resto. La primera es que usa GNOME 42, algo que no sorprende ya que, a diferencia de otros, este proyecto siempre usa la última versión de GNOME. El otro punto en el que destaca es el núcleo.

Fedora 36 usa la última versión del kernel de Linux, en la actualidad Linux 5.17. Por lo tanto, y aunque sabemos que las comparaciones son odiosas, el núcleo de la 36ª versión de Fedora es dos versiones más nuevo que el de Ubuntu. Cierto es que lo que lanzó Canonical hace poco menos de tres semanas fue una versión LTS, y para en este tipo de lanzamientos suelen quedarse en una versión Long Term Support del kernel.

Novedades más destacadas de Fedora 36

  • GNOME 42. Entre el resto de escritorios tenemos Plasma 5.24 LTS, Xfce 1.16, LXQt 1.0, Cinnamon 5.2 y MATE 1.26.
  • Linux 5.17.
  • Se promete soporte completo para aplicaciones GTK4.
  • Wayland por defecto para usuarios de GNOME con hardware NVIDIA, algo que también prometió Ubuntu pero al final dieron marcha atrás por recomendación de NVIDIA.
  • Noto Fonts es la nueva fuente por defecto.
  • Permisos de administrador por defecto en el instalador Anaconda.
  • Las bases de datos RPM pasan a estar ahora en /var (hasta ahora estaban en /usr).
  • Soporte para contenedores OCI/Docker en la pila rpm-ostree, lo que mejora las actualizaciones.
  • Nuevos paquetes principales, como:
    • GCC 12.
    • GNU C 2.35.
    • LLVM 14.
    • OpenSSL 3.0.
    • Autoconf 2.71.
    • Ruby 3.1.
    • Rubygem Cucumber 7.1.0.
    • Ruby on Rails 7.0.
    • Golang 1.18.
    • OpenJDK 17.
    • libffi 3.4.
    • OpenLDAP 2.6.1.
    • Ansible 5.
    • Django 4.0.
    • PHP 8.1.
    • PostgreSQL 14.
    • Podman 4.0.
    • MLT 7.4.
    • Stratis 3.0.0
  • Más información en las notas de este lanzamiento.

Para nuevas instalaciones, las imágenes ISO de Fedora 36 se pueden descargar en este enlace. También se puede instalar desde el mismo sistema operativo con el centro de software de la versión oficial o cualquiera de sus «spins».

from Linux Adictos https://ift.tt/bAcFnSk
via IFTTT

Catie in MeowmeowLand: una comedia hecha videojuego

Catie in Meowmeowland

Catie in MeowmeowLand es una nueva aventura en clave de comedia que ahora llega a Linux. Se trata de un videojuego en el que tan solo tendrás que apuntar y hacer clic, pero que te hará pasar muy buenos momentos de risa si te gusta este tipo de género. Sin duda merece la pena jugar y probar este tipo de títulos que se alejan de los convencionales. Su desarrollador ARTillery ha tirado de ingenio para crear esta aventura, y ahora también han realizado un buen esfuerzo para traerte el port para tu distro favorita.

«Catie in MeowmeowLand es un hermoso juego tradicional de aventuras point-and-click ambientado en un extraño mundo de gatos y personajes ridículos. Mientras Catie sigue a un extraño gato blanco en su jardín, de repente se encuentra en un mundo misterioso de MeowmeowLand, donde tiene emprender un viaje para encontrar el camino de regreso a casa. ¡Tu tarea es ayudar a Catie a llegar allí!» han comunicado en la NdP para el anuncio de este lanzamiento.

Y sí, si estás pensando que este título te recuerda a Alicia en el país de las maravillas (Alicia in Wonderland), lo cierto es que sus creadores se han inspirado en él para crear esto que estás viendo en estos momentos.

Originalmente Catie in Meowmeowland fue lanzado para los sistemas operativos macOS y Windows en el mes de marzo, y aunque no ha sido un éxito rotundo como otros, ha logrado obtener una buena puntuación entre los usuarios que lo han probado en Steam, lo que parece prometedor. Ahora también los linuxeros podrán probar este título y dar su opinión al respecto. Además, te guste o no te guste este género, siempre es positivo ver que cada vez más desarrolladores se interesan y se molestan en crear para Linux.

Volviendo a Catie in Meowmeowland, las características más destacadas de este videojuego son:

  • MeowmeowLand es un extraño mundo donde te vas a encontrar a multitud de personajes totalmente inesperados y vivir las situaciones más impredecibles que puedas imaginar.
  • Mientras ayudas a Catie a resolver una serie de acertijos que se van a presentar, simplemente apuntando con el cursor y haciendo clic, te enfrentarás a situaciones totalmente absurdas y desternillantes, ya que tiene momentos cómicos interesantes.
  • Tiene más de 24 escenarios 2D dibujados a mano para poder jugar.
  • Más de 100 personajes divertidos para este mundo.
  • Más de 2 horas de animaciones 2D diseñadas a mano.
  • Voces graciosas y originales grabadas para los personajes.
  • Música compuesta especialmente para este título.
  • No tendrás que leer aburridos cuadros de texto, los personajes se comunicarán con burbujas cómicas.

Más información sobre Catie in MeowmeowLand y descarga – Tienda de Steam

from Linux Adictos https://ift.tt/E0UC1eJ
via IFTTT

Ubuntu 21.10 (Impish Indri): llegará al fin de su soporte pronto

Ubuntu 21.10 con GNOME 40

Ubuntu 21.10 (Impish Indri) fue lanzado el pasado año, y tras unos meses de servicio a todos los usuarios que optaron por esta distro, ahora llegará al fin de su vida útil. Podrás seguir usándolo más allá de ese límite, pero implicará riesgos importantes para tu seguridad. Y es que el día 14 de julio de 2022 se tiene programado abandonar este sistema, momento en el que llega el fin del soporte, por lo que no recibirá más actualizaciones para corregir bugs ni tampoco parches para tapar vulnerabilidades. Por tanto, deberías instalar Ubuntu 22.04 LTS si quieres seguir gozando de un soporte duradero.

Apúntate esa fecha, y procura cambiar la versión antes de ese día para poder estar siempre a la última en las actualizaciones. Y esto es más importante de lo que algunos piensan, ya que no solo se trata de nuevas mejoras que se puedan recibir, sino que los bugs no corregidos pueden afectar a tu productividad e incluso implicar pérdida de datos importantes personales o de tu negocio, y las vulnerabilidades suponen agujeros de seguridad que pueden facilitar ataques cibernéticos y robo de información, pudiendo tener un coste muy elevado para las empresas.

Así que, el 14 de julio de 2022, en un par de meses, Ubuntu 21.10 llegará a su EOL, mientras que Ubuntu 22.04 LTS (Jammy Jellyfish) no solo sigue recibiendo actualizaciones, sino que lo seguirá haciendo durante los próximos 5 años, hasta abril de 2027 concretamente. Eso supone contar con lo último en parches por una larga temporada, significa estabilidad, seguridad, robustez. ¡Momento para cambiar! Y si prefieres las versiones provisionales, debes saber que Canonical ya inició el desarrollo de Ubuntu 22.10 (Kinetic Kudu), pero no llegará hasta finales de octubre, concretamente el 20 de octubre de este año. Por tanto, si decides esperar a esa, hazlo bajo tu propia responsabilidad, ya que tendrás algunos meses sin soporte…

El futuro LTS, Ubuntu 22.04.2 LTS a principios de febrero de 2023.

Por cierto, esto también vale para el resto de sabores de Ubuntu. Así que si cuentas con cualquier distro de estas, sabes que debes cambiar a la versión LTS cuanto antes: Kubuntu, Lubuntu, …

from Linux Adictos https://ift.tt/N3snCQ6
via IFTTT

KDE Connect llega oficialmente a la App Store

KDE Connect en iOS 15

Hace unos seis meses publicamos la noticia sobre que KDE Connect había llevado a iOS. Parecía imposible, pero KDE se empeñó y ahí estaba la opción. Se podía probar, ya que estaba en fase beta accesible vía TestFlight, pero hoy ha llegado de manera oficial a la App Store. En algunos medios se publicó ayer día 9 de mayo, pero en ese momento, por lo menos en España, aparecía la app, pero debajo el texto «Próximamente».

Ese texto de «Próximamente» ha desaparecido hoy, y el que tenga un iPhone o iPad y quiera interactuar con su PC con Linux ya puede hacerlo de manera oficial. Se pueden hacer cosas, pero el que esté pensando en recibir los mensajes y poder responderlos desde el PC, que se olvide; lo que hay en iOS es una versión «justita» que permite hacer algunas cosas, pero está lejos de lo que se puede hacer en Android.

Qué podemos hacer con KDE Connect para iOS

  • Compartir el portapapeles.
  • Compartir URLs y archivos desde cualquier aplicación… o eso prometen.
  • Usar el iPhone o iPad como panel táctil, y esto podría venirme bien para mi portátil más viejo en el que la precisión con el mismo se me ha ido al gerete.
  • Presentaciones remotas.
  • Ejecutar comandos remotos.
  • Cifrado de extremo a extremo TLS.

Para descargar KDE Connect en iOS o iPadOS basta con buscar el nombre de la app en la App Store, o tocar en este enlace desde un iPhone o iPad. Yo probé la beta, y que no me permitiera acceder a algunas de las funciones disponibles en la app de Android me decepcionó, pero lo entendí. Si por lo menos han mejorado la opciones disponibles, a lo mejor le doy más uso ahora que ha salido de la fase de pruebas. La use más o menos, KDE Connect para iOS ya es oficial.

from Linux Adictos https://ift.tt/EgynvBX
via IFTTT