Ya fue liberad ala nueva versión de Armbian 22.02

Hace poco se dio a conocer el lanzamiento de la nueva versión de la distribucion de Linux «Armbian 22.02», en la cual se han realizado una serie de cambios que mejoran algunos aspectos de la distribucion, pero que los desarrolladores quisieron aprovechar para dar a conocer diversos factores que van entorno con el desarrollo de la distribucion.

Para quienes desconocen de Armbian deben saber que es una distribución de Linux que proporciona un entorno de sistema compacto para una variedad de computadoras de placa única basadas en ARM.

Para la formación de compilaciones se utilizan los paquetes base de Debian 11 y Ubuntu 21.04, pero el entorno está completamente reconstruido utilizando su propio sistema de compilación con la inclusión de optimizaciones para reducir el tamaño, aumentar el rendimiento y aplicar mecanismos de protección adicionales.

Principales novedades de Armbian 22.02

En esta nueva versión que se presenta de la distribucion, los desarrolladores compartieron en la nota del lanzamiento algunos aspectos relacionados con la distribucion y uno de ellos es que octubre del año pasado habían lanzado una petición de ayuda a la comunidad y a la cual en el anuncio expresan su agradecimiento:

La respuesta en general ha sido positiva. Ya hemos actualizado y hecho pública la nueva lista (anteriormente interna) de Mantenedores de la Junta .

Nos gustaría extender nuestro más sincero agradecimiento a todas las personas que se han ofrecido para contribuir con su valioso tiempo, energía y otros recursos al proyecto. Realmente significa mucho para nosotros y son cosas como esa las que realmente nos ayudan a superar todos los demás desafíos.

Sin embargo, como puede ver, todavía hay bastantes espacios en blanco en la tabla vinculada anterior. Y también quedan varios puestos vacantes por cubrir.

Por lo tanto, sentimos que este ha sido un buen comienzo , sin embargo, también creemos que aún tenemos mucho camino por recorrer antes de que nuestro proyecto pueda ser realmente sostenible a largo plazo. Tenemos algunas ideas adicionales en ese sentido, que nos gustaría desarrollar en las próximas secciones.

Por la parte de los cambios y mejoras que se realizaron en esta nueva versión de Armbian 22.02 se destaca por ejemplo que se implementó la capacidad de generar compilaciones actualizadas continuamente basadas en paquetes de Debian Sid (inestable) además de compilaciones basadas en Debian 11.Ademas de que tambien ahora se ofrecen compilaciones preparadas basadas en el próximo lanzamiento de Ubuntu 22.04.

Por otra parte, se destaca que se implementaron compilaciones estables y continuamente actualizadas para placas x86 y ARM usando UEFI basado en el gestor de arranque Debian/Ubuntu Grub en lugar de u-boot. Con lo cual esta versión es la primera en incluir compatibilidad con UEFI, tanto para arm64 y x86, ademas de que no incluye DTB, sino que se basa en el funcionamiento del firmware UEFI proporcionado por el proveedor.

Ademas se ha confirmado en arm64 que la versión funciona en algunas placas y servidores UEFI. Algunos proveedores de SBC también ofrecen emulación UEFI para el firmware de su proveedor, por lo que podría ser una buena alternativa para las placas u-boot.

Tambien podremos encontrar en Armbian 22.02 que se agregaron compilaciones de 64 bits específicamente optimizadas para placas Raspberry Pi y que tambien se han mejorado las pruebas de compilación en sistemas de integración continua.

Por otra parte, se destaca que se ha introducido un nuevo marco para conectar extensiones al sistema de ensamblaje ( Extensions Build Framework).

Finalmente si estás interesado en poder conocer un poco más al respecto sobre este nuevo lanzamiento, puedes consultar los detalles en el siguiente enlace.

Descargar Armbian

Para quienes estén interesados en poder descargar la nueva versión de esta distribución para su dispositivo, podrán hacerlo directamente desde la página de descarga de en donde podremos encontrar un listado de todas las computadoras basadas en ARM en las que se ejecuta la distribución.

En cuanto a la herramienta que puedes utilizar para grabar la imagen del sistema, puedes hacer uso de Etcher la cual es una herramienta multiplataforma o directamente en Linux desde la terminal con ayuda del comando DD o alguna que ustedes consideren pertinente.

El enlace de descarga es este.

from Linux Adictos https://ift.tt/PtGfmE0
via IFTTT

Para Linux 5.18 se planea mover el codigo a una versión más actual de C con la finalidad de resolver diversos problemas 

¿Qué es Linux y para que sirve

Durante el proceso de la discusión por parte de los desarrolladores del Kernel de Linux sobre el tema de un conjunto de parches para corregir las vulnerabilidades de Spectre en el código para trabajar con listas enlazadas, quedó en claro para muchos desarrolladores que el problema podría resolverse con más facilidad si se permitiera en el kernel código C que se ajuste a una versión más nueva del estándar. 

Y es que actualmente el código agregado al Kernel de Linux debe cumplir con la especificación ANSI C (C89), que se formó en 1989.

Es por ello que el problema relacionado con Spectre en el código se debió a que se siguió usando un iterador definido por separado después del ciclo.

A pesar de su naturaleza generalmente rápida, el proyecto kernel se basa en una serie de herramientas antiguas. Si bien a los críticos les gusta enfocarse en el uso extensivo del correo electrónico por parte de la comunidad, un anacronismo posiblemente más significativo es el uso de la versión de 1989 del estándar de lenguaje C para el código del kernel, un estándar que fue codificado antes de que el proyecto del kernel comenzara hace más de 30 años. Parece que esa práctica de larga data podría llegar a su fin tan pronto como el kernel 5.18, que se espera para mayo de este año.

Se menciona que se usa una macro para iterar sobre los elementos de la lista vinculada, y dado que el iterador de ciclo se pasa a esta macro, se define fuera del bucle mismo y permanece disponible después del bucle. El uso del estándar C99 le permitiría a los desarrolladores poder definir variables para el bucle en el bloque for(), lo que resolvería el problema sin inventar soluciones alternativas.

Desafortunadamente, hay varias ubicaciones en el kernel donde la lista
iterator se usa después del ciclo que se rompe con tal cambio. Afortunadamente
existe el script use_after_iter.cocci que se puede usar para identificar tales
ubicaciones de código. Tuve que adaptar un poco el guión ya que reduce las falsas
positivos en el caso de uso original, pero esos son relevantes para este parche.

Una gran variedad de ubicaciones de códigos informados solo usan el iterador de lista después de
el ciclo si hubo una salida anticipada (break/goto) y por lo tanto no son
pertinente.

Por su parte, Linus Torvalds estuvo de acuerdo con la idea de poder implementar el soporte para las especificaciones más nuevas y ademas de ello sugirió moverse en el kernel 5.18 para usar el estándar C11, publicado en 2011.

Despues de ello, durante la verificación preliminar, el montaje en GCC y Clang en el nuevo modo pasó sin desviaciones. A menos que surjan problemas imprevistos debido a pruebas más exhaustivas, los scripts de compilación del kernel 5.18 cambiarán la opción ‘–std=gnu89’ a ‘–std=gnu11 -Wno-shift-negative-value’.

A Linus Torvalds no le gustó mucho el parche y no vio cómo se relacionaba con las vulnerabilidades de ejecución especulativa. Sin embargo, después de que Koschel explicara más la situación, Torvalds estuvo de acuerdo en que «este es solo un error normal, simple y llanamente» y dijo que debería solucionarse independientemente de la serie más grande. Pero luego se adentró en la fuente real del problema: que el iterador pasado a las macros de recorrido de lista debe declararse en un ámbito fuera del bucle mismo:

La razón principal por la que puede ocurrir este tipo de error no especulativo es que históricamente no teníamos «declarar variables en bucles» al estilo C99. Así que list_for_each_entry() – y todos los demás – fundamentalmente siempre filtran la última entrada HEAD fuera del ciclo, simplemente porque no pudimos declarar la variable iteradora en el ciclo mismo.

También cabe mencionar que se consideró la posibilidad de utilizar el estándar C17, pero en este caso sería necesario aumentar la versión mínima soportada de GCC, ya que la inclusión de soporte para C11 se ajusta a los requisitos actuales para la versión GCC (5.1).

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/KEA0uyn
via IFTTT

Dirty Pipe: una vulnerabilidad que permite sobrescribir datos

Hace poco se dio a conocer la noticia de que fue identificada una vulnerabilidad en el kernel de Linux y la cual ya está catalogada bajo CVE-2022-0847 y a la cual han nombrado como «Dirty Pipe».

Esta vulnerabilidad bautizada como «Dirty Pipe»permite sobrescribir el contenido de la caché de la página para cualquier archivo, incluidos aquellos en modo de solo lectura, abiertos con el indicador O_RDONLY o ubicados en sistemas de archivos montados en modo de solo lectura.

En el aspecto práctico, la vulnerabilidad podría usarse para inyectar código en procesos arbitrarios o dañar datos en archivos abiertos. Por ejemplo, puede cambiar el contenido del archivo authorized_keys para el proceso sshd.

Sobre Dirty Pipe

Es similar a la vulnerabilidad crítica Dirty COW identificada en 2016 y se menciona que Dirty Pipe está al mismo nivel que Dirty COW en términos de peligro, pero que esta es mucho más fácil de operar.

Dirty Pipe se identificó durante el análisis de quejas sobre daños periódicos a archivos descargados a través de la red en un sistema que descarga archivos comprimidos de un servidor de registro (37 daños en 3 meses en un sistema cargado), que se prepararon utilizando la operación splice() y pipes sin nombre.

La vulnerabilidad se ha estado manifestando desde la version del kernel de Linux 5.8, lanzado en agosto de 2020.

Visto de otra manera podemos decir que está presente en Debian 11 pero no afecta el kernel base en Ubuntu 20.04 LTS, mientras que para los núcleos RHEL 8.x y openSUSE/SUSE 15 que se basan originalmente en ramas antiguas, pero es posible que el cambio que causa el problema se haya transferido a ellos (aún no hay datos exactos).

La vulnerabilidad se debe a la falta de inicialización del valor «buf->flags» en el código de las funciones copy_page_to_iter_pipe() y push_pipe(), a pesar de que la memoria no se borra cuando se asigna la estructura, y con ciertas manipulaciones con conductos sin nombre, «buf->flags» puede contener un valor de otra operación. Con esta característica, un usuario local sin privilegios puede lograr la apariencia del valor PIPE_BUF_FLAG_CAN_MERGE en la bandera, lo que le permite sobrescribir datos en la memoria caché de la página simplemente escribiendo nuevos datos en una tubería sin nombre especialmente preparada (pipe).

Para que un ataque pueda ser realizado, se necesita de un archivo de destino que debe ser legible y dado que los derechos de acceso no se verifican al escribir en una canalización, se puede realizar un reemplazo en el caché de la página, incluso para archivos ubicados en particiones de solo lectura (por ejemplo, para archivos c CD -ROM).

Con ello, después de reemplazar la información en el caché de la página, el proceso, al leer los datos del archivo, no recibirá los datos reales, sino los reemplazados.

Se menciona que la operación de Dirty Pipe se reduce a crear una tubería sin nombre y llenarla con datos arbitrarios para lograr la configuración de la bandera PIPE_BUF_FLAG_CAN_MERGE en todas las estructuras de anillo asociadas con ella.

A continuación, los datos se leen de la tubería, pero el indicador permanece establecido en todas las instancias de la estructura pipe_buffer en las estructuras de anillo pipe_inode_info. Luego, se realiza una llamada a splice() para leer los datos del archivo de destino en una tubería sin nombre, comenzando en el desplazamiento requerido. Al escribir datos en esta tubería sin nombre, el indicador PIPE_BUF_FLAG_CAN_MERGE sobrescribirá los datos en el caché de la página en lugar de crear una nueva instancia de la estructura pipe_buffer.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en la nota original en el siguiente enlace.

Ademas, si estás interesado en poder seguir o conocer sobre la publicación de actualizaciones de paquetes en las principales distribuciones, puedes hacerlo desde estas páginas: DebianSUSEUbuntuRHELFedoraGentooArch Linux.

Se menciona que la corrección de vulnerabilidad propuesta, esta disponible en las versiones del Kernel de Linux 5.16.11, 5.15.25 y 5.10.102 y la solución también está incluida en el kernel utilizado en la plataforma Android.

from Linux Adictos https://ift.tt/CNRTjua
via IFTTT

Firefox 98 llega con cambios en motores de búsqueda para algunos usuarios, mejoras y mas

Se acaba de dar a conocer el lanzamiento de la nueva versión de Firefox 98 en la cual podremos encontrar que se modificó el comportamiento al descargar archivos: en lugar de mostrar un aviso antes de iniciar la descarga, los archivos ahora comienzan a descargarse automáticamente y se muestra una notificación en el panel cuando la descarga ha comenzado.

A través del panel, el usuario puede en cualquier momento recibir información sobre el proceso de descarga, abrir el archivo descargado durante la descarga (la acción se realizará después de que se complete la descarga) o eliminar el archivo.

En la configuración, es posible habilitar un mensaje para cada inicio y definir una aplicación predeterminada para abrir archivos de un tipo determinado.

Otro cambio que podremos encontrar en esta nueva versión de Firefox 98 es que se agregaron nuevas acciones al menú contextual que se muestra al hacer clic derecho en los archivos en la lista de descargas. Por ejemplo, al usar la opción «Abrir siempre archivos similares», se puede permitir que Firefox abra automáticamente un archivo después de que se complete la descarga en una aplicación asociada con el mismo tipo de archivo en el sistema.

También se puede abrir el directorio con los archivos descargados, ir a la página desde la que se inició la descarga (no la descarga en sí, sino el enlace de descarga), copiar el enlace, eliminar la mención de la descarga del historial de navegación y borrar la lista en el panel de descargas.

Por otra parte, se destaca para algunos usuarios que se ha cambiado el motor de búsqueda predeterminado. Por ejemplo, la compilación del navegador en inglés, en lugar de Google podremos encontrar a DuckDuckGo que ahora se habilita a la fuerza de forma predeterminada. Al mismo tiempo, Google se mantuvo entre los buscadores como opción y se puede activar por defecto en los ajustes.

La razón para forzar un cambio en el motor de búsqueda predeterminado es la imposibilidad de continuar proporcionando controladores para algunos motores de búsqueda debido a la falta de un acuerdo oficial (permiso formal). El acuerdo con Google para transferir el tráfico de búsqueda duró hasta agosto de 2023 y generó alrededor de 400 millones de dólares al año, que es la mayor parte de los ingresos de Mozilla.

Ademas, tambien podremos encontrar un panel de compatibilidad agregado a las herramientas de desarrollo web. El panel muestra indicadores que le advierten sobre posibles problemas con las propiedades CSS del elemento HTML seleccionado o de toda la página, lo que le permite determinar incompatibilidades con diferentes navegadores sin probar la página por separado en cada navegador.

¿Como instalar o actualizar la nueva versión de Firefox en Linux?

Los usuarios de Firefox que no hayan desactivado las actualizaciones automáticas recibirán la actualización automáticamente. Aquellos que no quieran esperar a que eso suceda pueden seleccionar Menú> Ayuda> Acerca de Firefox después del lanzamiento oficial para iniciar una actualización manual del navegador web.

La pantalla que se abre muestra la versión actualmente instalada del navegador web y ejecuta una búsqueda de actualizaciones, siempre que la funcionalidad esté habilitada.

Otra opción para actualizar, es si eres usuario de Ubuntu, Linux Mint o algún otro derivado de Ubuntu, puedes instalar o actualizar a esta nueva versión con ayuda del PPA del navegador.

Este lo pueden añadir al sistema abriendo una terminal y ejecutando en ella el siguiente comando:

sudo add-apt-repository ppa:ubuntu-mozilla-security/ppa -y 
sudo apt-get update
sudo apt install firefox

Para el caso de los usuarios de Arch Linux y derivados, basta con ejecutar en una terminal:

sudo pacman -Syu

O para instalar con:

sudo pacman -S firefox

Finalmente para aquellos que prefieren del uso de los paquetes Snap, podrán instalar la nueva versión en cuanto sea liberada en los repositorios de Snap.

Pero pueden obtener el paquete directamente desde el FTP de Mozilla. Con ayuda de una terminal tecleando el siguiente comando:

wget https://ftp.mozilla.org/pub/firefox/releases/98.0/snap/firefox-98.0.snap

Y para instalar el paquete solo tecleamos:

sudo snap install firefox-98.0.snap

Finalmente, pueden obtener el navegador con el último método de instalación que fue añadido «Flatpak». Para ello deben contar con el soporte para este tipo de paquetes.

La instalación se hace tecleando:

flatpak install flathub org.mozilla.firefox

Para el resto de las distribuciones de Linux, pueden descargar los paquetes binarios desde el siguiente enlace.

from Linux Adictos https://ift.tt/Y5EBcPm
via IFTTT

Ciberseguridad: hardware para estar más seguro

hardware de seguridad

Estamos muy acostumbrados a hablar sobre soluciones de seguridad basadas en software, como los antivirus, firewall, IDS, programas de cifrado, 2FA, etc. Sin embargo, para algunos usuarios, la seguridad basada en hardware está algo más en la sombra, pese a que podrían ser soluciones más potentes y fáciles de implementar en algunos casos.

Por eso he dedicado este artículo especialmente a dar a conocer esas soluciones de hardware para la seguridad que puedes usar en casa o en la empresa:

Este artículo estará orientado a soluciones con periféricos y dispositivos (HSM), no soluciones de hardware built-in, como puedan ser TEE, TPM 2.0, sensores de huellas integrados, etc.

Llaves U2F

hardware de seguridad, U2F

Las llaves U2F son baratas, y es un tipo de sistema de doble autenticación basado en hardware. Para poder usar este dispositivo USB, lo único que debes hacer es conectarlo a tu PC como harías con un pendrive, solo que la primera vez generará un número aleatorio para generar distintos hashes que se usarán para iniciar sesión en las plataformas o servicios vinculados.

Cuando tengas que iniciar sesión en ese servicio, lo único que tienes que hacer es conectar la llave USB en el puerto y esperar a que el navegador lo reconozca y verifique. De esta forma, otras personas sin tener este dispositivo no podrán acceder a tu cuenta incluso si saben la contraseña.

Estas llaves suelen ser compatibles con los principales navegadores web, como Mozilla Firefox, Google Chrome, Opera, etc., así como algunos servicios conocidos, como los de Google (GMAIL, Docs, Adsense,…), Dropbox, GitHub, Facebook, etc.

Si te animas a comprar alguna de estas llaves USB, aquí tienes algunas recomendaciones (importante que cuenten con certificado FIDO2):

Firewall por hardware

Firewall hardware

Un firewall, o cortafuegos, es un sistema de defensa que bloquea el acceso no autorizado de la red, o permite las comunicaciones autorizadas por el usuario o administrador del sistema. Pues bien, además de los basados en software, también los hay basados en hardware.

Estos dispositivos pueden ser interesantes para empresas y servidores, pudiendo configurarlos de forma similar a un router, desde una interfaz web usando el navegador. Además, al estar colocado entre Internet y el router, todos los dispositivos conectados a dicho router estarán protegidos, sin necesidad de tener que configurar cada uno.

Estos dispositivos se pueden encontrar en forma más compacta, similar a un router, para la casa, o para rack para servidores. Algunas recomendaciones son:

  • Para el hogar:
  • Para la empresa:
  • Para servidor (rack):

Router VPN y VPN Box

router VPN

Como sabes, una VPN (Virtual Private Network) te permite crear un canal cifrado para navegar de forma más segura por Internet. Además, evitará que tus datos de navegación puedan ser accesibles por el ISP, podrás acceder a contenido bloqueado en tu zona cambiando la IP a la de otro país, mejorará tu anonimato, etc. Muchos de estos servicios se pueden usar mediante apps cliente, sin embargo, habría que instalar dichas apps en cada uno de los dispositivos que conectas a una red para que todos estén bajo la protección de la VPN.

Una solución es usar un router VPN/box que permita configurar estos servicios (ExpressVPN, NordVPN, VyperVPN, CyberGhost, Surfshark, IPVanish…) y así todos los dispositivos que conectes a él estarán protegidos (dispositivos móviles, smart TV, consolas, PCs, IoT, etc.). Incluso si no existía app cliente para esa plataforma.

Algunas recomendaciones de routers buenos para usar con VPN:

Shellfire también tiene la VPN Box, que son automáticos y auto-configurados para facilitar las cosas a usuarios sin conocimientos técnicos:

Hardware de cifrado

cifrado por hardware

El cifrado suele ser una tarea algo «pesada» para el hardware. Sin embargo, existen tarjetas o dispositivos de hardware para cifrado que asisten al software. Estos sistema implementan un procesador dedicado para esto, lo que puede ser una ventaja. Los hay basados en chips ARM, en x86, también en formato tarjetas PCI, llaves USB para cifrar los datos, etc.

Algunas de las soluciones más prácticas para tener tus datos cifrados son las llaves USB y discos duros externos que tienen sistema de cifrado built-in.  Aquí puedes encontrar algunas recomendaciones como:

También dispones de NAS con cifrado por hardware incluido, para tener tu «nube» privada y segura, como:

Hardware de tokens PKI

Los tokens de PKI son dispositivos de hardware que almacenan claves privadas y certificados digitales de forma segura. Cuando se necesite cifrar, descifrar, o la firma para algún tipo de servicio, trámite, etc., puedes usar estos dispositivos de forma segura.

En el mercado puedes encontrar varias de estas soluciones, como las de Thales Group, Macroseguridad, las de Microcosm, etc.

También tienes a tu alcance algunos lectores de SmartCards o tarjetas inteligentes, así como para el DNI electrónico para realizar operaciones online. Algunos de estos dispositivos recomendados son:

Acelerador SSL/TLS

acelerador TSL SSL por hardware

Los aceleradores SSL/TSL por hardware son dispositivos que también contribuyen a la seguridad, y que podrás encontrar en varios formatos, como las tarjetas de expansión PCI, además de para instalar en los racks. Una forma de descargar a la CPU de este trabajo, ya que se dedicará a ello este otro componente. No obstante, estos sistemas no se usan en el ámbito doméstico ni en pequeñas empresas, sino en servidores.

Sistema de pago seguro por hardware

Thales pago seguro HSM

Estos sistemas de pago seguro por hardware tampoco tienen demasiado sentido en el hogar, pero sí para algunas organizaciones, empresas, etc. Estos sistemas HSM son dispositivos que mejoran la seguridad y son resistentes a la manipulación que se pueda usar en el sector de la banca minorista. Así proporciona altos niveles de protección para claves de cifrado, PIN del cliente usados en emisiones de tarjetas de banda magnética y chip EMV (o similares), etc. Algunos proveedores de este tipo de soluciones son Thales, PayCore, servicios como el de MyHMS, etc.

Wallet o monedero para criptomonedas

wallet hardware criptomonedas

Wallet, o cartera, billetera, monedero virtual, oc omo lo quieras llamar, es un sistema para almacenar y gestionar tus activos en criptomonedas. Se puede implementar por software o también por hardware, diseñado de forma exclusiva para almacenar las claves públicas y privadas de tus criptodivisas.

Algunas recomendaciones de compra son:

Sensores biométricos

Sensor biométrico

Existen varios tipos de sensor biométrico para mejorar la seguridad por hardware, y que pueden sustituir a métodos de acceso con las credenciales convencionales (nombre de usuario y contraseña) por el reconocimiento de parámetros biométricos únicos en cada persona. Por ejemplo, existen algunos como:

  • Sensores de huellas dactilares.
  • Reconocimiento facial.
  • Reconocimiento de iris.
  • Reconocimiento de voz.
  • Geometría de la mano.
  • Verificación de firma.

Pueden servir para varias aplicaciones, desde acceder a un servicio o iniciar sesión, hasta para abrir puertas, etc. Es decir, no solo pueden ayudarte a mejorar la seguridad en lo digital, sino también a nivel físico o perimetral. Algunos aparatos que te pueden interesar son:

Candado Kensington y similares

Candado Kensington

El famoso candado Kensington es un conector de seguridad que se puede insertar en un pequeño orificio incluido en algunos modelos de portátiles y cuyo fin es evitar el robo de estos dispositivos. Se usa para anclar una cerradura y fue diseñado y fabricado por Kensington Computer Productos. Actualmente, existen otras marcas que ofrecen soluciones similares.

Poco a poco han ido apareciendo otras soluciones para otros equipos, desde PCs de sobremesa, hasta dispositivos móviles como tablets o smartphone.

Algunas recomendaciones de compra son:

Otros

covertor webcam

También existen otras muchas soluciones para mejorar la seguridad por hardware, algunas no libres de polémica, otras muy baratas y prácticas. Desde las habituales tapas para las cámaras frontales (la webcam de un portátil, AIO, móviles), para que no te vigilen sin tu consentimiento, hasta generadores de datos falsos como el cargador FANGo.

from Linux Adictos https://ift.tt/hXbK8kM
via IFTTT

Ya fue liberada la nueva versión de Budgie 10.6 

Se acaba de dar a conocer la liberación de la nueva versión de escritorio Budgie 10.6, que se posiciona como la primera versión desde la decisión de desarrollar el proyecto independientemente de la distribución Solus.

El proyecto ahora está llevado por la organización independiente Buddies Of Budgie. Budgie 10.6 continúa basándose en tecnologías GNOME y su propia implementación de GNOME Shell, pero la rama Budgie 11 está programada para migrar al conjunto de bibliotecas Enlightenment Foundation Library ( EFL ) desarrollado por el proyecto Enlightenment.

Para quienes desconocen del escritorio Budgie, deben saber que se basa en tecnologías GNOME, pero utiliza sus propias implementaciones de GNOME Shell, panel, applets y sistema de notificación. Para administrar las ventanas, Budgie usa Budgie Window Manager (BWM), que es una modificación avanzada del complemento base de Mutter.

Budgie se basa en un panel que es similar en la organización del trabajo a los paneles de escritorio clásicos. Todos los elementos del panel son applets, lo que le permite personalizar de manera flexible la composición, cambiar la ubicación y reemplazar la implementación de los elementos del panel principal a su gusto.

Los subprogramas disponibles incluyen el menú de aplicaciones clásico, sistema de cambio de tareas, un área con una lista de ventanas abiertas, visualización de escritorios virtuales, un indicador de administración de energía, un subprograma de control de volumen, un indicador de estado del sistema y un reloj.

Principales novedades de Budgie 10.6

En esta nueva versión se ha revisado el posicionamiento del proyecto: en lugar del producto final, Budgie ahora se presenta como una plataforma en la que las distribuciones y los usuarios pueden crear soluciones adaptadas a sus propias preferencias. Por ejemplo, se proporciona la posibilidad de elegir el diseño, un conjunto de aplicaciones y un estilo de escritorio.

Desde el punto de vista organizativo, se ha trabajado para eliminar la separación entre la organización de desarrollo real y los proyectos posteriores como Ubuntu Budgie, que crean productos finales basados ​​en Budgie. Dichos proyectos posteriores tienen más oportunidades de participar en el desarrollo de Budgie.

Para facilitar la creación de sus propias soluciones basadas en Budgie, la base de código se divide en varios componentes, que ahora se envían por separado:

Budgie Desktop es directamente una interfaz de usuario.
Budgie Desktop View : un conjunto de iconos de escritorio.
Budgie Control Center es un configurador derivado del Centro de control de GNOME.

Tambien se destaca que se reescribió el código para rastrear la actividad de la aplicación y se mejoró el subprograma Icon Tasklist, que proporciona una lista de tareas activas. Se agregó soporte para la agrupación de aplicaciones. Se resolvió un problema con la eliminación de aplicaciones válidas con un tipo de ventana atípico, por ejemplo, algunos programas de KDE como Spectacle y KColorChooser no se mostraban anteriormente en la lista.

El tema se ha rediseñado para unificar la apariencia de todos los componentes de Budgie. Los bordes de los diálogos, el relleno y la combinación de colores se unificaron, se redujo el uso de transparencias y sombras y se mejoró la compatibilidad con temas GTK.

Ademas de ello se ha reescrito el sistema para mostrar notificaciones, que se separa del applet de Raven, que ahora es responsable solo de mostrar la barra lateral. El sistema de notificaciones ahora se puede usar no solo en Raven, sino también en otros componentes de escritorio, por ejemplo, está previsto organizar una lista de notificaciones en el área de tareas (Icon Tasklist).

De los demás cambios que se destacan de esta nueva versión:

  • Seguimiento mejorado de notificaciones recientes y pausa de notificaciones.
  • El administrador de ventanas elimina las llamadas innecesarias que hacen que el contenido se redibuje.
  • GTK.Stack se utiliza para mostrar ventanas emergentes.
  • La barra de tareas se ha modernizado y se ha mejorado la configuración del tamaño del panel.
  • Se han mejorado los widgets colocados en el panel para mostrar la carga de la batería y mostrar el reloj.
  • Se modificó la configuración predeterminada del panel para reducir la discrepancia entre la ubicación del panel y los widgets que se muestran en las distribuciones.
  • Soporte devuelto para GNOME 40 y Ubuntu LTS.
  • Para trabajar con las traducciones se utiliza el servicio Transifex en lugar de Weblate.

Finalmente, si estás interesado en conocer más al respecto sobre esta nueva versión del entorno, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/Nsq8VDe
via IFTTT

Ya fue liberada la versión beta de Arti, el proyecto para reescribir Tor en Rust

Hace algunos meses comentábamos aquí en el blog sobre las intenciones de los desarrolladores del proyecto Tor sobre Rust, ya que durante los últimos años muchos proyectos importantes de codigo abierto han volteado a ver a este lenguaje de programación y con el paso del tiempo ha comenzado a ganar bastante relevancia.

Y ahora, tal y como comentábamos sobre los desarrolladores de la red anónima Tor, estos dieron a conocer mediante una publicación de blog el lanzamiento de la primera versión beta 0.1.0 del proyecto Arti que desarrolla un cliente Tor escrito en Rust.

Sobre Arti

Para quienes desconocen de este proyecto, les puedo decir que a diferencia de la implementación de C, que se diseñó originalmente como un proxy SOCKS y luego se adaptó a otras necesidades, Arti se desarrolló inicialmente como una biblioteca de complementos modulares que pueden usar varias aplicaciones.

Además, al desarrollar un nuevo proyecto, se tiene en cuenta toda la experiencia pasada de desarrollo de Tor, lo que evitará problemas de arquitectura conocidos y hará que el proyecto sea más modular y eficiente. El código se distribuye bajo las licencias Apache 2.0 y MIT.

Las razones para reescribir Tor en Rust son el deseo de lograr un mayor nivel de seguridad del código mediante el uso de un lenguaje seguro para la memoria. Según los desarrolladores de Tor, al menos la mitad de todas las vulnerabilidades rastreadas por el proyecto se eliminarán en la implementación de Rust si el código no usa bloques «inseguros».

Rust también permitirá lograr una velocidad de desarrollo más rápida que con C, debido a la expresividad del lenguaje y las sólidas garantías que le permiten no perder el tiempo en verificaciones dobles y escribir código innecesario.

Principales novedades de Arti 0.1.0

De los cambios en la versión 0.1.0, hay una estabilización básica de las API de alto nivel y la preparación de la biblioteca para la integración experimental con otros proyectos.

De los cambios, se menciona la adición de una API para crear instancias de TorClient, incluida la capacidad de compilar e inicializar (bootstrap) en segundo plano en el primer uso. Además, se ha agregado una nueva API de alto nivel para el manejo de errores.

Hoy, hemos alcanzado nuestro hito 0.1.0: esto significa que ahora consideramos que las API de alto nivel de Arti son «en su mayoría estables» y están listas para la integración experimental en otros proyectos. (No prometemos ninguna ruptura de API, pero no rompemos nuestras API de alto nivel sin una buena razón). El hito 1.0.0, programado para septiembre, representará un compromiso de API aún más fuerte.

Antes de la publicación de la versión 1.0.0, los desarrolladores tienen la intención de brindarle a Arti soporte completo para trabajar como un cliente Tor que brinda acceso a Internet (la implementación del soporte para los servicios de cebolla se pospuso para el futuro).

Se planea incluirlo para lograr la paridad con la implementación principal en el lenguaje C en áreas como el rendimiento de la red, la carga y la confiabilidad de la CPU, así como para garantizar el soporte para todas las funciones relacionadas con la seguridad.

Cabe volver a mencionar que el proyecto tiene el estado de desarrollo experimental, va a la zaga de la funcionalidad del cliente Tor principal en lenguaje C y aún no está listo para reemplazarlo por completo.

Está prevista una versión 1.0 para septiembre con API, CLI y estabilización de la configuración, que será adecuada para el uso inicial de los usuarios habituales.

En un futuro más lejano, cuando el código Rust alcance un nivel capaz de reemplazar por completo la versión C, los desarrolladores tienen la intención de hacer de Arti la implementación principal de Tor y dejar de mantener la implementación C.

Confiamos en los usuarios y voluntarios para encontrar problemas en nuestro software y sugerir direcciones para mejorarlo. Aunque Arti aún no está listo para su uso en producción, puede probarlo como un proxy SOCKS (si está dispuesto a compilar desde la fuente) y como una biblioteca integrable (si no le importa un poco de inestabilidad de la API).

Finalmente si estás interesado en poder conocer más al respecto sobre este nuevo lanzamiento, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/UDAKoVS
via IFTTT

SteamOS 3, estas son sus características mas importantes

Collabora dio a conocer hace poco mediante una publicación de blog una nota sobre la arquitectura del sistema operativo SteamOS 3, que se suministra en la computadora de juegos portátil Steam Deck y es fundamentalmente diferente de SteamOS 2.

Para quienes desconocen de SteamOS, deben saber que esta es una distribución de Linux especializada para dispositivos de juegos, en la que Valve y Collabora han estado trabajando juntos durante varios años.

SteamOS 3 se destaca sobre versiones pasadas de SteamOS debido a que esta se basa en Arch Linux, una distribución de lanzamiento continuo que incluye la última versión de Mesa para soporte de gráficos acelerados de código abierto y reemplaza la versión SteamOS 2 basada en Debian utilizada en el proyecto Steam Machine anterior.

Con su nuevo diseño “A/B”, ahora hay dos particiones de sistema operativo, con dos versiones diferentes de SteamOS. Al actualizar, se escribe una nueva imagen del sistema operativo en cualquier partición que no esté actualmente en uso, antes de reiniciar el sistema. Luego, un módulo de cargador de arranque especializado selecciona automáticamente el sistema operativo más nuevo y lo inicia. Si la actualización fue exitosa, continúa usando el nuevo sistema operativo y la partición del sistema anterior se reutiliza para la próxima actualización. Si la versión actualizada no arranca correctamente, entonces el gestor de arranque retrocede automáticamente a la partición del sistema anterior y puede volver a intentarlo más tarde. 

Dentro de las características de SteamOS 3 versus SteamOS 2 podremos encontrar las siguientes:

  • Migración de la base del paquete Debian a Arch Linux.
  • De forma predeterminada, el FS raíz es de solo lectura.
  • Se proporciona un modo de desarrollador, en el que la partición raíz se pone en modo de escritura y brinda la capacidad de modificar el sistema e instalar paquetes adicionales utilizando el administrador de paquetes pacman para Arch Linux.
  • Mecanismo atómico para instalar actualizaciones: hay dos particiones de disco, una está activa y la otra no, la nueva versión del sistema en forma de imagen preparada se carga completamente en la partición inactiva y se marca como activa.
  • En caso de falla, se puede volver a la versión anterior sin ningún problema.
  • Soporte para paquetes Flatpak.
  • El servidor de medios PipeWire está habilitado.
  • La pila de gráficos se basa en la última versión de Mesa.
  • Para ejecutar un juego de Windows, se utiliza Proton, que se basa en el código base del proyecto Wine y DXVK.

Ademas, cabe mencionar que para acelerar el lanzamiento de los juegos, se utiliza el servidor compuesto Gamescope (anteriormente conocido como steamcompmgr), que utiliza el protocolo Wayland, que proporciona una pantalla virtual y puede funcionar sobre otros entornos de escritorio.

Además de la interfaz Steam especializada, la composición principal incluye el escritorio KDE Plasma para realizar tareas que no son de juegos (puede conectar un teclado y un mouse al dispositivo Steam Deck a través de USB-C y convertirlo en una estación de trabajo).

La comunidad de KDE ha trabajado mucho para mejorar la experiencia, incluidos cambios de tema, elementos de interfaz de usuario adicionales y correcciones de estabilidad.

En uso normal, la partición activa del sistema operativo es de solo lectura, para que Steam Deck sea lo más robusto posible. Sin embargo, a diferencia de la mayoría de las consolas de juegos, este es un dispositivo completamente abierto y se puede cambiar a un modo de desarrollador donde la partición del sistema operativo es de lectura/escritura y se puede modificar.

Finalmente, si estás interesado en poder conocer más al respecto sobre la nota, puedes consultar el comunicado original en el siguiente enlace.

Descargar y probar SteamOS 3 para Steam Deck

Para los que estén interesados en poder probar este nuevo sistema, deben saber que ya se encuentra disponible para descargar y la imagen del sistema tiene un peso de 2.5 GB).

Ademas de ello también se publicaron instrucciones para flashear esta imagen en Steam Deck. La imagen está diseñada para restaurar el firmware en caso de falla y solo para uso en Steam Deck. Para las PC normales, se promete que la compilación SteamOS 3 se publicará más adelante.

from Linux Adictos https://ift.tt/aEl3KGT
via IFTTT

Lakka 3.7 llega con RetroArch 1.10, Linux 5.10.101 y mas

Se dio a conocer el lanzamiento de la nueva versión de Lakka 3.7 en la cual se ha realizado la actualización pertinente de RetroArch 1.10 y con el cual se añaden diversas novedades y características nuevas a esta distribucion de Linux.

Para quienes desconocen del proyecto, deben saber que es una modificación del kit de distribución LibreELEC, que fue diseñado originalmente para la creación de sistemas de cine en casa.

Lakka se basa en el emulador de consola de juegos RetroArch, que proporciona emulación de una amplia gama de dispositivos y admite funciones avanzadas como juegos multijugador, guardar estado, mejorar la imagen de juegos antiguos con sombreadores, rebobinar juegos, gamepads de conexión en caliente y transmisión de video.

Lakka utiliza RetroArch y la interfaz de Libretro con una interfaz que imita la PlayStation 3 XrossMediaBar (XMB). Es la opción más robusta que encontrarás, con una gran cantidad de opciones para sombreadores, ajustes de audio y video. A veces, es casi demasiado.

Principales novedades de Lakka 3.7

En esta nueva versión que se presenta de Lakka 3.7 una de las novedades principales es que se ha actualizado RetroArch a la versión 1.10, con lo cual se ha mejorado la compatibilidad con Wayland, ademas de que se implementa la compatibilidad con HDR, se mejora en grandes terminos la experiencia del juego en línea, se moderniza el menú, se mejora la compatibilidad con la plataforma UWP/Xbox y se amplía el emulador de Nintendo 3DS.

Otras de las actualizaciones que se destacan de esta nueva versión de Lakka 3.7 es el paquete de gráficos Mesa el cual se ha actualizado a la versión 21.3.6, mientras que por su parte el corazon del sistema, el kernel de Linux se ha actualizado a la versión 5.10.101.

Tambien se destaca en el anuncio las versiones actualizadas de diversos emuladores y motores de juegos, entre los cuales se incluyen los nuevos motores wasm4, jumpnbump, blastem, freechaf, potator, quasi88, retro8, xmil y fmsx.

Por otra parte, se menciona que para las nuevas instalaciones, los videos grabados se guardarán de forma /storage/recordingsaccesible a través de SAMBA share Recordings. Mientras que para quienes solo actualizan desde una versión anterior, RetroArch guardará videos de forma predeterminada en /storage/.config/retroarch/records, al que también se puede acceder a través de SAMBA share Configfiles→ retroarch→ records.

Esto se puede cambiar la ruta predeterminada para guardar videos a través de Settings→ Directory→ Recordings.

De los demás cambios que se destacan de esta nueva versión:

  • El conjunto de firmware para las placas Raspberry Pi se actualizó a la versión 1.20210831 (se resolvieron los problemas con la inicialización de pantallas 4K).
  • Para mejorar la estabilidad de la conexión inalámbrica, el modo de ahorro de energía wifi está desactivado de forma predeterminada para las placas Raspberry Pi.
  • Se agregó soporte para placas Raspberry Pi Zero 2 W.
  • Se agregó una utilidad para deshabilitar los gamepads de Xbox360.

Finalmente si estás interesado en poder conocer más al respecto sobre esta nueva versión, puedes consultar los detalles y además conocer más sobre el proyecto en el siguiente enlace.

Descargar y probar Lakka 3.7

Lakka es fácil de instalar y usar, por lo que los que estén interesados en instalar o probar esta distro, deben de descargar la imagen del sistema dirigiéndose directamente al sitio web oficial del proyecto en el cual en su sección de descargas podrán encontrar la imagen del sistema acorde al dispositivo en el cual lo desean probar. El enlace es este.

En el caso especial de los que son usuarios de Raspberry Pi como mencione anteriormente si están utilizando PINN o NOOBS estos les pueden facilitar la descarga e instalación de este en su tarjeta SD.

Pero en caso de que no sea así al descargar la imagen esta la pueden grabar en su tarjeta SD (ya formateada) con ayuda de Etcher.

Una vez instalado en su tarjeta SD o unidad flash USB, solo tiene que copiar sus ROMs en el dispositivo, encender la plataforma y conectar su joypad y disfrutar de sus juegos favoritos.

Además, es importante mencionar que las compilaciones de Lakka también se generan para plataformas i386, x86_64 (GPU Intel, NVIDIA o AMD), Raspberry Pi 1-4, Orange Pi, Cubieboard, Cubieboard2, Cubietruck, Banana Pi, Hummingboard, Cubox-i, Odroid C1/C1+/XU3/XU4 y etc.

from Linux Adictos https://ift.tt/Jdf5WtV
via IFTTT

Ya fue liberada la nueva versión de DXVK 1.10

DXVK

Se acaba de dar a conocer el lanzamiento de la nueva versión de DXVK 1.10, versión en la cual se han realizado algunas mejoras de optimización que ayudan bastante a algunos juegos y motores, asi como tambien mejoras de código que han ayudado bastante en el consumo de energía.

Para quienes aún desconocen de DXVK, deben saber que es una de las herramientas incluidas en la función Steam Play de Steam. Es una herramienta fantástica que puede convertir las llamadas gráficas de Microsoft DirectX 11 y DirectX 10 a Vulkan, la API de gráficos de código abierto que es compatible con Linux. Para utilizar DXVK, además de Wine y Vulkan, obviamente se necesita una GPU compatible con Vulkan.

Si bien DXVK aunque se usa principalmente en Steam Play, no es el único lugar donde los usuarios de Linux pueden aprovechar esta fantástica tecnología. También aporta la implementación D3D11 basada en Vulkan para Linux y Wine, en lo que respecta al rendimiento y la optimización cuando se ejecutan juegos de Direct3D 11 en Wine, puesto que también brindan soporte para Direct3D9.

Principales novedades de DXVK 1.10

En esta nueva versión se eliminaron los controladores de sincronización de subprocesos redundantes utilizados al cargar recursos en las implementaciones D3D11 y D3D9, este cambio mejoró significativamente el rendimiento de Assassin’s Creed: Origins y otros juegos basados ​​en el motor AnvilNext, y también tuvo un impacto positivo en el rendimiento de Elex II, God of War y GTA IV.

Tambien se destaca que se optimizó el uso de D3D11_MAP_WRITE para los recursos cargados en la GPU, mejorando el rendimiento de Quantum y potencialmente de otras aplicaciones.

Asi como tambien se optimizó la ejecución de la operación UpdateSubresource para actualizar pequeños búferes fijos. El cambio tuvo un impacto positivo en el desempeño de God of War y posiblemente en otros juegos.

Otra de las novedades que se destaca es que se ha agregado información útil para diagnosticar problemas de rendimiento, como información de tiempo, a la interfaz de depuración en pantalla (HUD).

De los demás cambios que se destacan de esta nueva versión:

  • Se aceleró el procesamiento de recursos de carga y búferes intermedios en D3D11. El cambio redujo la carga de la CPU en algunos juegos.
  • Se ha eliminado el código de sincronización GPU del uso de ciclos inactivos (busy-waiting), lo que ha reducido el consumo de energía en dispositivos móviles en algunos juegos.
  • Se agregó un resguardo para llamar a 3D11On12CreateDevice, que anteriormente provocaba que las aplicaciones fallaran.
  • Rendimiento mejorado para Total War: Warhammer III, Resident Evil 0/5/6, Resident Evil: Revelations 2.
  • Problemas resueltos en ArmA 2, Black Mesa, Age of Empires 2: Definitive Edition, Anno 1800, Final Fantasy XIV, Nier Replicant, The Evil Within.

Finalmente si estás interesado en conocer más al respecto sobre este nuevo lanzamiento, puedes consular los detalles en el siguiente enlace.

¿Cómo añadir el soporte de DXVK a Linux?

DXVK se puede usar para ejecutar aplicaciones y juegos 3D en Linux usando Wine, actuando como una alternativa de mayor rendimiento a la implementación de Direct3D 11 integrada en Wine que se ejecuta sobre OpenGL.

DXVK requiere de la última versión estable de Wine para ejecutarse. Por lo que, si no cuentas con este instalado. Ahora solo tendremos que descargar el último paquete estable de DXVK, este lo encontramos en el siguiente enlace.

wget https://github.com/doitsujin/dxvk/releases/download/v1.10/dxvk-1.10.tar.gz

Después de haber realizado la descarga ahora vamos a descomprimir el paquete recién obtenido, esto lo pueden hacer con desde su entorno de escritorio o desde la misma terminal ejecutando en el siguiente comando:

tar -xzvf dxvk-1.10.tar.gz

Después accedemos a la carpeta con:

cd dxvk-1.10

Y ejecutamos el comando sh para ejecutar el script de instalación:

sudo sh setup-dxvk.sh install
setup-dxvk.sh install --without-dxgi

Cuando se instale DXVK en un prefijo de Wine. La ventaja es que se puede usar Wine vkd3d para juegos D3D12 y DXVK para juegos D3D11.

Además, la nueva secuencia de comandos permite instalar la dll como enlaces simbólicos, lo que facilita la actualización de DXVK para obtener más prefijos de Wine (puede hacerlo a través del comando –symlink).

Como verán la carpeta de DXVK contiene otras dos dll para 32 y 64 bits estas las vamos a colocar de acuerdo a las siguientes rutas.
En donde “usuario” lo remplazas por el nombre de usuario que utilizas en tu distribución de Linux.

Para 64 bits las colocamos en:

~/.wine/drive_c/windows/system32/

O

/home/”usuario”/.wine/drive_c/windows/system32/

Y para 32 bits en:

~/.wine/drive_c/windows/syswow64

O

/home/”usuario”/.wine/drive_c/windows/system32/

from Linux Adictos https://ift.tt/GKFRw9P
via IFTTT