58a edición del Top500, la clasificación de las supercomputadoras mas potentes del mundo

TOP500

Hace pocos dias Top500 dio a conocer la publicación de la 58ª edición de la clasificación de las 500 computadoras de mayor rendimiento del mundo y en este nuevo número cabe destacar que en el top 10 de las principales supercomputadoras no han cambiado, con lo cual se siguen manteniendo dentro de las potentes actualmente.

Lo que podremos encontrar en esta nueva edición a diferencia de la anterior publicada en el semestre anterior, es que en los lugares 19, 36 y 40 en la clasificación fueron ocupados por los grupos rusos Chervonenkis , Galushkin y Lyapunov, creados por Yandex para resolver problemas de aprendizaje automático y proporcionar un rendimiento de 21,5, 16 y 12,8 petaflops, respectivamente.

Los clústeres ejecutan Ubuntu 16.04 y están equipados con procesadores AMD EPYC 7xxx y GPU NVIDIA A100: el clúster Chervonenkis tiene 199 nodos (193 mil núcleos AMD EPYC 7702 64C 2GH y 1592 GPU NVIDIA A100 80G), Galushkin – 136 nodos (134 mil AMD EPYC 7702 64C 2GH y 1088 GPU NVIDIA A100 80G), Lyapunov – 137 nodos (130 mil núcleos AMD EPYC 7662 64C 2GHz y 1096 GPU NVIDIA A100 40G).

El puesto 43 lo ocupó el nuevo clúster de Sberbank:Christofari Neo, que ejecuta NVIDIA DGX OS 5 (edición Ubuntu) y demuestra un rendimiento de 11,9 petaflops. El clúster tiene más de 98 mil núcleos basados ​​en una CPU AMD EPYC 7742 64C 2.25GHz y viene con una GPU NVIDIA A100 de 80GB. El grupo previamente implementado de Sberbank Christofari ha pasado del puesto 61 al 72 en el ranking en medio año.

En cuanto a la calificación general, el primer lugar todavía lo ocupa el grupo japonés Fugaku, construido con procesadores ARM, el cual está alojado en el Instituto RIKEN de Investigación Físico-Química y proporciona 442 petaflops.

El clúster incluye 158,976 nodos basados ​​en SoC Fujitsu A64FX, equipados con una CPU Armv8.2-A SVE de 48 núcleos (SIMD de 512 bits) con una frecuencia de reloj de 2.2GHz. En total, el clúster tiene más de 7,6 millones de núcleos de procesador (tres veces más que el líder anterior), 5 PB de RAM y 150 PB de almacenamiento compartido basado en FS Lustre. El sistema operativo es Red Hat Enterprise Linux. La longitud total de los cables ópticos utilizados para conectar los nodos es de unos 850 kilómetros.

En segundo lugar, se encuentra el cluster Summit, que es desplegado por IBM en Oak Ridge National Laboratory (EE. UU.). El clúster ejecuta Red Hat Enterprise Linux, incluye 2,4 millones de núcleos de procesador (se utilizan CPU IBM Power9 22C de 3,07 GHz de 22 núcleos y aceleradores NVIDIA Tesla V100), que proporcionan 148 petaflops, que es casi tres veces menos que el líder de la clasificación. .

El tercer lugar lo ocupa el clúster estadounidense Sierra, instalado en el Laboratorio Nacional de Livermore por IBM sobre la base de una plataforma similar a Summit y que demuestra un rendimiento al nivel de 94 petaflops (alrededor de 1,5 millones de núcleos). El sistema operativo es Red Hat Enterprise Linux.

En cuarto lugar se encuentra el clúster chino Sunway TaihuLight, que opera en el centro nacional de supercomputadoras de China, que incluye más de 10 millones de núcleos informáticos y muestra un rendimiento de 93 petaflops. A pesar de las cifras de rendimiento similares, el grupo Sierra consume la mitad de la energía del Sunway TaihuLight. El sistema operativo utiliza su propia distribución de Linux, RaiseOS.

En quinto lugar se encuentra el cluster Perlmutter, fabricado por HPE y ubicado en el National Energy Research Center de Estados Unidos. El clúster incluye 761 mil núcleos basados ​​en una CPU AMD EPYC 7763 64C de 2,45 GHz y proporciona un rendimiento de 71 petaflops. El sistema operativo es Cray OS.

Por la parte de la distribución por número de supercomputadoras en diferentes países teniendo en cuenta los números publicados en el semestre anterior contra esta nueva edición, podremos encontrar que se encuentran de la siguiente forma:

  • China: 173 (188 – hace medio año). En total, los clústeres chinos generan el 17,5% de toda la productividad (hace seis meses, el 19,4%)
  • Estados Unidos: 149 (122). La productividad total se estima en 32,5% (hace medio año – 30,7%)
  • Japón: 32 (34)
  • Alemania: 26 (23)
  • Francia: 19 (16)
  • Holanda: 11 (16)
  • Reino Unido: 11 (11)
  • Canadá 11 (11)
  • Rusia 7 (3)
  • Corea del Sur 7 (5)
  • Italia: 6 (6)
  • Arabia Saudita 6 (6)
  • Brasil 5 (6)
  • Suecia 4 (3)
  • Polonia 4 (4)
  • Australia, India, Suiza, Finlandia: 3.

En el ranking de sistemas operativos utilizados en supercomputadoras la distribución sigue siendo dominada por Linux (entre paréntesis, hace dos años):

  • 51,6% (49,6%) no detalla la distribución,
  • 18% (26,4%) usa CentOS
  • 7,6% (4,8%) – RHEL
  • 7% (6,8%) – Cray Linux
  • 5,4% (2%) – Ubuntu
  • 4% (3%) – SUSE
  • 0,2% (0,4%) – Scientific Linux

En un futuro próximo, se espera publicar una nueva entrega de la calificación alternativa de sistemas de clúster Gráfico 500, enfocada a evaluar el desempeño de las plataformas de supercomputadoras asociadas a la simulación de procesos físicos y tareas para procesar grandes cantidades de datos inherentes a dichos sistemas.

Finalmente si estás interesado en poder conocer más al respecto sobre esta nueva edición del Top500, puedes consultar los detalles en el siguiente enlace.

 

from Linux Adictos https://ift.tt/3cWuZJb
via IFTTT

DYSMANTLE: otro título post-apocalíptico

DYSMANTLE

Si te gustan los títulos de supervivencia, especialmente los basados en historias post-apocalípticas, entonces el videojuego DYSMANTLE es una gran opción para ti. Este título se lanzará para Windows, y aunque había planes iniciales para macOS y Linux, por el momento, solo se puede jugar perfectamente en Linux gracias al proyecto Proton (según han confirmado los desarrolladores, han tomado un nuevo rumbo).

Este videojuego ha sido desarrollado por 10tons Ltd. y se espera que pronto obtenga el lanzamiento completo en tiendas como GOG y Steam de Valve. Se trata de un título que apunta a ser un exitoso título de rol y acción en un mundo abierto, en el que todo está hecho una ruina y deberás sobrevivir creando tus propias herramientas, armas, etc. Además, el título tiene una gran calidad.

Aunque en principio había intención de lanzarlo para Linux también de forma nativa, hay que destacar que son un equipo muy pequeño, solo 3 personas. Tienen demasiado trabajo y por eso parece que dejarán la compatibilidad de Linux en manos de Proton y así poderse centrar en otras cosas. No es lo mejor, pero al menos se podrá jugar…

En cuanto a DYSMANTLE, comenzará en un refugio después de años. Un nuevo mundo te espera, lleno de criaturas repugnantes y hostiles. No existen más humanos a la vista, y ahora reina la naturaleza en una ciudad en ruinas. La historia pinta bien, y a eso habría que agregar características como:

  • Usa materiales para confeccionar herramientas.
  • No tienes límites en este mundo abierto.
  • Lucha o huye para sobrevivir.
  • Explora el mundo y descubre los misterios.
  • Reclama áreas como tuyas eliminando a las amenazas.
  • Crea armas, atuendos, y otros objetos necesarios.
  • Caza y pesca.
  • Cultiva plantas para cosecharlas.
  • Resuelve algunos desafíos que encontrarás bajo la tierra o en las tumbas antiguas.
  • Cocina recetas.
  • Y desvela los misterios de la extraña isla en la que estás…

Recuerda que DYSMANTLE casi está aquí, y tendrá un precio de 19,99$, llegando el 16 de noviembre si no hay retrasos.

Adquirir el título DYSMANTLE – Tienda Steam

from Linux Adictos https://ift.tt/3p08JDU
via IFTTT

AgStack Foundation: código abierto y… ¿agricultura?

AgStack Project

La Linux Foundation también está apadrinando muchos proyectos interesantes bajo su paraguas. Ya cuentan con todo tipo de proyectos para mejorar la seguridad informática, para las Smart Cities, y un largo etc. Ahora también se adentran en una nueva ola de herramientas con inteligencia artificial (IA) y el IoT, o el internet de las cosas, bajo un proyecto denominado AgStack Foundation.

Esta plataforma tiene como objetivo impulsar la infraestructura de código abierto para el sector de la agricultura a nivel global. Sí, como lo has leído, el código abierto también puede hacer mucho por la agricultura y otros tantos sectores que ya se están beneficiando de ello.

Con AgStack se apunta a disminuir la dependencia de la infraestructura propietaria del sector agroalimentario. Además, aportarán herramientas gratuitas como farmOS para predecir plagas, administrar cosechas, mejorar la cadena de suministro, y mucho más. Todo eso también repercutirá en el usuario final, ya que mejorará el proceso desde que el producto se cultiva hasta que llega a las cadenas de venta.

AgStack Foundation tiene un conjunto de herramientas muy interesantes para el crecimiento del sector y culminar su misión. Empresas como Arable y proyectos como OpenTEAM han surgido en los últimos años para modernizar la agricultura. Pero se necesitaba algo más que eso, por eso se ha fundado esta nueva entidad.

El director ejecutivo encargado de este proyecto AgStack es Sumer Johal, alguien que conoce muy bien el sector, ya que cuenta con experiencia previa en empresas de alimentación y también en la agricultura, siempre relacionado con el mundo de la tecnología.

AgStack Foundation – Visitar web oficial

from Linux Adictos https://ift.tt/313DsrL
via IFTTT

AgStack Foundation: código abierto y… ¿agricultura?

AgStack Project

La Linux Foundation también está apadrinando muchos proyectos interesantes bajo su paraguas. Ya cuentan con todo tipo de proyectos para mejorar la seguridad informática, para las Smart Cities, y un largo etc. Ahora también se adentran en una nueva ola de herramientas con inteligencia artificial (IA) y el IoT, o el internet de las cosas, bajo un proyecto denominado AgStack Foundation.

Esta plataforma tiene como objetivo impulsar la infraestructura de código abierto para el sector de la agricultura a nivel global. Sí, como lo has leído, el código abierto también puede hacer mucho por la agricultura y otros tantos sectores que ya se están beneficiando de ello.

Con AgStack se apunta a disminuir la dependencia de la infraestructura propietaria del sector agroalimentario. Además, aportarán herramientas gratuitas como farmOS para predecir plagas, administrar cosechas, mejorar la cadena de suministro, y mucho más. Todo eso también repercutirá en el usuario final, ya que mejorará el proceso desde que el producto se cultiva hasta que llega a las cadenas de venta.

AgStack Foundation tiene un conjunto de herramientas muy interesantes para el crecimiento del sector y culminar su misión. Empresas como Arable y proyectos como OpenTEAM han surgido en los últimos años para modernizar la agricultura. Pero se necesitaba algo más que eso, por eso se ha fundado esta nueva entidad.

El director ejecutivo encargado de este proyecto AgStack es Sumer Johal, alguien que conoce muy bien el sector, ya que cuenta con experiencia previa en empresas de alimentación y también en la agricultura, siempre relacionado con el mundo de la tecnología.

AgStack Foundation – Visitar web oficial

from Linux Adictos https://ift.tt/313DsrL
via IFTTT

CentOS 8.5 ya fue liberado y esta es la ultima version de la serie 8.x dando paso a CentOS Stream

Hace pocos dias se dio a conocer la liberación de la nueva versión de la distribución de Linux «CentOS 2111», la cual incorpora los cambios de Red Hat Enterprise Linux 8.5.

Cabe destacar que esta es la última versión de la distribucion en este modelo de entrega (CentOS Clasico) la distribución es totalmente binaria compatible con RHEL 8.5.

Principales novedades de Centos 2111

Además de las nuevas características introducidas en RHEL 8.5, el contenido de 34 paquetes se ha cambiado en CentOS 2111, incluidos anaconda, dhcp, firefox, grub2, httpd, kernel, PackageKit y yum.

Los cambios realizados en los paquetes generalmente se limitan al cambio de marca y al reemplazo de los nombres relacionados con Red Hat (RHEL).

En total se eliminaron los paquetes específicos de RHEL, como redhat- *, insights-client y subscription-manager-migration *. Como en RHEL 8.5 para CentOS 8.5, se generan módulos AppStream adicionales con nuevas versiones de OpenJDK 17, Ruby 3.0, nginx 1.20, Node.js 16, PHP 7.4.19, GCC Toolset 11, LLVM Toolset 12.0.1, Rust Toolset 1.54. 0 y el conjunto de herramientas Ir 1.16.7.

Nos complace anunciar la disponibilidad general de la última versión de CentOS Linux 8. Con efecto inmediato, esta es la
versión actual para CentOS Linux 8 y está etiquetado como 2111, derivado del código fuente de Red Hat Enterprise Linux 8.5.

** TENGA EN CUENTA: ** CentOS Linux 8 finalizará el 31 de diciembre de 2021.

Recuerden, que no se aconseja utilizar CentOS Linux 8 en producción o se debe tener un plan para migrar a un sistema operativo diferente antes del 31 de diciembre de 2021. Solo realizaremos actualizaciones como se detalla anteriormente.

Tal y como mencionamos al inicio, esta es la última versión de la rama 8.x, que será reemplazada por la edición continuamente actualizada de la distribución CentOS Stream a finales de año. El lanzamiento de actualizaciones para CentOS Linux 8 se interrumpirá el 31 de diciembre. El 31 de enero o antes, en caso de vulnerabilidades críticas, el contenido relacionado con la rama CentOS Linux 8 se eliminará de los espejos y se moverá al archivo vault.centos.org.

Al igual que con todos los componentes de CentOS Linux 8, esta versión se creó a partir de
fuentes alojadas en git.centos.org. Las fuentes estarán disponibles en vault.centos.org en sus propios directorios dedicados para que coincida con los RPM binarios correspondientes.

Dado que hay mucho menos tráfico hacia los RPM de origen de CentOS en comparación con los RPM binarios, no vamos a poner este contenido en el espejo principal la red. Si los usuarios desean reflejar este contenido, pueden hacerlo utilizando el
comando reposync disponible en el paquete yum/dnf-utils. 
Los RPM de origen están firmados con la misma clave que se usa para firmar su binario contraparte. Desarrolladores y usuarios finales que buscan inspeccionar y contribuir con parches a la distribución CentOS Linux encontrará el código alojado en git.centos.org mucho más simple de trabajar.

Por último, se aconseja a los usuarios a migrar a CentOS Stream instalando el paquete centos-release-stream. Esto lo pueden realizar desde una terminal tecleando el siguiente comando:

dnf install centos-release-stream

Y posterior a ello ejecutar el comando:

dnf install

Alternativamente, para aquellos usuarios que no estén de acuerdo con utilizar CentOS Stream, debemos recordar que están disponibles diversas alternativas que hemos compartido aquí en el blog, de las cuales pueden migrar a distribuciones que continúan con el desarrollo de la rama CentOS 8, tales como: AlmaLinux (con su script de migración), Rocky Linux (con su script de migración), VzLinux (con su script de migración) u Oracle Linux (con su script de migración).

Además, Red Hat ha proporcionado una opción (script para migración) de uso gratuito de RHEL en organizaciones de código abierto y en entornos de desarrolladores individuales de hasta 16 sistemas virtuales o físicos.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Obtener Centos 2111

Para quienes estén interesados en poder obtener la imagen del sistema de esta nueva versión lanzada, deben saber que las compilaciones de CentOS 2111 están preparadas en imágenes de DVD de 8 GB y netboot de 600 MB para arquitecturas x86_64, Aarch64 (ARM64) y ppc64le. Los paquetes SRPMS en los que se basan los binarios y la información de depuración están disponibles a través de vault.centos.org .

from Linux Adictos https://ift.tt/3FPgaEB
via IFTTT

Chromium, Chrome o derivados. Elementos para tomar una decisión.

Chrome, Chromium o derivados

Como ustedes saben, entre la Fundación Mozilla y yo hay algo personal. Eso, salvo algún fork de Firefox ya comentado por Darkcrizt que todavía no tuve oportunidad de probar, me deja como alternativa a Google Chrome o alguno de los derivados dela parte libre de su código. Pero, ¿Cuál es la diferencia?

Chromium, Chrome y derivados. Parecidos y diferencias

Comencemos diciendo que Chromium es completamente de código abierto. Cualquiera de nosotros puede descargar su código fuente de GitHub, modificarlo y crear su propio navegador. Es lo que hacen los desarrolladores de Brave, Vivaldi y Edge. De acuerdo a los términos de la licencia es posible agregarle prestaciones bajo código privativo. Es lo que hacen Google Chrome o Vivaldi.

A principios de este año se conoció la noticia de que Google, principal responsable del desarrollo de Chromium decidió poner más difícil las cosas a sus competidores. En la empresa detectaron que algunos navegadores de la competencia basados ​​en Chromium ofrecían funciones exclusivas de Chrome aprovechándose de los servidores de Google. Entre ellas las de sincronizar marcadores, contraseñas y datos usando las cuentas de Google. Tambien la de hacer llamadas vía Internet usando el navegador. Esas funciones desaparecieron de Chromium mientras que los navegadores derivados implementaron sus propias variantes.

Con respecto a la instalación de códecs para reproducir contenido de los sitios de streaming, Google Chrome ya lo tiene instalados y los navegadores derivados ofrecen la opción para hacerlo. En Chromium hay que hacerlo manualmente.

Instalación

Chromium viene en los repositorios de las principales distribuciones Linux (En Ubuntu y derivados salvo Linux Mint en formato Snap) Google Chrome se puede descargar en formatos DEB y RPM además de código fuente. Las dos primeras alternativas agregan un repositorio que se encarga de las actualizaciones. Con respecto a las otras opciones:

  • Vivaldi: Formatos DEB y RPM
  • Opera:  DEB. RPM, SNAP.
  • Brave: DEB, RPM, SNAP.
  • Microsoft Edge: DEB, RPM

Privacidad

Los navegadores Microsoft Edge y Google Chrome, a pesar de que ofrecen características para proteger el anonimato del usuario, necesitan rastrear su información para ofrecer todas las funciones. De los derivados el más enfocado en la privacidad es Brave que integra un modo privado conectado a la red Tor y bloquea anuncios y rastreadores de manera que los sitios no lo detecten y restrinjan prestaciones.

Por su parte, el navegador Opera, además del bloqueador de anuncios incluye una VPN gratuita integrada en la que solo hay que activar y seleccionar la ubicación.

En el caso de Vivaldi destacan la superioridad de su bloqueador de anuncios integrado por sobre las extensiones con la misma función. También tiene un inhibidor de rastreo.

Chromium no envía datos a nadie, pero tampoco ofrece características de bloqueo de anuncios o rastreo.

¿Cuál elegir?

Existen varios sitios web que te permiten comparar la performance del navegador desde un criterio objetivo, pero más allá de eso hay criterios personales. Mi compañero Pablinux es un ferviente usuario de Vivaldi. Por mi parte, reparto mi tiempo de navegación entre Brave y Microsoft Edge. Brave me ahorra un montón de tiempo de anuncios, además de incluir un cliente BitTorrent integrado para las descargas. Sin embargo, todavía no fui capaz de entender su complicado mecanismo de sincronización mediante código QR. Para sincronizar entre dispositivos uso Edge que tiene un eficaz mecanismo de importación de contraseñas y marcadores, aunque el manejo de favoritos cuando tienes una cantidad importante no es lo más cómodo. Su fuerte es la integración con los servicios web de Microsoft. El traductor incorporado y el lector de pdf integrados, también resultan muy útiles.

Sin dudas, si usas los servicios de Google como Gmail o Youtube, Google Chrome te dará los mejores resultados,  mientras que si buscas un navegador sin bloatware, no puedes dejar de probar Chromium.

No puedo decir mucho de Opera, no lo uso desde que era una empresa de capitales escandinavos (ahora está en manos chinas) sin embargo le tengo mucho cariño. Era el salvavidas que teníamos los linuxeros para acceder a los sitios que solo admitían Internet Explorer. Si lo usas y quieres contarnos que es lo que te gusta, ahi abajo está el formulario de comentarios.

from Linux Adictos https://ift.tt/3nSF0gU
via IFTTT

Muerte de Jay Last. El adiós a uno de los fundadores de Silicon Valley

Muerte de Jay Last

Decía Chesterton que la función de los periodistas es comunicar la muerte de Lord Jones a gente que no tenía la menor idea de que alguien llamado Lord Jones vivía. Lo cierto es que, salvo un número reducido de personajes conocidos por el gran público, el mundo de la tecnología está lleno de gente muy valiosa de la que no sabemos nada hasta que una necrológica nos recuerda sus aportes.

Por ejemplo, al poco tiempo de la muerte de Steve Jobs, murió Dennis Ritchie. Los aportes de Ritchie fueron bastante más impresionantes que los de Jobs. Lideró el desarrollo de Unix y fue uno de los creadores del lenguaje de programación C. Dos cosas sin las cuales Apple no sería lo que es.

Sin embargo, al momento de su muerte y al cumplirse el décimo aniversario, la repercusión fue mucho menor.

Acerca de la muerte de Jay Last

Otro desconocido valioso fue Jay Last. Last, quien falleció a los 92 años de edad, fue uno de los inventores del chip de silicio. Su empresa fue de las primeras ocho que se mudaron al Valle del Silicio y sentaron las bases financieras, culturales y económicas de la que durante mucho tiempo fuera la capital del mundo de la tecnología informática.

Hijo de inmigrantes, un alemán y una escocesa-irlandesa (ambos profesores) emigró a los 16 años de su ciudad natal para participar de la cosecha de fruta en California.  Como llegó antes del comienzo debió sobrevivir con 5 centavos de zanahorias por día hasta que pudo empezar a trabajar.

En 1956 Last se encontraba terminando un doctorado en física en el Instituto de Tecnología de Massachusetts cuando recibió la visita de William Shockley, coinventor del transistor y futuro ganador del premio Nóbel, quien le ofreció unirse a un nuevo grupo que buscaba comercializar un transistor de silicio en un laboratorio cerca de Palo Alto, California.

No fue ni la reputación de Shockley ni el desafío los que determinaron que Last aceptara la oferta. Lo hizo porque el nuevo laboratorio se encontraba en el valle del norte de California, donde había pasado un verano cosechando fruta después de hacer autostop desde su casa en la zona siderúrgica de Pensilvania.

No duró mucho en el nuevo empleo. Enfrentado con su jefe, junto con otros siete compañeros de trabajo conocidos con el simpático nombre de «Los ocho traidores» fundó su propia empresa de transistores conocida como Fairchild Semiconductor, en lo que hoy está considerada como la zona de origen de Silicon Valley.

Fue en esta empresa donde el Dr Last junto a su equipo de científicos desarrolló una técnica fundamental que todavía se utiliza para fabricar chips de computadora.

El invento de Fairchild Semiconductor

Shockley y su equipo usaron materiales como silicio y germanio para crear el transistor, una alternativo superior a las tradicionales válvulas de vacío. Sin embargo, persistía el problema de como conectarlos para construir una máquina más grande.

Last y su equipo probaron usar compuestos químicos para grabar los transistores en una hoja de silicio, cortarlos y conectarlos con cables individuales, sin embargo, el método resultó difícil, costoso y los resultados no cumplieron las expectativas.

Fue entonces que uno de los fundadores de Fairchild, Robert Noyce, sugirió utilizar la misma hoja de silico para construir tanto los transistores como los cables. Es el método que sigue usándose en la actualidad.

Los últimos años

Jay Last llevaba 47 años retirado de la industria informática dedicado a gestionar sus inversiones y a sus colecciones de arte africano y etiquetas de cajas de cítricos. Además, era escritor y practicaba el alpinismo.

Como dato curioso, mientras estaba terminando el doctorado, además de la oferta de Shockley recibió otra para asumir el cargo de director del laboratorio de vidrio en Butler, Pensilvania, donde había trabajado durante los veranos. Cuando se los contó a sus padres, su madre le dijo: ‘Jay, puedes hacer mucho mejor que eso con tu vida’».

Así que ya saben niños. Háganles caso a sus madres. Van a terminar revolucionando la industria informática y podrán pasarse sus últimos años coleccionando etiquetas de cajas de cítiricos.

from Linux Adictos https://ift.tt/3cWnHVG
via IFTTT

Mesa 21.3 ya fue liberado y llega con diversos cambios y mejoras a los controladores

Mesa Drivers

Después de cuatro meses de desarrollo se dio a conocer el lanzamiento de la implementación gratuita de las API de OpenGL y Vulkan: Mesa 21.3.0, la cual se posiciona como la primera versión de la rama Mesa 21.3.x y que tiene un estado experimental. Después de la estabilización final del código, se lanzará la versión estable 21.3.1.

Mesa 21.3 proporciona compatibilidad completa con OpenGL 4.6 para los controladores 965, iris (Intel), radeonsi (AMD), zink y llvmpipe. El soporte para OpenGL 4.5 está disponible para la GPU AMD (r600) y NVIDIA (nvc0), y OpenGL 4.3 a virgl (virtual la GPU Virgil3D para QEMU / KVM). El soporte Vulkan 1.2 está disponible para tarjetas Intel y AMD, así como el modo emulador (vn) y el rasterizador de software lavapipe, el soporte Vulkan 1.1 está disponible para Qualcomm GPU y el rasterizador de software lavapipe, y Vulkan 1.0 está disponible para Broadcom VideoCore VI GPU (Raspberry Pi 4).

Principales novedades de Mesa 21.3.0

En esta nueva versión que se presenta de Mesa, se destaca que el controlador Zink (una implementación de la API OpenGL sobre Vulkan, que le permite obtener OpenGL acelerado por hardware si el sistema tiene controladores limitados para admitir solo la API Vulkan) es compatible con OpenGL ES 3.2.

Mientras que el controlador Panfrost, diseñado para funcionar con GPU basadas en microarquitecturas Midgard (Mali-T6xx, Mali-T7xx, Mali-T8xx) y Bifrost (Mali G3x, G5x, G7x), está oficialmente certificado para compatibilidad con OpenGL ES 3.1.

Por otra parte, el controlador v3dv desarrollado para el acelerador de gráficos VideoCore VI utilizado a partir del modelo Raspberry Pi 4 ha sido certificado para admitir la API de gráficos Vulkan 1.1 y también ha agregado compatibilidad con sombreadores de geometría. El rendimiento del código generado por el compilador de sombreadores se ha mejorado significativamente, lo que tiene un efecto positivo en la velocidad de los programas que usan sombreadores de forma activa, por ejemplo, juegos basados ​​en Unreal Engine 4.

El controlador RADV Vulkan (AMD) agrega soporte experimental para el trazado de rayos y los sombreadores de trazado de rayos. Para las tarjetas GFX10.3, la selección primitiva está habilitada de forma predeterminada mediante los motores de sombreado NGG (geometría de próxima generación).

Ademas se destaca que el controlador de lavapipe con la implementación del rasterizador de software para la API de Vulkan (similar a llvmpipe, pero para Vulkan, que traduce las llamadas de la API de Vulkan a la API de Gallium) tiene soporte para filtrado de texturas anisotrópicas y soporte agregado para Vulkan 1.2.
El controlador OpenGL llvmpipe, agregó soporte para operaciones FP16, filtrado de textura anisotrópica ( GL_ARB_texture_filter_anisotropic ) y regiones de memoria fijadas ( GL_AMD_pinned_memory ). Se proporcionó soporte para el perfil de compatibilidad OpenGL 4.5.

El controlador OpenGL Iris (nuevo controlador para GPU Intel) agregó capacidad de compilación de sombreadores multiproceso y el rastreador de estado VA-API (Video Acceleration API) proporciona soporte para acelerar la codificación y decodificación de video AV1 cuando se utilizan controladores de GPU AMD.

Tambien se menciona que el soporte EGL está implementado para la plataforma Windows y que se agregó soporte para la extensión EGL_EXT_present_opaque para Wayland, ademas de que se corrigieron problemas con la visualización de transparencia en juegos que se ejecutan en entornos basados ​​en el protocolo Wayland.

En cuanto a los controladores Vulkan RADV (AMD), ANV (Intel) y lavapipe, se agregaron soporte para extensiones:

  • VK_EXT_shader_atomic_float2 (Intel, RADV).
  • VK_EXT_vertex_input_dynamic_state (RADV).
  • VK_EXT_primitive_topology_list_restart (RADV, lavapipe).
  • VK_KHR_shader_integer_dot_product (RADV).
  • VK_KHR_synchronization2 (Intel).
  • VK_KHR_maintenance4 (RADV).
  • VK_KHR_format_feature_flags2 (RADV).
  • VK_KHR_shader_subgroup_extended_types (lavapipe).
  • VK_KHR_spirv_1_4 (lavapipe).
  • VK_KHR_timeline_semaphore (lavapipe).
  • VK_EXT_external_memory_host (lavapipe).
  • VK_KHR_depth_stencil_resolve (lavapipe).
  • VK_KHR_shader_float16_int8 (lavapipe).
  • VK_EXT_color_write_enable (lavapipe).

Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión de los controladores Mesa 21.1.0, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar los drivers de video Mesa en Linux?

Los paquetes de Mesa se encuentran en todas las distribuciones de Linux, por lo que su instalación puede realizarse ya sea descargando y compilando el código fuente (toda la información al respecto aquí) o de una forma relativamente sencilla, la cual depende de la disponibilidad dentro de los canales oficiales de tu distribución o de terceros.

Para los que son usuarios de Ubuntu, Linux Mint y derivados pueden añadir el siguiente repositorio en donde los controladores son actualizados de manera rápida.

sudo add-apt-repository ppa:kisak/kisak-mesa -y

Ahora vamos a actualizar nuestro listado de paquetes y repositorios con:

sudo apt update

Y finalmente podemos instalar los drivers con:

sudo apt upgrade

Para el caso de los que son usuarios de Arch Linux y derivados estos los instalamos con el siguiente comando:

sudo pacman -S mesa mesa-demos mesa-libgl lib32-mesa lib32-mesa-libgl

Para quienes sean usuarios de Fedora 32 pueden utilizar este repositorio, por lo que deben de habilitar corp con:

sudo dnf copr enable grigorig/mesa-stable

sudo dnf update

Finalmente, para los que son usuarios de openSUSE, pueden instalar o actualizar tecleando:

sudo zypper in mesa

from Linux Adictos https://ift.tt/3nUR7dq
via IFTTT

NPM continua con los problemas de seguridad y ahora uno afectaba al sistema de actualizaciones

Hace algunos dias GitHub revelo dos incidentes en la infraestructura del repositorio de paquetes de NPM, de los cuales detalla que el 2 de noviembre, investigadores de seguridad de tercero como parte del programa Bug Bounty encontraron una vulnerabilidad en el repositorio de NPM que permite publicar una nueva versión de cualquier paquete utilizando aunque no está autorizado para realizar dichas actualizaciones.

La vulnerabilidad fue causada por verificaciones de autorización incorrectas en el código de microservicios que procesan solicitudes a NPM. El servicio de autorización realizó una verificación de permisos en los paquetes en función de los datos pasados ​​en la solicitud, pero otro servicio que cargaba la actualización en el repositorio determinó el paquete a publicar en función del contenido de metadatos en el paquete cargado.

Así, un atacante podría solicitar la publicación de una actualización para su paquete, al que tiene acceso, pero indicar en el propio paquete información sobre otro paquete, que eventualmente sería actualizado.

Durante los últimos meses, el equipo de npm ha estado invirtiendo en mejoras de infraestructura y seguridad para automatizar el monitoreo y análisis de las versiones recientemente publicadas de paquetes con el fin de identificar malware y otros códigos maliciosos en tiempo real.

Hay dos categorías principales de eventos de publicación de malware que ocurren en el ecosistema npm: malware que se publica debido a la apropiación de cuentas y malware que los atacantes publican a través de sus propias cuentas. Aunque las adquisiciones de cuentas de alto impacto son relativamente poco frecuentes, en comparación con el malware directo publicado por atacantes que utilizan sus propias cuentas, las adquisiciones de cuentas pueden tener un gran alcance cuando se dirigen a los mantenedores de paquetes populares. Si bien nuestro tiempo de detección y respuesta a las adquisiciones de paquetes populares ha sido tan bajo como 10 minutos en incidentes recientes, continuamos evolucionando nuestras capacidades de detección de malware y estrategias de notificación hacia un modelo de respuesta más proactivo

El problema se solucionó 6 horas después de que se informó de la vulnerabilidad, pero la vulnerabilidad estuvo presente en NPM más tiempo de lo que cubren los registros de telemetría. GitHub afirma que no se han registrado rastros de ataques que utilicen esta vulnerabilidad desde septiembre de 2020, pero no hay garantía de que el problema no haya sido explotado antes.

El segundo incidente tuvo lugar el 26 de octubre. En el curso del trabajo técnico con la base de datos del servicio replicant.npmjs.com, se reveló que había datos confidenciales en la base de datos disponibles para consultas externas, revelando información sobre los nombres de los paquetes internos que se mencionaron en el registro de cambios.

La información sobre dichos nombres se puede utilizar para llevar a cabo ataques a dependencias en proyectos internos (en febrero, tal ataque permitió que se ejecutara código en los servidores de PayPal, Microsoft, Apple, Netflix, Uber y otras 30 empresas).

Además, en relación con la creciente incidencia de incautación de repositorios de grandes proyectos y la promoción de código malicioso a través del compromiso de las cuentas de los desarrolladores, GitHub decidió introducir la autenticación obligatoria de dos factores. El cambio entrará en vigor en el primer trimestre de 2022 y se aplicará a los mantenedores y administradores de los paquetes incluidos en la lista de los más populares. Adicionalmente, se informa sobre la modernización de la infraestructura, en la que se introducirá el monitoreo y análisis automatizado de nuevas versiones de paquetes para la detección temprana de cambios maliciosos.

Recordemos que según un estudio realizado en 2020, solo el 9.27% ​​de los administradores de paquetes usan autenticación de dos factores para proteger el acceso, y en el 13.37% de los casos, al registrar nuevas cuentas, los desarrolladores intentaron reutilizar contraseñas comprometidas que aparecen en contraseñas conocidas.

Durante el chequeo de la solidez de las contraseñas utilizadas, se logró acceder al 12% de las cuentas en NPM (13% de los paquetes) debido al uso de contraseñas predecibles y triviales como «123456». Entre las problemáticas se encontraban 4 cuentas de usuario de los 20 paquetes más populares, 13 cuentas cuyos paquetes se descargaron más de 50 millones de veces al mes, 40 – más de 10 millones de descargas al mes y 282 con más de 1 millón de descargas al mes. Teniendo en cuenta la carga de módulos a lo largo de la cadena de dependencias, comprometer cuentas que no son de confianza podría afectar hasta el 52% de todos los módulos en NPM en total.

Finalmente, si estás interesado en poder conocer más al respecto puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3cVQRUU
via IFTTT

LibreOffice 7.2.3 llega corrigiendo más de 100 fallos y con soporte para el Apple Silicon

LibreOffice 7.2.3

Hace algo más de un mes, The Document Foundation lanzó la v7.2.2 de su suite de ofimática para solucionar un total de 68 fallos. Esta tarde, el proyecto ha lanzado LibreOffice 7.2.3, lo que es la tercera actualización de mantenimiento de esta serie que ha llegado para lo mismo, pero en esta ocasión se han corregido más bugs. Puede sorprender que aumente el número de parches a estas alturas, pero no tanto si pensamos que con el paso del tiempo más y más usuarios están trabajando con la última versión de LO.

Tal y como leemos en la nota de este lanzamiento, en LibreOffice 7.2.3 se han corregido 112 fallos. TDF dice que es el segundo lanzamiento más pequeño de la familia 7.2, y también nos recuerda que estamos ante la serie más actualizada, la que va dirigida a los que no queremos esperar para probar todas las funciones. Para equipos de producción, el proyecto sigue recomendando la serie anterior.

LibreOffice 7.2.3 es el segundo menor lanzamiento de la serie

Lo que sigue igual y lo que vemos en todas las notas de lanzamiento de LibreOffice es el recordatorio de que lo que han lanzado es una versión Community. Esa es la etiqueta que recibe LO desde la serie 7.1, cuando también presentaron una versión Enterprise con soporte mejorado en incluso funciones bajo demanda.

Lo que sí que ha cambiado es algo relacionado al soporte. A partir de LibreOffice 7.2.3, la suite de ofimática está también disponible para los nuevos Mac con Apple Silicon, y se puede descargar la versión aarch64 para macOS desde este enlace.

LibreOffice 7.2.3, con todas las nuevas funciones y parches, está disponible para todos los sistemas soportados desde este enlace. La versión recomendada para equipos de producción es LibreOffice 7.1.7, y así seguirá hasta, por lo menos, dos actualizaciones de punto más de la serie 7.2. En los próximos días/semanas, aparecerán los nuevos paquetes en la mayoría de distribuciones Linux que no se mantengan en la serie recomendada para entornos de trabajo.

from Linux Adictos https://ift.tt/3lbbRfb
via IFTTT