Sobre el protocolo BitTorrent. Algunos detalles de su funcionamiento

Sobre el protocolo BitTorrent

En el artículo anterior comencé una breve introducción al funcionamiento del protocolo BitTorrent que constituye mi forma preferida de compartir archivos en redes P2P. Habíamos quedado en que el procedimiento consiste en que se genere un archivo torrent y se comparta mediante un rastreador (Servidor que se encarga de comunicar al resto de la red la disponibilidad y ubicación de un archivo y donde encontrarlo). Otra alternativa es la de utilizar un enlace magnético, con el cual se busca nodo por nodo hasta encontrar el archivo. Así es como continúa el proceso.

Hay que tener en claro que el rastreador es algo así como las páginas amarillas. Solo contiene información sobre dónde encontrar algo, pero no participa directamente del intercambio.

Cuando algún otro de los miembros del enjambre (El conjunto de ordenadores conectados a la red) tiene interés en el archivo comienza descargando fragmentos del mismo (Voy a entrar en detalle sobre eso más adelante). Al llegar a determinado nivel de descarga comienza a compartir esos archivos con otros clientes interesados en el mismo archivo. Es decir que cada uno que descarga ese archivo ofrece ancho de banda para que otros también pueda descargarlo aumentando la velocidad para todos.

Descarga de archivos sobre el protocolo BitTorrent. Roles.

Ahora quiero describir en más detalle los diferentes componentes de una red BitTorrent y su función.

El rastreador

Un rastreador de BitTorrent es un servidor que tiene instalado un software encargado de coordina de forma centralizada la transferencia de archivos entre los usuarios. El mencionado servidor no aloja copias de los archivos ya que su función solo es solo hacer que los pares se encuentren.

Para intercambiar información, el rastreador y el cliente utilizando un protocolo simple sobre HTTP similar al del usuario que ingresa a una página web. En dicho intercambio los clientes informan al rastreador sobre el archivo que quieren descargar, su IP y puerto y el rastreador responde con una lista de pares que descargan el mismo archivo y su información de contacto. Los que conforman de la lista junto al que se quiere sumar a la descarga conforman el ya mencionado «enjambre». Sin embargo, este paso puede evitarse desde que los clientes BitTorrent implementaron la tecnología de tabla hash distribuida (DHT) en la que cada nodo asume la función de rastreador.

El archivo torrent

Llamado también metainfo tiene la extensión .torrent y es el que se descarga de la mayoría de los sitios web que recopilan torrents.

Este archivo contiene información codificada incluyendo la URL del rastreador, el nombre del archivo y los hash de las partes del archivo para verificar cuales fueron descargadas. Para crear este archivo el cliente BitTorrent necesita la ubicación del archivo original y la url de un rastreador.

Seeders (Sembradores)

El equipo desde que se sube por primera vez el archivo es conocido como seeder o sembrador y debe seguir conectado al enjambre hasta que entre todo el resto del enjambre dispongan de una copia del archivo para que los demás puedan seguir descargándola. El mote de sembrador se utiliza también para los clientes que habiendo descargado un archivo completamente siguen conectados para permitir a los demás el acceso. Hay que mencionar que el protocolo compensa a quienes comparten dándole prioridad en la descarga.

Leechers (sanguijuelas)

No es necesario que un miembro del enjambre o par tenga el archivo completo para compartirlo. A los pares que no cuentan con una copia completa del archivo se denomina como leechers o sanguijuelas. Los leechers piden al rastreador la lista de los otros miembros del enjambre que tienen las partes del archivo que le faltan. El leecher procederá luego a descargar la parte requerida de uno de esos pares. Al mismo tiempo, un leecher también continuará distribuyendo las partes cuyas descargas ya se completaron Una vez que un Leecher descargó todas las partes, las valida con los hash presentes en el archivo de metainformación.

En el próximo artículo hablaremos de las reglas que regulan el funcionamiento entre las partes.

from Linux Adictos https://ift.tt/3l5Gd2L
via IFTTT

Características del protocolo BitTorrent. Una pequeña introducción

Características del protocolo BitTorrent

Lo bueno del código abierto es que hay opciones para todos los gustos. Es inevitable que si escribes un artículo enumerando los motivos que te llevan a preferir una opción sobre otra, de manera inevitable recibirás comentarios de los que optan por la segunda explicándote las causas de su elección. El sábado comenté que prefería usar clientes BitTorrent antes que aMule. Los partidarios de este programa respondieron con su punto de vista. Si no conoces aMule te recomiendo que los leas. Sin dudas te resultarán instructivos.

Desde ya que su posición no invalida la mía. Dejé en claro en todo momento que se trataba de mi opinión personal. No soy persona de mucha paciencia, no suelo buscar joyas cinematográficas y, salvo en cosas críticas prefiero soluciones llave en mano antes de tener que andar configurando. De ahí que no me guste aMule. Más allá de eso, el compartir archivos mediante el protocolo BitTorrent tiene ventajas de las que quiero hablar.

Pero, para hacerlo, antes debemos ponernos de acuerdo en algunos conceptos.

¿Qué es una red Peer-to-Peer (P2P)?

ED2K y Kademlia, los dos protocolos que mencionamos en el ya citado artículo anterior, y BitTorrent son protocolos de comunicación para las redes Peer-to-Peer o P2P. Una traducción aproximada sería par a par y alude a dos o más ordenadores interconectados para compartir recursos sin necesidad de la intervención de un servidor central. Si quieren que las defina de manera más académica, pongámoslo de esta manera:

Un modelo de comunicaciones en el que cada elemento de la red tiene las mismas capacidades y cualquiera de ellos puede iniciar la comunicación.

Es decir que se diferencia del modelo cliente servidor utilizado por ejemplo en las descargas directas en el cuál, la comunicación la inicia el cliente y el servidor solo puede enviar una respuesta. A los miembros de una red P2P se los denomina «pares» porque todos tienen las mismas capacidades.

Podemos distinguir dos tipos de redes P2P:

  • P2P híbrida:  Se necesita de un intermediario que ayude a los pares a encontrarse y conectarse. Es el caso del protocolo ED2K y de la primera implementación del protocolo BitTorrent.
  • P2P pura: No interviene para nada un servidor central y cualquier miembro se puede desconectar de la red sin que se vea afectado su funcionamiento. Con esta modalidad trabaja el protocolo Kademlia y los clientes BitTorrent que incorporan la tecnología de tabla hash distribuida (DHT).

Características del protocolo BitTorrent

Linux Tracker es un conocido rastreador que permite a los clientes BitTorrent encontrar, descargar y compartir las distribuciones Linux más populares.

Una red BitTorrent está conformada por un conjunto de ordenadores denominando «enjambre». El proceso comienza cuando uno de los participantes carga un archivo utilizando un cliente BitTorrent. La función del cliente BitTorrent es contactar con un «rastreador» que se especificó en el archivo .torrent al momento de su creación. El rastreador es un servidor especial que realiza un seguimiento de las computadoras conectadas ocupándose de comparte sus direcciones IP con otros clientes de BitTorrent en el enjambre. Gracias a esto pueden conectarse entre sí.

Como comenté en la clasificación de las redes P2P, hay también un sistema torrent descentralizado que permite que los clientes de BitTorrent se comuniquen entre sí sin necesidad de servidores centrales. Los clientes BitTorrent utilizan la tecnología de tabla hash distribuida (DHT) permitiendo que cada cliente BitTorrent funcione como un nodo. Con esta modalidad, cuando se agrega un torrent usando un «enlace magnético», el nodo DHT contacta con los nodos cercanos y esos otros nodos contactan con otros nodos hasta que localizan la información sobre el torrent.

En otras palabras, cada par se convierte en un rastreador. La tecnología DHT puede funcionar junto con los rastreadores tradicionales proporcionando redundancia en caso de que el rastreador falle. De hecho, los sitios web que recopilan enlaces torrents suelen proporcionar ambas opciones.

En el próximo artículo vamos a profundizar en el funcionamiento del protocolo BitTorrent

from Linux Adictos https://ift.tt/3ozg3pT
via IFTTT

Project OWL: cuando el código abierto ayuda en las catástrofes

Project OWL

Project OWL es un firmware para dispositivos IoT. Una herramienta de análisis basada en la nube y que tiene como objetivo ayudar a facilitar la organización, detectar el paradero, y realizar la logística para la respuesta y rescate en los desastres. Este proyecto está también bajo el entramado de la Linux Foundation, la cuál anunció que pondría a disposición de los desarrolladores de todo el mundo el código abierto de la tecnología para ayudar a construir una malla de red conectada para las emergencias globales.

Además, Project OWL fue ganador del desafío del Call for Code celebrado por IBM en 2019. Pero el mérito mayor de este proyecto no es eso, sino la cantidad de vidas que podría ayudar a salvar cuando ocurra cualquier tipo de desastre o catástrofe en alguna zona del planeta (volcanes, terremotos, inundaciones, huracanes, incendios,…). Todo gracias a esa malla que creará una red a gran escala.

El firmware Project OWL puede convertir cualquier dispositivo inalámbrico barato conectado en un DuckLink, es decir, en un nodo de la red de malla capaz de conectarse a cualquier otro nodo de su alrededor. De esa manera, los socorristas también pueden usar y analizar los datos para desarrollar planes de acción y rescate, coordinar recursos, aprender sobre patrones climáticos, comunicarse con civiles que de otra manera estarían aislados, etc., durante cualquier tipo de emergencia global o local.

La Linux Foundation ha resaltado que este lanzamiento supone un hito significativo, poniendo el protocolo ClusterDuck en manos de la comunidad para que puedan tener un punto de partida para crear estas infraestructuras. Todo esto será trabajo muy productivo cuando se tenga que poner en marcha, mejorando la distribución de recursos, la atención a las víctimas, etc.

Hay que recordar que ya se han implementado algunas redes de prueba, como la de Puerto Rico, compuesta por 63 nodos, cada uno de ellos capaz de cubrir algo más de 5 kilómetros cuadrados. Esta red de Project OWL también cuenta con 30 dispositivos permanentes de energía solar desplegados por las distintas áreas que son vulnerables a desastres naturales.

from Linux Adictos https://www.linuxadictos.com/project-owl-catastrofes-open-source.html
via IFTTT

Urban InVEST: sostenibilidad en ciudades inteligentes

Urban InVEST

Actualmente, las ciudades se están tornando también en ciudades inteligentes o smart cities. La tecnología cada vez pretende abarcar más sectores y ayudar en todo lo posible a la humanidad, aunque a veces se use para lo contrario. El código abierto también tiene mucho que decir en este sector, como puede demostrar el proyecto Urban InVEST.

Se dice que un alto porcentaje de las personas a nivel mundial viven en las principales urbes, en las grandes ciudades, mientras que el 70% de la población vivirá en zonas urbanas para 2050 según algunas estimaciones. Por tanto, las ciudades irán creciendo más y más, y se necesitan mejores herramientas para mejorar el bienestar de todos.

Urban InVEST es un nuevo software de código abierto y gratuito que pretende ayudar en ese sentido. Una utilidad para que los usuarios visualicen dónde podrían crear áreas para absorber las emisiones de carbono y fomentar el uso público, así como respetar zonas protegidas. Es decir, no solo se trata de una ciudad inteligente, también una ciudad más sostenible en alineación con lo que se pretende actualmente por el problema del cambio climático.

Las inversiones serán cada vez más críticas a medida que el cambio climático afecte al plantea y grandes cantidades de personas se tengan que mudar de unos espacios a otros, y vivir todos en megaciudades en espacios reducidos. Urban InVEST se podría usar para pronosticar cuánto dinero se podría ahorrar en la infraestructura en caso de una gran tormenta, permitir a los usuarios cargar sus propios conjuntos de datos o usar conjuntos de datos de fuentes abiertas como los satélites de la NASA. Además, Urban InVEST es parte de la suite InVEST, que es un proyecto mucho más extenso y que ayuda a los expertos a mapear y monitorizar la naturaleza.

Más información – Visitar la página web del proyecto

from Linux Adictos https://www.linuxadictos.com/urban-invest-sostenibilidad-ciudades-inteligente.html
via IFTTT

Cómo forzar la recarga de un repositorio no firmado en Ubuntu y evita el «GPG error, ver apt-secure(8)»

GPG error o apt-secure(8)

Aunque los paquetes Flatpak están ganando popularidad con cada día que pasa, me atrevería a decir que la mayoría seguimos prefiriendo el software de repositorios estemos en las distribución que estemos. Por ese motivo es fácil que, por ejemplo, en Ubuntu añadamos un repositorio para tener la última versión de OBS Studio con sus dependencias más actualizadas. Pero, ¿qué pasa si lo hacemos y vemos el texto «GPG error»? Es algo que tiene solución.

Cuando vemos el GPG error o nos pide que veamos la página del manual apt-secure(8), lo que está pasando es que estamos intentando usar un repositorio no firmado, o sencillamente no está disponible para nuestra versión de Debian/Ubuntu. Esto puede pasar, por ejemplo, si estamos en un sistema que ya no recibe o aún no está soportado, como puede ser ahora mismo el Ubuntu 22.04 Jammy Jellifish que está en desarrollo. Hay que tener en cuenta que al forzar la recarga, estaremos saltándonos un aviso de seguridad, por lo que hay que tener cuidado con esto. Aunque usemos fuentes oficiales, como la de OBS o Pipewire, algo podría dejar de funcionar. No es un error nuevo, pero no teníamos nada sobre él aquí en LxA.

Evitar el GPG error editando el archivo sources.list

Hacerlo es bastante sencillo. Aquí vamos a poner como ejemplo el repositorio de Pipewire, con lo que se comenta que se soluciona el problema de Kooha que se congela en las últimas versiones (no fue mi caso en Jammy Jellyfish…). Para forzar la recarga, haríamos lo siguiente:

  1. Tenemos que añadir el repositorio en el archivo sources.list que está en /etc/apt, por lo que la manera más rápida es abrir un terminal y escribir:
sudo nano /etc/apt/sources.list
  1. Introducimos la contraseña de nuestro usuario.
  2. Ahora, al final añadiremos el repositorio y lo marcaremos como de confianza. En el caso del de Pipewire y para Ubuntu 21.10, o 22.04, ya que no existe la opción «jammy», añadiríamos lo siguiente:
deb [trusted=yes] http://ppa.launchpad.net/pipewire-debian/pipewire-upstream/ubuntu/ hirsute main
  1. Una vez añadido lo anterior, presionamos Ctrl+O para guardar, Intro para confirmar y Ctrl+X para salir.

De lo que hemos introducido, «[trusted=yes]» es lo que lo marca como de confianza, luego va la URL del repositorio y «hirsute» sería la marca de la versión, 21.10 en el caso de Ubuntu. Como hemos explicado, también funciona en Ubuntu 22.04, en donde da error sencillamente porque aún no está disponible para la versión que saldrá el próximo abril.

Y eso sería todo. Es un proceso sencillo que puede ahorrarnos muchos dolores de cabeza, pero no debemos descartar la posibilidad de que nos dé algún otro. Personalmente, sólo lo recomendaría para software que necesitemos y no esté disponible por otro medio, pero ahí queda la explicación.

from Linux Adictos https://ift.tt/3cxAZIp
via IFTTT

FreeCAD: ¿Impulso al CAD en el mundo de GNU/Linux?

LeoCAD

Aunque el software más empleado en el ámbito profesional, como Autodesk AutoCAD, no está disponible para Linux, lo cierto es que los proyectos disponibles para esta plataforma avanzan con buen paso para que este software de código abierto sea cada vez más prometedor y profesional, como el caso del proyecto FreeCAD. La comunidad de desarrollo de este proyecto está muy activa y trabajando duro para hacer que todo esto sea posible.

Ahora se ha lanzado FreeCAD 0.19, una nueva versión en la que se han incluido alguns mejoras y también se ha migrado de Python 2 a Python 3, además de pasar de las bibliotecas Qt4 a Qt5. Además, incluye otras grandes funciones en esta actualización, como en la navegación, propiedades dinámicas, gestión de backup, y mucho más.

FreeCAD 0.19 incluye también otras nuevas características, gestor de temas, un nuevo modo oscuro, herramienta para exportar a WebGL, herramientas Arch Fence, Arch Truss, y otras novedades.

Dicho esto, recuerda que FreeCAD es compatible con la importación y exportación de archivos DWG, si trabajabas con estos formatos con otro software, convirtiendo a DXF. Por tanto, la compatibilidad es buena, otro dato a su favor para adoptarlo. Y lo cierto es que no hay demasiadas excusas para no adoptarlo, aunque el sector profesional aún sigue dependiendo mucho de software propietario.

Si se compara con AutoCAD, es cierto que FreeCAD trabaja en 2D y 3D, pero es un software de modelado paramétrico, y el propietario puede también con el modelado directo. También hay mayor facilidad para las animaciones en AutoCAD, o que AutoCAD tiene un motor de renderizado built-in, mientras FreeCAD necesita de un software adicional… Pero la verdad es que puede ser un software para uso profesional, pese a lo que muchos piensan.

Más información sobre las novedades de esta versión de FreeCAD, documentación, descargas, etc. – Web oficial

from Linux Adictos https://ift.tt/3cgMoMp
via IFTTT

Chrome 96 llega con redirección automática de HTTP a HTTPS y otras novedades

Chrome 96

Hace ahora cuatro semanas, menos un día porque lo de hoy se ha adelantado, Google lanzaba una actualización de su navegador web en la que se despedía definitivamente del soporte para FTP. Hoy, como decíamos un día antes de lo esperado, la compañía famosa por el buscador web más usado del mundo ha lanzado Chrome 96, otra versión sin funciones realmente emocionantes, pero con por lo menos una que creo que sí es interesante.

Chrome 96 redirecciona automáticamente de HTTP a HTTPS cuando se dan los registros DNS HTTPS. Entre las otras novedades hay varias relacionadas con lo que podemos ver, ya que una guarda relación con el formato de imágenes PNG y otras dos con el lenguaje CSS. A continuación tenéis una lista con las novedades más destacadas que han llegado junto a Chrome 96.

Novedades más destacadas de Chrome 96

  • Redirección automática de HTTP a HTTPS cuando se dan los registros DNS HTTPS. Ahora, si los registros DNS son a través de HTTPS, asume que el sitio web también es accesible a través de HTTPS y utiliza eso por defecto.
  • Se ha habilitado un caché de retroceso para el escritorio. Esto permite una navegación más rápida a las páginas web visitadas anteriormente.
  • Al copiar archivos PNG en el portapapeles se conservan los metadatos de los archivos en lugar de eliminarlos.
  • Las consultas de medios CSS añaden la función «prefiere-contraste» para cuando hay una preferencia del sistema operativo en torno al modo de alto contraste en macOS o Windows.
  • Compatibilidad de CSS con calc(number) en áreas en las que sólo se admite la entrada de números enteros.
  • Compatibilidad con WebAssembly para mantener referencias a objetos JavaScript y DOM y para pasarlos como argumentos.
  • Más información.

Chrome 96 ha sido lanzado esta tarde, por lo que los usuarios de Windows y macOS ya pueden descargarlo desde su página web oficial. En las próximas horas aparecerá también en el repositorio que se añade automáticamente al instalar el navegador en algunas distribuciones Linux.

from Linux Adictos https://ift.tt/3Fk2rpi
via IFTTT

Disputa entre SCO e IBM por infracción de derechos esta parcialmente resuelta

demanda

Durante los últimos meses hemos compartido aquí en el blog el seguimiento sobre el caso de la disputa entre SCO e IBM la cual ha durado cerca de 20 años debido a una serie de demandas que se han realizado por el tema de los derechos de autor de Unix.

Todo comenzó en 1995 con la venta por parte de Novell del código Unix a la empresa SCO (un proveedor de UNIX para procesadores x86). El monto de la transacción fue de alrededor de $ 150 millones. Esta venta generó dos interpretaciones entre los participantes. Novell considera que solo ha cedido el código, no los derechos de propiedad intelectual mientras que SCO afirma haber comprado ambos.

En 1998, IBM, Santa Cruz Operation y otros se unieron para crear Project Monterey, con el objetivo de desarrollar una versión de UNIX que se ejecute en múltiples plataformas de hardware. Lo que la comunidad de Linux también había comenzado a hacer.

En 2001, IBM decidió que Linux era el futuro y abandonó el Proyecto Monterey, incluso arrastrando a algunos de los participantes del Proyecto Monterey a su paso. Para entonces, Big Blue había creado una versión experimental de su propio sistema operativo AIX similar a UNIX que usaba código SCO. AIX es el sistema operativo similar a Unix lanzado por IBM desde 1986. AIX significa Advanced Interactive eXecutive, sin embargo, solo se usa el acrónimo.

Pero una vez que abandonó el proyecto de Monterey, IBM transfirió parte de su propiedad intelectual a Linux. SCO se opuso a estas contribuciones porque consideró que IBM había cedido sus activos al código base de código abierto de Linux.

Además, el 6 de marzo de 2003, Caldera Systems, rebautizada como SCO, entabló una acción contra IBM por haber roto el contrato de su proyecto conjunto de Monterey que se refería al desarrollo conjunto de un sistema operativo Unix. El demandante acusó a Big Blue en particular de haber revelado parte del código fuente de Unix y los métodos para contribuir a Linux y para desarrollar AIX.

Reclamando inicialmente $ 1 mil millones en daños, su reclamo aumentó rápidamente en tres meses para llegar a $ 3 mil millones. Tenga en cuenta que el mismo año SCO también atacó a Novell al ver en Linux un derivado ilegal del código fuente de Unix, reclamando mil millones de dólares por infracción de patente.

Contraatacado por IBM en agosto de 2003 en un tribunal federal de Utah y provocando una protesta sin precedentes en el mundo de las tecnologías de la información (desde la Free Software Foundation hasta Novell, incluidos sus propios empleados), SCO se encontró rápidamente en muy malas condiciones.

Ahora, reclamando $ 5 mil millones de IBM, la compañía hizo todo lo posible en julio de 2004 al detallar sus quejas de que parte de su código se incluyó en el ejecutable de UNIX y el formato de enlace del sistema de archivos JFS. O init, está contenido ilegalmente en el kernel de Linux.

De hecho, aunque SCO quebró, su propiedad intelectual siguió viviendo bajo los nuevos propietarios. IBM siguió luchando y las organizaciones que heredaron la propiedad intelectual de SCO continuaron probando nuevos rincones, encontrando nuevas fuentes de financiación o ambas cosas. Xinuos, que se hizo cargo de los activos de SCO hace 10 años, ha vuelto contra IBM. Big Blue es nuevamente acusado, esta vez por Xinuos, de haber copiado ilegalmente el código del software que este último compró a SCO para usarlo en su sistema operativo.

Xinuos, que vende UnixWare y OpenServer, presentó una demanda a principios de este año alegando robo de propiedad intelectual y colusión del mercado monopolista contra los demandados conjuntos IBM y Red Hat. Xinuos se formó en torno a los activos de SCO Group hace unos diez años bajo el nombre de UnXis y, en ese momento, el sucesor de SCO no tenía interés en continuar la larga disputa de este último sobre Linux.

La demanda alega que IBM incorporó código no especificado del código UnixWare y OpenServer de la compañía en el propio sistema operativo AIX de IBM. También alega que IBM y Red Hat conspiraron directamente para dividir todo el mercado de sistemas operativos tipo Unix en importantes oportunidades comerciales para IBM, dejando a Xinuos en la oscuridad.

Aún más sorprendente, la compañía afirma que IBM busca expresamente destruir FreeBSD en su totalidad: «La estrategia de IBM con Red Hat ha sido expresamente destruir FreeBSD, en el que se basaron las innovaciones más recientes de Xinuos».

Y continúa buscando no solo daños, sino la anulación completa de la adquisición de Red Hat por parte de IBM: «La fusión debe declararse ilegal en violación de al menos la Sección 7 de la Ley Clayton, e IBM y Red Hat deben ser ordenados a separarse y cancelar todos los acuerdos asociados entre ellos ”.

El Tribunal de Distrito de Utah finalmente puso fin a la demanda de la SCO contra IBM.

Según la Corte, ya que:

“Todos los reclamos y reconvenciones de este caso, alegados o no, alegados o no, han sido resueltos, se encuentran comprometidos y se resuelven en su totalidad, y concurriendo con justa causa. POR LA PRESENTE SE ORDENA que se OTORGA la solicitud de las partes … Las partes correrán con sus propios costos y gastos respectivos, incluidos los honorarios legales. El secretario es el encargado de cerrar la acción ”.

El 26 de agosto de 2021, una petición de arreglo del Tribunal de Quiebras de los Estados Unidos para el Distrito de Delaware indica que las partes «han acordado resolver todas las disputas entre ellas mediante un pago al administrador (…) de 14,250,000 dólares» dentro de cinco negocios días a partir de la fecha de vigencia del acuerdo de conciliación. Claramente, si la propuesta fuera aceptada por ambas partes, este acuerdo pondría fin al juicio de la ex SCO con IBM. En 5 días, IBM tendrá que pagar los $ 14,25 millones mediante transferencia al administrador que gestiona la quiebra de SCO, que pasó a llamarse TSG Group. Para estos últimos, esta propuesta se realiza de manera razonable, tomando en cuenta el mejor interés de los acreedores y debe ser aprobada.

A cambio, TLD renuncia a todos los derechos e intereses en todos los litigios en curso o futuros contra IBM y Red Hat, y cualquier alegación de que Linux infringe la propiedad intelectual Unix de SCO.

Fuente: Orden Judicial

from Linux Adictos https://ift.tt/3HywhZ8
via IFTTT

TWITCH: filtración de datos en la conocida plataforma

Logo Twitch

La famosa plataforma Twitch, propiedad de Amazon, se vio afectada por un ataque que filtró multitud de datos hace unos días. Entre los datos filtrados había tanto código fuente de la compañía, datos personales de los clientes registrados en la plataforma, e incluso juegos inéditos.

Uno ciberdeatacante se atribuyó este ataque del que Amazon no ha querido proporcionar demasiados detalles, aunque aseguran que ni las tarjetas de crédito ni las contraseñas de los usuarios han sido expuestas. Esta persona anónima que filtró los datos de Twitch, se vio motivado a hacer esto como «venganza» contra esta red (nada nuevo, de hecho, este sistema ya fue boicoteado a principios de año por no hacer lo suficiente por bloquear el acoso).

Como sabes, en octubre ya se filtraron las ganancias de algunos streamers de esta red, así como algunas herramientas internas empleadas por la compañía responsable. Come medida se activó la verificación en dos pasos para el acceso a Twitch y se obligó a cambiar las contraseñas a los usuarios registrados.

Ante el anuncio del atacante anónimo, Twitch confirmó de forma oficial que sí que era cierto, y que había una filtración de datos, pero que sus «equipos están trabajando con urgencia para comprender el alcance de esto». Amazon se negó a comentar más al respecto, aunque luego sí que iría actualizando conforme conocían más detalles.

Según parece, se filtraron unos 125 GB de datos, entre los que estaban todo lo citado anterior e incluso la constancia de un pago de 9.6 millones de dólares a los actores de doblaje del popular juego Dungeons & Dragons, y 8.4 millones de dólares al streamer canadiense xQcOW.

A través de redes sociales, algunos expertos en ciberseguridad comenzaron a comentar la importancia del ataque, y asegurar que las cantidades de datos filtradas eran significativas. Y eso es algo realmente grave teniendo en cuenta que es una plataforma que aglutina más de 30 millones de visitantes de media.

from Linux Adictos https://ift.tt/3DkUyz5
via IFTTT

Linux 5.16: Un regalo navideño con impresionantes mejoras

Logo Kernel Linux, Tux

Tras Linux 5.15 estable, ahora se están centrando en la futura versión que podría llegar como un regalo de Navidad. El kernel Linux 5.16 será un gran paso adelante, y llegaría cargado de mejoras y novedades. Una de esas versiones especiales que podría dar mucho que hablar. Aquí podrás ver todas esas mejoras:

  • Mejoras en las syscall de Linux para ayudar a los gamers a ejecutar videojuegos Windows en Linux con WINE o Proton.
  • DisplayPort 2.0 para AMDGPU driver.
  • PSR (Panel Self Refresh) de AMDGPU vendrá habilitado por defecto.
  • Soporte para Cyan Skillfish para AMD Navi 1x APU.
  • AMDGPU USB4 DisplayPort tunneling añadido.
  • Soporte NVDEC para NVIDIA Tegra.
  • Soporte para Intel PXP cifrado.
  • Código para las GPUs integradas en Intel Alder Lake S y otras mejoras para éstas.
  • Mejoras también para Steam Deck.
  • Controlador VirtIO GPU más extensible.
  • Preparación para futuros portátiles con EC-driver de NVIDIA.
  • Optimizaciones en E/S para el Linux 5.16.
  • Introducción del controlador WiFi Realtek RTX89 802.11ax (WiFi 6).
  • Detección del procesador Vortex86.
  • Soporte para los nuevos teclados Apple Magic Keyboard de 2021.
  • Driver PCIe para Apple Silicon (M1).
  • Soporte DMA-BUF peer to peer para el driver para IA de Habana Labs.
  • Mejoras en el firmware y la carga de batería en portátiles System76.
  • Mejor soporte para portátiles HP OMEN.
  • Mejoras en el soporte de sensores para placas base ASUS.
  • Linux 5.16 también traerá una mejora en la latencia para audio por USB.
  • Hypervisor RISC-V soportado para KVM.
  • Dirvers de audio AMD Linux.
  • AMD PSF bit deshabilitado para guests KVM.
  • Actualización para mejorar el rendimiento con MGLRU (Multigenerational LRU), que tiene que ver con el manejo de las páginas de memoria.
  • Ganancias de rendimiento también gracias a los retoques de Zstd (compresión sin pérdidas)
  • Mejoras en el código Retpoline (return trampoline).
  • En el Linux 5.16 también veremos una preparación temprana para el soporte FGKASLR, que mejorará la seguridad del núcleo.

from Linux Adictos https://ift.tt/3oqnCPD
via IFTTT