VacuumTube me hace dudar, pero creo que es el mejor cliente de YouTube que puedes usar en tu Steam Deck

VacuumTube

Viendo la cantidad de publicaciones sobre YouTube que estoy compartiendo estos días (y las que quedan), no es ningún secreto que ahora mismo estoy jugando mucho con el servicio de vídeos de Google. Nos puede gustar más o menos, pero allí encontramos de todo. Recientemente incluso me he creado una app con Vibe Coding que me está gustando bastante, pero para la Steam Deck hay algo mejor, y su nombre es VacuumTube.

Por curiosidad, esta semana he mirado en Flathub algunos clientes de YouTube, ya sean para ver vídeos directamente o relacionado a la plataforma u otros que confían en Invidious. Uno de los programas que miré fue VacuumTube, y no le encontré mucho sentido en parte porque la calidad del vídeo se quedaba en 360p o por ahí. No sé si me confundí o qué pasó, porque hoy he visto un artículo en GamingOnLinux, he vuelto a probar y la experiencia ha sido totalmente diferente.

VacuumTube ofrece la interfaz de YouTube TV

¿Qué hace de VacuumTube la mejor opción para ver YouTube en la Steam Deck? Lo mismo que le hace ser buena opción en una pantalla grande: es fácil de controlar con los botones de un mando. La interfaz está diseñada para que se pueda usar con teclas de navegación/rueda de un mando/cruceta, además del botón de acción y atrás. En la Steam Deck se puede navegar con:

  • Cruceta: arriba, abajo, izquierda y derecha. El stick analógico izquierdo hace lo mismo.
  • A: acción, como seleccionar o darle a reproducir. Los botones de opciones, que están arriba de los sticks actuarían de la misma manera.
  • B: atrás.
  • Y: sacará el menú, también conocido como OSD.
  • X: saca la búsqueda y el teclado.
  • Gatillos derecho e izquierdo: atrás y adelante; mueve el deslizador.
  • R1 y R2: pasa al siguiente vídeo, si lo hay.

La interfaz de YouTube TV es la misma que nos encontramos en aplicaciones para televisiones, pero con una sorpersita.

Bloqueador de anuncios integrado

VacuumTube no muestra ningún tipo de publicidad, ni antes ni durante la reproducción. Es como usar la mejor aplicación creada por Google con todos los beneficios de YouTube Premium.

Hay que aclarar que es una aplicación no oficial, y también tratar el tema de la privacidad. Aunque use bloqueadores, usar un servicio de Google no es lo más privado del mundo, y aún menos si nos identificamos con una cuenta. Si la privacidad es una prioridad, VacuumTube no es la mejor opción, pero tampoco lo es el complemento de Kodi que tanto me gusta.

Cómo se comporta con respecto a otras opciones

Para mí, las mejores opciones para ver YouTube en Linux hasta ahora han sido youtube.com, FreeTube y Kodi con el complemento oficial. Comparados con VacuumTube:

  • youtube.com: va a depender un poco de si se usa con o sin bloqueador. Usarlo tal cual es una experiencia malísima. Cada vez que se cambia de vídeo ponen uno o dos anuncios y así no se puede disfrutar de nada. Si se usa un bloqueador y no se toman más medidas, le damos a Google toda la información de lo que vemos y de otras cookies que puedan interactuar con YouTube. Se puede ver todo sin cortes ni restricciones impuestas a servicios de terceros, claro.
  • FreeTube: tira de Invidious, y eso es bueno para la privacidad, pero no tanto para otras cosas. Por ejemplo, no se pueden ver vídeos no recomendados para menores, y cada cierto tiempo deja de funcionar por algún cambio que Google introduce. Por otra parte, la interfaz no es la más bonita del mundo. En la Steam Deck, hay que configurarle que funcionen los paneles táctiles y los gatillos para hacer un uso medio decente.
  • Kodi con el complemento oficial: la privacidad es mejor que la de youtube.com porque no se comparten cookies del navegador, pero Google sabe todo lo que vemos si nos identificamos. No muestra publicidad y por eso me gusta tanto. Pero en la Steam Deck, a veces paras un vídeo y lo dejas en segundo plano, juegas a algo y se pone en marcha, lo que no es lo mejor si lo que estábamos viendo era una guía o un truco.

VacuumTube es (casi) perfecto para Steam Deck

Lo único malo de VacuumTube es el tema de la privacidad, siempre y cuando nos identifiquemos. Por todo lo demás, y sin lugar a dudas tras probarla en profundidad, es la mejor opción que podemos usar en la Steam Deck en Modo Juego: interfaz cuidada que llega de la mano de Google, sin publicidad y con controles perfectos para un mando. Por si todo eso fuera poco, y al contrario que Kodi, no se pone en marcha cuando está en segundo plano. Su buscabas la mejor aplicación de YouTube para tu Deck, esa es VacuumTube.

from Linux Adictos https://ift.tt/Ib2aCm7
via IFTTT

Lanzamiento de Fwupd 2.0.11: Novedades y compatibilidad mejorada con hardware

Fwupd 2.0.11

La herramienta fwupd se ha consolidado en el ecosistema Linux como una solución fundamental para mantener el firmware de los dispositivos actualizado de manera segura y sencilla. En su última versión, fwupd 2.0.11, este utilitario de código abierto da un paso adelante con la incorporación de nuevas funciones, compatibilidad ampliada y significativas correcciones de fallos para mejorar la experiencia del usuario y la interoperabilidad con distintos dispositivos.

Disponible apenas dos semanas después de la versión anterior, fwupd 2.0.11 destaca principalmente por sumar soporte para el Lenovo Thunderbolt 5 Smart Dock, permitiendo que nuevos hubs y estaciones de trabajo de Lenovo funcionen correctamente con equipos Linux dotados de Thunderbolt. Esta incorporación responde a la estrategia constante del proyecto por ampliar el número de dispositivos reconocidos y facilitar la gestión del firmware, especialmente en entornos empresariales y profesionales donde estos docks cobran especial importancia.

Nuevas funciones y mejoras técnicas en Fwupd 2.0.11

Entre las principales características de fwupd 2.0.11, destaca la adición de un comando check-reboot-needed, pensado para su integración en scripts, que permite identificar si es necesario reiniciar tras una actualización de firmware. Además, esta actualización incorpora la capacidad de leer el estado de SELinux dentro de los metadatos de reportes de fallo, lo que facilita diagnósticos más precisos en entornos con políticas de seguridad reforzadas.

La versión también añade soporte para el comando de gestión de propiedad en docks Dell y amplía el manejo del subsistema VIDPID si la información se proporciona vía ModemManager. Se han introducido opciones para cambiar el tamaño de bloque del RTS54HUB usando una entrada de quirk, y la posibilidad de realizar degradaciones del Legion HID2 sin tener que usar la opción forzada --force. Además, ahora es posible limpiar automáticamente la configuración al realizar una actualización.

Optimizaciones y corrección de errores

Se han implementado mejoras notables en la gestión de actualizaciones, como la especificación de múltiples IDs de dispositivo en el comando get-updates, o la incorporación de cachés para el análisis de paquetes cabinet procesados, corrigiendo así problemas en la subida de informes. Además, existe un mecanismo de respaldo para la fecha de activación en caso de que los certificados X.509 no incluyan un tema adecuado.

Por motivos de seguridad y compatibilidad, fwupd deja de permitir actualizaciones DBX en el AiStone X5KK4NAG y abandona el uso de mensajes de error de bajo nivel traducidos en los informes de fallo. Algunas comprobaciones al analizar certificados PK, KEK y db se han suavizado, y el identificador systemd.machine_id ya no se incluye en dichos informes.

Otras mejoras técnicas incluyen el aumento del timeout para dispositivos logitech RDFU, una mejor identificación del VendorID mediante ModemManager y el uso de atributos de informe UEFI PK en plugins UEFI. Además, se ha mejorado el soporte para dispositivos Synaptics VMM9 recientes, añadiendo un retardo tras desactivar RC para una mayor fiabilidad.

Más información y descarga

Para conocer en detalle todas las novedades y cambios, se recomienda consultar las notas de la versión disponibles en la página de GitHub del proyecto fwupd, donde también es posible descargar el paquete fuente. Desde el proyecto, se aconseja instalar o actualizar fwupd usando los repositorios oficiales y estables de cada distribución GNU/Linux, asegurando así la máxima compatibilidad y soporte.

Con esta actualización, fwupd afianza su compromiso de ofrecer una gestión moderna y eficiente del firmware en sistemas Linux, facilitando tanto el soporte de nuevos dispositivos como la actualización segura en entornos de usuario finales y empresas.

from Linux Adictos https://ift.tt/08WCDTk
via IFTTT

Windows 10 se va pronto. KDE espera con los brazos abiertos a los usuarios que dejarán colgados

KDE para los exiliados de Windows 10

Quedan pocos meses para que Windows 10 pase a mejor vida, por lo menos si no se adquiere una licencia empresarial y se le amplia el soporte. Opciones sigue habiendo muchas, y, aunque me fastidie reconocerlo, creo que la mejor para todos los usuarios que quieren dejar colgados es instalar Windows 11 de manera no oficial. Pero tampoco voy a decirlo muy fuerte y a animarles a ellos, pues yo, como KDE, preferiría que se vinieran a Linux.

Y es que KDE ha publicado un artículo lleno de dardos velados, y no tan velados, hacia Microsoft. El artículo lo han titulado «KDE para los exiliados de Windows 10», a lo que le acompaña el eslogan «Actualiza tu software, no tu equipo». La cuestión es que Microsoft quiere dejar en la estacada a montones y montones de equipos que podrían ejecutar perfectamente Window 11 (¡si lo usé yo en mi portátil con i3 y 4GB de RAM1!), recomendándoles cambiar de equipo si quieren seguir protegidos con parches de seguridad.

KDE sobre Windows 10: «Actualiza tu software, no tu equipo»

KDE nos cuenta muchas cosas que ya sabíamos, por lo menos los que estamos al día en todo esto: a partir del 14 de octubre, si un equipo no puede subir a Windows 10 seguirá funcionando, pero no recibirá parches de seguridad ni de ningún otro tipo. Poco después, los desarrolladores también empezarán a olvidarse de Windows 10, con lo que se usará software viejo.

KDE hace lo mismo que han hecho ya o harán pronto otros proyectos, como Zorin OS: aconseja que los equipos no se tiren, sino que se instale Linux en ellos. Claro está, cada uno barre para casa, y los del «equipo K» nos hablan de las bondades de Plasma. Entre ellas, que es ligero, es fácil de instalar y no hay que pagar licencia para usarlo. Además, hay diferentes opciones, entre las que destacan openSUSE, Fedora KDE, ahora con edición tan importante como la GNOME o Manjaro.

Su publicación está llena de información que, para ser sincero, creo que a mí me convencería, o yo estoy algo condicionado porque ya me encanta su software.

Si eres un usuario de Windows, por mi parte darte un consejo: prueba a instalar Windows 11 de manera no oficial, pero no te olvides de que Linux siempre funcionará mejor en equipos menos nuevos. Nosotros también os esperamos con los brazos abiertos.

from Linux Adictos https://ift.tt/HB1mofM
via IFTTT

Si no te gusta el paquete snap ni la AppImage, Acestream también está como Docker. Te enseñamos cómo usarlo

Docker de Acestream

Tanto aquí como en nuestros blogs hermanos hemos escrito varios artículos sobre Acestream. Puede servir para diversas tareas, pero todas ellas están relacionadas con la visualización de vídeos por P2P. Linux no es como Windows, ni los sistemas para x86 son como en la Raspberri Pi, que en ambos casos cogen acestreamengine de la app oficial (Windows de la de Windows y RPiOS de la versión para Android), y lo más oficial que tenemos es el paquete snap.

Lo malo del paquete snap es que para poder usarlo hay que instalar todo un servicio y, bueno, no es lo más limpio si lo que queremos es sólo poder usar Acestream. Hace tiempo os hablamos de una opción en AppImage, una que va bien y además está actualizándose bastante, pero hoy os traemos una tercera opción: la imagen de Docker. Para mí es la que mejor funciona, pero ya hablaremos más adelante de esto, de sus pros, contras y cómo se compara con el resto de opciones.

.barra {display: flex;justify-content: flex-end;height: 25px; background-color: #333;border-radius: 5px 5px 0 0;}.rojo, .naranja, .verde{width: 12px;height: 12px; position: relative;border-radius: 50%;top: 7px; margin: 0 3px;}.rojo{background-color: rgb(248, 82, 82); margin-right: 7px;}.naranja{background-color: rgb(252, 186, 63);}.verde{background-color: rgb(17, 187, 17);}.terminal{background-color: black !important; border-radius: 5px !important; margin-bottom:20px}pre{font-family:monospace !important; padding: 0 10px 10px; line-height: 1.5em; overflow: auto; background-color: black !important; color: #0EE80E !important} code {background-color: rgba(255, 255, 0, 0.18); color: #d63384; padding: 1px 3px; font-family: monospace; border-radius: 2px;}

Cómo instalar el Docker de Acestream

Hay muchos contenedores con algo relacionado a Acestream en Docker Hub, pero la que mejores resultados me ha dado a mí es la de magnetikonline. Es básicamente acestreamengine y poco más, y funciona perfectamente. Para instalarlo en Linux, antes tenemos que tener un software para la gestión de este tipo de contenedores, para lo que yo recomiendo usar podman. De hecho, el paquete ya estará instalado si usáis Distrobox.

En cualquier caso, los pasos a seguir serían estos:

  1. Primero se instala el gestor de contenedores. Es muy sencillo, y se puede hacer con el terminal escribiendo sudo seguido del gestor de paquetes de turno de la distribución y luego podman. Por ejemplo, sudo apt install podman o sudo pacman -S podman.
  2. A continuación, se escribirá este otro comando, que descargará la imagen y la iniciará.
podman run -d --name acestream -p 62062:62062 -p 6878:6878 -p 6878:6878/udp docker.io/magnetikonline/acestream-server
  • podman run es el comando básico para iniciar un contenedor.
  • -d indica que lo queremos ejecutar en segundo plano, es decir, no va a ocupar la terminal una vez esté corriendo.
  • --name acestream le pone el nombre «acestream» al contenedor. Esto es útil porque luego permite pararlo, reiniciarlo o borrarlo usando ese nombre en lugar del ID largo.
  • -p 62062:62062 abre el puerto TCP 62062. Es un puerto que AceStream puede usar internamente para gestión o streaming, aunque no siempre es necesario. Algunos reproductores o configuraciones específicas lo requieren.
  • -p 6878:6878 abre el puerto TCP 6878, que es el principal. Por él se accede a la API del engine y a la interfaz web simple (/webui). Es esencial para que el motor funcione.
  • -p 6878:6878/udp abre también el puerto 6878 pero en modo UDP. Esto es fundamental para que el protocolo P2P funcione bien, ya que gran parte del tráfico entre pares en AceStream ocurre por UDP.
  • Finalmente, docker.io/magnetikonline/acestream-server es la imagen que se va a ejecutar. Es una imagen ligera que contiene únicamente el motor de AceStream para Linux, sin extras como interfaz web moderna o configuraciones complicadas. Es muy directa: sirve para que se le p ase un acestream:// y empiece a reproducir o a servir el vídeo.

Otras gestiones

Y eso sería todo. En teoría, esto descarga y ejecuta el contenedor la primera vez. Si no, se puede iniciar con podman run acestream, siendo «acestream» el nombre que le dimos en el comando anterior tras la opción»name».

acestreamengine estará ejecutándose hasta que se pare manualmente o se cierre la sesión. Comandos de interés:

  • Parar el contenedor: podman stop acestream.
  • Iniciar el contenedor (si ya está creado): podman start acestream.
  • Eliminar el contenedor: podman rm acestream. Puede fallar, pero se puede forzar con la bandera «-f» tras «rm».
  • Si en algún momento queremos crear uno nuevo y reemplazar el anterior automáticamente: podman run --replace acestream.
  • Para actualizar, la teoría dice que se tiene que empezar de cero, eliminando el contenedor en el primer paso.

Para saber si se está ejecutando, podemos escribir podman ps -a, lo que nos mostrará información sobre los contenedores que se estén ejecutando. Si hay muchos, se puede filtrar añadiendo, sin las comillas, «| grep acestream».

Otro docker de Acestream que puede ir bien es el de pipepito.

Cómo se compara el Docker de Acestream con otras opciones

  • Paquete snap. Es lo más oficial que hay para Linux, pero requiere activar el soporte y éste añade snapd, apparmour y otras cosas. No es lo más limpio. Pero siempre está actualizado.
  • AppImage: estarían más o menos a la par. La AppImage no funciona bien en todos los sistemas, pero se está actualizando mucho estos días.
  • Paquetes de AUR: hay varios paquetes de Acestream en AUR para distros con base Arch, pero la mayoría dependen de versiones de Python antiguas e instala muchas dependencias.
  • El Docker de pipepito: es mucho más completo y actualizado, las cosas como son. Mi recomendación sería usar el de magnetikonline para visualizar enlaces acestream:// siempre que funcione. Si falla en el futuro o se necesita una interfaz web y otras cosas, el de pipepito.

El Docker de Acestream es bastante limpio y funciona muy bien. En Linux tenemos cuatro opciones, así que por falta de ellas no será.

from Linux Adictos https://ift.tt/JNreicw
via IFTTT

WizOS: la nueva apuesta segura y ligera para contenedores empresariales

WizOS

WizOS ha llegado para revolucionar el mundo empresarial de los contenedores y la seguridad en la nube. En un entorno donde la protección frente a vulnerabilidades, la transparencia y la eficiencia pesan más que nunca, la aparición de una nueva distribución basada en Alpine Linux, pero reforzada y con ideas propias, resulta especialmente relevante tanto para equipos técnicos como para responsables de seguridad.

¿De qué va realmente WizOS y por qué la industria pone los ojos en esta distro? Si trabajas desplegando aplicaciones en contenedores o eres de los que buscan reducir riesgos y fricciones en tu cadena de suministro de software, sigue leyendo porque aquí vas a encontrar todo lo que necesitas saber, y mucho más.

El nacimiento de WizOS: seguridad y eficiencia desde la base

WizOS es la apuesta de Wiz, una reconocida empresa de seguridad en la nube, para ofrecer un sistema operativo inmutable orientado a entornos de contenedores empresariales. Su principal objetivo: resolver una de las mayores pesadillas de cualquier equipo de DevOps o ciberseguridad, las vulnerabilidades heredadas en imágenes base, que pueden llegar a bloquear despliegues críticos incluso si tu propio software está impecable.

La gran novedad de WizOS reside en su punto de partida: toma como inspiración la robustez y ligereza de Alpine Linux, pero con un enfoque todavía más estricto en la mitigación de riesgos y el control exhaustivo de cada componente dentro de la imagen.

¿Qué hace única a WizOS frente a Alpine y otras distros ligeras?

La arquitectura de WizOS es compatible con Alpine, pero introduce cambios clave. El más notable es la sustitución de la biblioteca musl libc típica de Alpine por glibc, la más extendida en el ámbito Linux empresarial. Este cambio amplía enormemente la compatibilidad con aplicaciones, permitiendo que organizaciones con dependencias complejas o software poco común adopten contenedores ultra ligeros sin renunciar a la seguridad ni a la eficiencia característica de Alpine (contenedores que pueden pesar tan solo 8 MB).

Además, WizOS se construye completamente desde el código fuente en un pipeline propio, reproducible y auditable. Este proceso va mucho más allá del tradicional sistema de paquetes APK de Alpine, permitiendo que cada componente esté firmado, verificado y validado de forma estricta. De este modo, las empresas pueden confiar, pero verificar cada parte del sistema operativo que utilizan en producción, minimizando el riesgo de software comprometido o integraciones inseguras.

No es solo un Alpine remasterizado: diferencias esenciales

Uno de los puntos en los que WizOS hace hincapié es que no pretende ser un simple reempaquetado de Alpine, ni un fork superficial para vender bajo otra marca. Toda la distro se construye desde cero, usando una cadena de construcción propia, firmada y perfectamente auditable. Esto otorga un mayor control sobre la inclusión (o exclusión) de componentes y permite un cumplimiento estricto de estándares de seguridad para empresas exigentes.

Mientras Alpine basa su gestión en el conocido APK (Alpine Package Keeper), WizOS apuesta por una pipeline de compilación propia, donde la entrada y salida de cada dependencia está registrada y protegida. El objetivo: garantizar que solo se integran componentes validados, sin sorpresas inesperadas, y que todo el proceso pueda ser auditado externamente.

Una ofensiva contra los CVEs y riesgos heredados

El verdadero valor añadido de WizOS es su obsesión por minimizar radicalmente las vulnerabilidades (CVEs) en sus imágenes base. Gracias al refuerzo de las fases de construcción y a una depuración exhaustiva de los paquetes, la imagen de partida que ofrece WizOS para despliegues empresariales puede estar casi libre de CVEs críticos. Esto reduce el «ruido» en los escáneres de vulnerabilidades, evita bloqueos inesperados en los pipelines de CI/CD y permite a los desarrolladores centrarse en el valor real de sus aplicaciones, no en reparar errores que no han introducido ellos mismos.

Esta filosofía de «cero CVE crítico» se traduce en menos falsas alarmas, menos revisiones manuales y un ciclo de entrega mucho más estable y rápido. Tras implementar WizOS internamente, Wiz ha observado una drástica reducción en los fallos de builds por temas de seguridad y un despliegue más ágil.

Transición sencilla para equipos con base Alpine (y viable desde Ubuntu/Debian)

Un aspecto muy valorado por los usuarios es que migrar de Alpine a WizOS es bastante directo. Solo suelen ser necesarios pequeños cambios en Dockerfiles o Helm charts. Aquellos equipos que ya usan imágenes ligeras y practican la filosofía cloud-native pueden adaptar sus proyectos de forma prácticamente transparente.

Para organizaciones que vienen de distribuciones como Ubuntu o Debian, el proceso puede requerir más ajustes (principalmente en la gestión de dependencias y algunos scripts), pero sigue siendo viable, especialmente en entornos donde predomina el desarrollo en Go o se emplean stacks modernos y modulares. La ventaja de tener una infraestructura base robusta y homogénea termina compensando el esfuerzo inicial.

Funcionalidades clave y filosofía «start secure»

WizOS no es solo seguridad teórica: incorpora una potente infraestructura de pruebas y validación funcional. Cada nueva versión pasa por testeo completo, revisión de la provenance y validaciones automáticas que garantizan tanto la estabilidad como la trazabilidad de todos los componentes. No se prioriza solo lo «último» en features, sino la fiabilidad a largo plazo, lo que da tranquilidad a los equipos de seguridad y operaciones.

Esta obsesión por «empezar seguros» sitúa a WizOS en la vanguardia del movimiento «start left», una evolución del conocido «shift left» que cada vez más empresas están adoptando para construir la seguridad en el software desde la misma base, no como parche a posteriori.

WizOS en el contexto del ecosistema cloud-native y open source

Uno de los gestos más interesantes de WizOS es reconocer públicamente la inspiración y deuda con otros proyectos clave del mundo open source y cloud-native. Entre los que cita como referentes destacan:

  • Distroless (Google): pionero en la creación de imágenes mínimas y seguras.
  • Universal Base Images (Red Hat): base empresarial para contenedores con foco en seguridad.
  • Wolfi OS (Chainguard): arquitectura cloud-native declarativa y segura.
  • Docker Hardened Images (DHI): esfuerzo reciente para ofrecer imágenes endurecidas.
  • Alpine Linux: la base sólida y ligera sobre la que se apoya WizOS.

Este reconocimiento a la comunidad es algo poco habitual en otras distros empresariales y muestra un enfoque de colaboración en lugar de competencia agresiva.

Rolling-release, pero pensado para entornos empresariales

A diferencia de muchas distros tradicionales, WizOS adopta un modelo de lanzamiento rolling-release diseñado para empresas. Esto significa que la distribución se actualiza y mejora de forma continua, pero siempre bajo un riguroso proceso de validación y control. Así se evitan sorpresas desagradables y se asegura que la seguridad y compatibilidad se mantienen al más alto nivel, incluso tras múltiples actualizaciones.

Según Ariadne Conill, cofundadora y mantenedora de Alpine, este enfoque rolling-release ya ha demostrado ser perfectamente válido para empresas, siempre y cuando se acompañe de transparencia y herramientas modernas para la gestión declarativa y transaccional de paquetes.

Impacto real: menos alertas, builds más rápidos y equipos más enfocados

La adopción de WizOS trae beneficios palpables a nivel técnico y organizativo:

  • Reducción significativa de CVEs críticos y altos en las imágenes base, lo que se traduce en pipelines más fiables.
  • Menor ruido en los escáneres de vulnerabilidades y menos «falsos positivos» que distraen a los desarrolladores.
  • Imágenes más pequeñas y eficientes, con menor impacto en el almacenamiento y la red.
  • Despliegues más rápidos y ausencia de bloqueos por fallos de seguridad heredados.

Para los equipos de producto y seguridad, esto implica un mayor enfoque en la entrega de valor y menos tiempo invertido en tareas reactivas ante alertas o auditorías externas. La integración de sistemas de logging, auditoría y alerting se mantiene intacta tras la migración, lo que permite adaptar la seguridad a cada organización sin perder trazabilidad ni control.

El contexto del mercado: competencia, colaboración y tendencia hacia lo inmutable

El lanzamiento de WizOS coincide con movimientos importantes en el sector, como la aparición de Red Hat Enterprise Linux 10 (primera versión inmutable de RHEL) y el auge de otras distros orientadas a seguridad y cloud-native, como Wolfi o las propias imágenes endurecidas de Docker.

El debate sobre si WizOS debe competir contra Alpine o posicionarse frente a distros tradicionales como RHEL está sobre la mesa. Según voces del sector open source, la clave del éxito estará en apoyarse en la comunidad y colaborar con proyectos como APK, en lugar de intentar diferenciarse atacando a Alpine, para aprovechar al máximo las ventajas del ecosistema cloud-native.

En paralelo, crece la tendencia hacia imágenes cada vez más declarativas, componibles y auditables. Herramientas como apko (Chainguard) o NixOS están marcando el futuro, aunque aún requieren expertise y una cierta curva de aprendizaje.

¿Quién debería plantearse migrar a WizOS?

WizOS es especialmente atractivo para empresas preocupadas por la seguridad, la trazabilidad y el cumplimiento normativo. Aquellas que ya operan sobre Alpine encontrarán una transición sencilla y ganarán capacidades de compatibilidad y estabilidad. Equipos que buscan reducir la «herencia tóxica» de vulnerabilidades y simplificar auditorías verán en WizOS una solución robusta y preparada para el futuro.

También resulta interesante para organizaciones con arquitecturas modernas basadas en Golang, pipelines cloud-native y fuerte dependencia de la automatización, ya que la integración con CI/CD es casi directa y los beneficios en velocidad y fiabilidad son inmediatos.

Cómo acceder a WizOS y próximos pasos

En este momento, WizOS está disponible en vista previa privada, pensado inicialmente para clientes de Wiz, pero se espera que su disponibilidad se amplíe a medida que crezca la demanda en entornos empresariales.

Las organizaciones interesadas pueden contactar con su equipo de cuenta de Wiz para solicitar acceso anticipado y explorar en detalle las prestaciones, casos de uso y roadmap de futuras funcionalidades. Internamente, el propio Wiz está extendiendo el soporte a diferentes imágenes base y a capas de aplicación para facilitar la adopción generalizada.

De cara a los próximos meses, la hoja de ruta de WizOS incluye ampliar aún más el soporte y añadir herramientas que ayuden a mapear, monitorizar y auditar el despliegue de imágenes a lo largo de toda la organización.

WizOS representa hoy uno de los pasos más firmes hacia una infraestructura cloud-native realmente segura, eficiente y preparada para el futuro, combinando lo mejor del mundo open source con una visión empresarial pragmática y transparente.

from Linux Adictos https://ift.tt/KXhBkWw
via IFTTT

Oracle Linux 9.6 llega con base RHEL 9.6 y el kernel irrompible UEK8

Oracle Linux 9.6

Oracle ha lanzado recientemente la versión 9.6 de su sistema operativo Oracle Linux, una actualización importante para quienes utilizan entornos empresariales basados en Linux. Esta versión destaca por estar alineada binariamente con Red Hat Enterprise Linux 9.6, lo que permite a las empresas migrar o integrar sistemas fácilmente, aprovechando la solidez y soporte de ambas plataformas.

El lanzamiento de Oracle Linux 9.6 supone no solo la llegada de nuevas funcionalidades, sino también un compromiso renovado con la seguridad, el acceso a actualizaciones y la flexibilidad, factores muy valorados por quienes gestionan infraestructuras críticas. El sistema mantiene, además, la filosofía de acceso abierto y gratuito a los repositorios de paquetes, facilitando la obtención de parches y mejoras sin restricciones.

Oracle Linux 9.6 está basado en RHEL 9.6

Oracle Linux 9.6 se construye sobre la base de paquetes de Red Hat Enterprise Linux 9.6, asegurando así una total compatibilidad binaria. Para quienes buscan estabilidad y fácil interoperabilidad, esto significa que las aplicaciones y entornos diseñados para RHEL funcionarán igual en Oracle Linux, sin necesidad de ajustes adicionales. La propuesta incluye imágenes de instalación en formato ISO de diferentes tamaños (13 GB y 1,3 GB) y soporte tanto para arquitecturas x86_64 como ARM64 (aarch64).

Acceso libre a repositorios y parches

Uno de los puntos fuertes de esta versión es el acceso sin restricciones y gratuito al repositorio yum de Oracle Linux 9.6, desde donde se pueden descargar binarios, actualizaciones de seguridad y correcciones de errores (errata). Además, Oracle ha preparado repositorios separados para conjuntos de paquetes como Application Stream y CodeReady Builder, pensados para facilitar la implementación de soluciones o entornos de desarrollo personalizados.

Oracle Linux 9.6 incluye Unbreakable Enterprise Kernel 8: Un paso más

Junto al tradicional núcleo basado en RHEL, Oracle Linux 9.6 incorpora por defecto su propio kernel optimizado, conocido como Unbreakable Enterprise Kernel 8 (UEK 8). Esta versión está basada en Linux 6.12 y se ha diseñado pensando en mejorar el rendimiento con aplicaciones y hardware Oracle. El UEK 8 busca destacar en entornos exigentes, ofreciendo mejoras como la integración de DTrace para análisis en tiempo real y una mejor compatibilidad con el sistema de archivos Btrfs. El código fuente del kernel, incluyendo todos sus parches, está disponible públicamente en el repositorio Git de Oracle, reforzando la apuesta por la transparencia.

Equivalencia funcional con RHEL 9.6

Gracias a la herencia directa de RHEL 9.6, las características y funcionalidades de Oracle Linux 9.6 y su contraparte de Red Hat son prácticamente idénticas, a excepción del kernel propio de Oracle. De este modo, los usuarios pueden beneficiarse de la innovación de Oracle sin perder las ventajas de la plataforma estándar del sector. El listado completo de cambios se puede consultar en el anuncio oficial de RHEL 9.6.

Opciones y facilidades para empresas

Oracle Linux 9.6 ofrece opciones flexibles de instalación y mantenimiento, adaptándose tanto a pequeñas empresas como a grandes corporaciones. El soporte extendido de arquitecturas, sumado a la actualización constante de los repositorios y la posibilidad de emplear un kernel especializado, hacen de esta versión una solución a considerar para quienes necesitan una plataforma fiable y segura.

La llegada de Oracle Linux 9.6 representa un avance en términos de compatibilidad, acceso abierto a actualizaciones y personalización gracias a su kernel propio, sin romper la fidelidad respecto a los estándares que demanda el sector profesional de TI. La combinación de soporte para diferentes arquitecturas, acceso a repositorios ricos en paquetes y la opción de utilizar el UEK 8 sitúa a este sistema operativo como una alternativa robusta para infraestructuras empresariales.

from Linux Adictos https://ift.tt/MmoNUvs
via IFTTT

Cómo usar y sacar el máximo partido a los alias en Linux: guía definitiva

Alias en Linux

En el día a día con Linux, es habitual encontrarse ante la necesidad de teclear comandos complejos o repetitivos en la terminal. Aunque esto puede ahorrarnos mucho tiempo, también puede volverse engorroso tener que recordar o escribir largas secuencias cada vez. Precisamente aquí entran en juego los alias en Linux, pequeños salvavidas que convierten tediosas órdenes en simples atajos que puedes personalizar a tu gusto.

Si todavía no conocías la magia de un alias o has oído hablar de ellos pero no sabes bien cómo sacles partido, aquí te contamos de manera detallada todo lo que necesitas saber para dominar su uso, desde los conceptos básicos hasta ejemplos útiles y consejos avanzados para un entorno de trabajo mucho más eficiente y cómodo. Prepárate para ganarle tiempo al teclado y evitar errores innecesarios en tus tareas diarias.

¿Qué es un alias en Linux?

Un alias en Linux es una abreviatura o nombre corto que representa un comando, o incluso una secuencia de comandos, más completa o difícil de recordar. Su función principal es facilitar el uso de la terminal, permitiéndote ahorrar tiempo y evitar errores de escritura. Por ejemplo, puedes convertir un comando tan largo como sudo apt update && sudo apt upgrade en simplemente actualizar, haciendo tu día a día mucho más sencillo.

Al definir un alias, lo que realmente haces es crear un atajo personalizado dentro de tu shell (ya sea Bash, Zsh, Fish o cualquier otra). Este atajo reacciona cuando tecleas la palabra que le hayas asignado, ejecutando automáticamente el comando que hayas configurado.

Ventajas clave de los alias:

  • Reducen la cantidad de texto a escribir, acelerando tu flujo de trabajo.
  • Ayudan a evitar errores tipográficos, ya que usas palabras que te resultan cómodas.
  • Permiten personalizar tu entorno tal y como prefieras.
  • Facilitan la sustitución o mejora de herramientas estándar por otras más modernas o visuales sin cambiar tus hábitos.

¿Para qué sirven los alias? Utilidades y ventajas

Los alias no sólo ahorran tiempo; también aumentan la productividad y mejoran la experiencia de usuario en Linux. Algunas de sus utilidades más prácticas son:

  • Abreviar comandos frecuentes: Por ejemplo, ll para ejecutar ls -la y así obtener rápidamente un listado detallado de archivos.
  • Añadir opciones por defecto: Si siempre añades ciertas banderas a tus comandos (grep --color=auto, ls -lah), puedes convertirlo en tu alias estándar y olvidarte de escribirlas.
  • Sustituir herramientas fácilmente: Si prefieres alternativas como exa en vez de ls o bat frente a cat, basta con redefinir el alias para esa orden.
  • Evitar accidentes: Añadiendo banderas de confirmación por defecto (alias rm='rm -i'), puedes protegerte de eliminar archivos por error.
  • Automatizar acciones repetitivas: Desde actualizar el sistema hasta navegar por directorios o lanzar scripts personalizados con una sola palabra.

Cómo crear un alias en Linux

Definir un alias es muy sencillo, pero conviene distinguir entre alias temporales (que sólo funcionan en la sesión de la terminal en curso) y alias permanentes (que quedan disponibles incluso tras reiniciar el equipo o cerrar la consola).

Alias temporales

Para crear un alias que solo dure hasta que cierres la terminal:

alias nombre_alias='comando_o_comandos'

Por ejemplo, para abreviar ls -la:

alias ll='ls -la'

Tras ejecutarlo, cada vez que escribas ll verás el resultado de ls -la.

Alias permanentes

Si quieres que tus alias favoritos estén disponibles siempre que abras la terminal, tienes que añadirlos al archivo de configuración de tu shell. Esto varía según la shell que utilices:

  • Bash: ~/.bashrc (el más habitual en la mayoría de distribuciones).
  • Zsh: ~/.zshr.
  • Fish: ~/.config/fish/config.fish.

Los pasos para crear un alias permanente en Bash serían los siguientes:

  1. Abre el archivo de configuración de tu shell con un editor de texto. Por ejemplo:
nano ~/.bashrc
  1. Añade tu alias al final del archivo. Ejemplo:
alias actualizar='sudo apt update && sudo apt upgrade'
  1. Guarda los cambios y cierra el editor (Ctrl+O para guardar en nano, Ctrl+X para salir).
  2. Recarga el archivo para aplicar los nuevos alias sin cerrar la terminal:
source ~/.bashrc

Ahora, cada vez que abras una nueva terminal, tu alias estará listo para usarse.

Fichero especial: .bash_aliases

Algunas distribuciones y usuarios prefieren centralizar los alias en un archivo dedicado (~/.bash_aliases), incluyéndolo luego desde el ~/.bashrc con un par de líneas:

if [ -f ~/.bash_aliases ]; then
    . ~/.bash_aliases
fi

De esta manera, puedes tener todos los alias bien organizados y separados del resto de configuraciones.

Revisando y gestionando tus alias en la terminal

Una vez tienes varios alias definidos, puede que quieras consultarlos o gestionarlos fácilmente:

  • Para ver todos los alias activos en la sesión:
alias
  • Para ver un alias específico:
alias nombre_alias

Estos comandos te ofrecen una visión rápida de los atajos disponibles en tu entorno actual.

Eliminar alias: cómo hacerlo temporal o definitivamente

Puede que en algún momento algún alias deje de ser útil, o directamente cause conflictos (por ejemplo, si usas un nombre que coincide con un comando real del sistema). Hay varias formas de eliminarlos:

  • Eliminar un alias temporalmente (sólo en la sesión actual):
unalias nombre_alias
  • Borrar todos los alias temporales de la sesión:
unalias -a
  • Eliminar un alias permanente: Abre el archivo de configuración correspondiente (~/.bashrc, ~/.zshrc o ~/.bash_aliases), busca y elimina la línea del alias que quieras quitar, guarda y recarga el archivo con source.

Sintaxis y consideraciones importantes al crear alias

La sintaxis es sencilla, pero conviene tener en cuenta algunos detalles para evitar sobresaltos:

  • No uses nombres de comandos existentes del sistema para evitar perder acceso a funcionalidades clave. Por ejemplo, redefinir sudo puede dejarte sin permisos de administrador temporalmente.
  • Si el comando contiene comillas, variables o secuencias complejas, encierra todo el comando entre comillas simples (' '), o dobles si necesitas evaluar variables.
  • Si necesitas pasar argumentos variables, los alias estándar no los soportan directamente. En ese caso, es mejor definir una función dentro de tu archivo de configuración:
buscar() { grep -rnw . -e "$1"; }

Esto te permite crear atajos que acepten valores dinámicos, aumentando la flexibilidad de tu entorno.

Opciones adicionales del comando alias

Aunque la funcionalidad básica es suficiente para la mayoría, el comando alias admite algunas opciones que pueden resultar útiles en casos avanzados:

  • -p: Muestra todos los alias definidos en la sesión actual de forma detallada.
  • –help: Muestra la ayuda integrada sobre cómo utilizar alias.

Ejemplos de alias útiles y prácticos

Vamos con una colección de alias realmente útiles y populares entre usuarios de Linux, que puedes adaptar o copiar a tu entorno:

  • Listados detallados y navegación rápida:
alias ls='ls --color=auto'
alias ll='ls -la'
alias ..='cd ..'
alias ...='cd ../..'
alias ....='cd ../../..'
  • Actualización rápida del sistema (para distribuciones Debian/Ubuntu):
alias actualizar='sudo apt update && sudo apt dist-upgrade -y'
  • Mayor seguridad en operaciones delicadas:
alias rm='rm -i'
alias cp='cp -i'
alias mv='mv -i'
  • Herramientas alternativas:
alias ls='exa -lah' # Usa exa en vez de ls (requiere instalación)
alias cat='bat'     # Usa bat en vez de cat (requiere instalación)
  • Operaciones rápidas sobre directorios:
alias mkdir='mkdir -pv'
alias mkdircd='function _mkdircd(){ mkdir -p "$1"; cd "$1"; }; _mkdircd'
  • Obtener información o lanzar scripts:
alias ip='curl icanhazip.com'
alias syslog='sudo tail -n 10 /var/log/syslog'
  • Test de velocidad de conexión:
alias velocidad='curl -s https://raw.githubusercontent.com/sivel/speedtest-cli/master/speedtest.py | python3 -'

Estos son solo algunos ejemplos; la lista es prácticamente infinita y puedes adaptarla a tus necesidades cambiando los comandos a lo que más utilices en tu día a día.

Alias y funciones: ¿cuándo usar cada uno?

Un alias resulta perfecto para abreviar comandos simples o aquellos que no necesitan argumentos variables. Sin embargo, si buscas personalización total o necesitas pasar parámetros, las funciones de shell son la mejor opción. Puedes definir funciones en los mismos archivos de configuración para conseguir resultados mucho más potentes. Por ejemplo:

buscar() { grep -rnw . -e "$1"; }

De esta forma, podrás ejecutar buscar "texto" y pasar cualquier palabra al instante, aumentando la flexibilidad de tu entorno.

Asignar alias a comandos personalizados

No tienes que limitarte a comandos estándar. También puedes asociar alias a scripts, secuencias de comandos o incluso a combinaciones de varias herramientas. Por ejemplo:

  • alias ports='netstat -tulanp' para ver los puertos abiertos.
  • alias count='find . -type f | wc -l' para contar el número de archivos en un directorio.
  • alias gh='history | grep' para buscar rápidamente en el historial de comandos.

La creatividad aquí no tiene límites; se trata de adaptar la terminal a tu propio estilo de trabajo.

Alias en diferentes shells: Bash, Zsh, Fish y más

Aunque el ejemplo más común es en Bash, los alias funcionan en prácticamente todas las shells populares de Linux. Solo debes cambiar el archivo de configuración y adaptar alguna sintaxis si la shell lo requiere. Por ejemplo, en Fish, la definición de alias se gestiona de manera distinta, pero la lógica es exactamente la misma. Consulta la documentación de tu shell para detalles específicos.

Alias útiles para tu día a día: tabla de sugerencias

Alias Comando asociado Utilidad
ll ls -la Listado detallado de archivos
.. cd .. Subir un directorio
actualizar sudo apt update && sudo apt upgrade Actualizar el sistema
rm rm -i Borrar archivos con confirmación
grep grep –color=auto Resultados resaltados en las búsquedas
mkdircd function _mkdircd(){ mkdir -p «$1»; cd «$1»; }; _mkdircd Crea y entra al directorio
velocidad curl -s https://ift.tt/bmCd7xf | python3 – Test de velocidad de conexión

Cómo elegir y organizar tus alias

La mejor estrategia es comenzar con unos pocos alias que sean imprescindibles y ver si realmente mejoran tu flujo de trabajo. Si repites alguna orden constantemente, esa es una buena candidata para un alias. Además, guardar tus alias en el .bash_aliases o en secciones comentadas dentro del .bashrc te ayudará a mantener todo bien organizado.

Comprender y dominar los alias en Linux te permitirá optimizar tu productividad en la terminal, personalizando tu entorno y simplificando tus tareas diarias. Experimenta y ajusta tus atajos hasta conseguir un flujo de trabajo que se adapte perfectamente a ti.

.barra {display: flex;justify-content: flex-end;height: 25px; background-color: #333;border-radius: 5px 5px 0 0;}.rojo, .naranja, .verde{width: 12px;height: 12px; position: relative;border-radius: 50%;top: 7px; margin: 0 3px;}.rojo{background-color: rgb(248, 82, 82); margin-right: 7px;}.naranja{background-color: rgb(252, 186, 63);}.verde{background-color: rgb(17, 187, 17);}.terminal{background-color: black !important; border-radius: 5px !important; margin-bottom:20px}pre{font-family:monospace !important; padding: 0 10px 10px; line-height: 1.5em; overflow: auto; background-color: black !important; color: #0EE80E !important} code {background-color: rgba(255, 255, 0, 0.18); color: #d63384; padding: 1px 3px; font-family: monospace; border-radius: 2px;} table {border-collapse: collapse;margin:auto}td,th {border:1px solid black;padding: 5px;}thead {background-color: grey;color: white;}thead td, tr td:first-child {font-weight: bolder;}thead tr:first-child td:first-child{background-color: white; border: none;}tbody td:not(:first-child), thead {text-align: center;}tbody tr:nth-child(even) {background-color: #eee;} th {background-color: grey; color: white}

from Linux Adictos https://ift.tt/e6oOqmh
via IFTTT

Tails 6.16 llega con Tor 14.5.3 y un Linux 6.1 con nuevos parches de seguridad

Tails 6.16

La llegada de Tails 6.16 marca un nuevo capítulo para quienes buscan la máxima privacidad y seguridad en el entorno digital. Esta versión, lanzada recientemente, ha despertado gran interés entre la comunidad de usuarios preocupados por la protección de sus datos, abarcando desde periodistas y activistas hasta usuarios domésticos que valoran la discreción. ¿Por qué tanta expectación? Porque Tails, como distribución basada en Linux y centrada en el anonimato, representa una de las herramientas más completas del panorama open source para navegar y operar en la red sin dejar rastro.

En este artículo vas a encontrar toda la información relevante y actualizada sobre las novedades, mejoras y precauciones que debes tener en cuenta con la versión 6.16 de Tails. Analizaremos las nuevas funcionalidades, el impacto de las actualizaciones en el navegador Tor y el kernel Linux, las recomendaciones específicas para instalar o actualizar desde versiones anteriores, así como los motivos que hacen de este sistema una referencia mundial para la privacidad digital. Si alguna vez has considerado utilizar Tails para proteger tu identidad o ya eres usuario habitual, aquí tienes todo lo que necesitas saber de forma clara y detallada.

Principales novedades de Tails 6.16

El lanzamiento de Tails 6.16 se centra en dos actualizaciones esenciales. Por un lado, el Navegador Tor se renueva a la versión 14.5.3, mejorando todavía más la protección de la navegación y parcheando vulnerabilidades que podrían comprometer la privacidad. Por otro, el núcleo Linux sube a la versión 6.1.140, lo que no solo refuerza la seguridad del sistema sino que amplía la compatibilidad con dispositivos y hardware reciente. Es decir, ahora será más fácil utilizar Tails en nuevos equipos sin encontrarse con los típicos problemas de reconocimiento de periféricos.

Si deseas profundizar en las novedades que trae esta versión, puedes consultar algunas de las actualizaciones anteriores en las mejoras en diferentes versiones anteriores de Tails y cómo se ha ido fortaleciendo en su protección.

Actualización y migración: cómo pasar a Tails 6.16 sin riesgos

Un aspecto esencial a tener en cuenta con Tails es el almacenamiento persistente. Esta funcionalidad permite guardar datos entre sesiones, pero puede verse afectada por el tipo de actualización que realices:

  • Actualización automática: Si ya usas Tails 6.0 o posterior, puedes actualizar automáticamente a 6.16 sin perder el almacenamiento persistente ni la configuración personalizada. Es la opción más cómoda y recomendable si tu sistema lo permite.
  • Actualización manual: En caso de que la actualización automática falle o el sistema no arranque después de intentar actualizar, tendrás que recurrir a la instalación manual. Esto implica descargar la imagen ISO desde la página oficial, grabarla en un USB y restaurar el almacenamiento persistente de forma separada para evitar la pérdida de información.
  • Instalación limpia: Si vas a instalar Tails en un USB nuevo, recuerda que se eliminará cualquier almacenamiento persistente anterior en ese dispositivo salvo que realices una migración.

Es vital resguardar los datos críticos antes de iniciar el proceso y seguir con atención las instrucciones oficiales, ya que una mala gestión puede provocar la pérdida de archivos y configuraciones importantes.

Mejoras de seguridad: ¿qué implica para el usuario?

Actualizarse a Tails 6.16 es mucho más que tener el último número de versión. Implica cerrar puertas a vulnerabilidades y mejorar la protección ante nuevos ataques. La combinación del kernel actualizado y el Tor Browser refuerza dos aspectos críticos: la defensa a nivel de hardware y la navegación segura. El kernel renovado soluciona fallos que pueden afectar la estabilidad y blindar el sistema ante exploits recientes, mientras que el navegador Tor sigue evolucionando para esquivar técnicas de rastreo cada vez más sofisticadas.

Para los usuarios más avanzados o quienes gestionan múltiples dispositivos, esto significa mayor confianza al operar en equipos variados (ya sean personales, de trabajo o públicos) y menos dificultades para usar periféricos modernos como tarjetas de red, impresoras o almacenamiento externo.

Advertencias y consejos antes de actualizar

Antes de lanzarte a la actualización, recuerda estos consejos fundamentales:

  • Copia de seguridad de los datos en tu almacenamiento persistente.
  • Lee la documentación de la nueva versión en la web oficial.
  • Prueba la actualización en un equipo secundario si tienes dudas o dependes críticamente de Tails.
  • Verifica la imagen descargada para evitar instalar versiones comprometidas o manipuladas.

La prevención es la mejor aliada cuando se trata de proteger la privacidad y el anonimato.

from Linux Adictos https://ift.tt/RbdBh5L
via IFTTT

WINE 10.9 ha llegado con vkd3d 1.16 y más de 200 cambios

WINE 10.9

Habiendo llegado la versión anterior el 16 de mayo, todos esperábamos que WINE 10.9 llegara el 30 del mismo mes. WineHQ suele trabajar con un horario muy preciso, como un reloj suizo, y sólo cuando pasa algo se rompe esa puntualidad. Lo malo es que no suelen informar de si ha pasado algo y qué, por lo que lo único que sabemos es que esta versión de desarrollo del software para ejecutar apps de Windows en otros sistemas operativos ha llegado en domingo, y no en viernes como es habitual.

Hablando ya de las novedades que han introducido, el vkd3d incluido ha subido a la v1.16, soporte inicial para generar metadatos Windows Runtime en WIDL, soporte para la gestión de excepciones basadas en compilador con Clang y soporte para la biblioteca EGL disponible en todos los controladores gráficos, a lo que se le suma el habitual punto de correcciones de errores varias. En cuanto números, se han corregido 34 bugs, los de la siguiente lista, y realizado 267 cambios.

Bugs corregidos en WINE 10.9

  • IDE Code::Blocks 8.02: algunas barras de herramientas son demasiado largas.
  • Wine no imprime en una nueva ventana de consola asignada usando AllocConsole().
  • Heavy Metal Pro falla al imprimir la hoja de registros.
  • No hay música MIDI en Alonix.
  • 3D Pinball – Space Cadet: pantalla completa no funciona correctamente.
  • Los botones de la barra de herramientas pueden activarse sin un clic adecuado.
  • Artefactos visuales en Empire Earth 1.x.
  • MS Office 2010 en Windows 7 se bloquea.
  • wineserver utiliza un núcleo de CPU completo con Ableton Live 10.0.6 y una versión personalizada de Wine.
  • ln.exe necesita KERNEL32.dll.FindFirstFileNameW.
  • Se requiere implementación de wsplitpath_s para The Legend of Heroes: Trails of Cold Steel.
  • La propiedad «Size» de win32_logicaldisk devuelve resultados falsos.
  • URL parcialmente invisible en la ventana About de TurnFlash.
  • Problema en el lanzador de EA app con la visualización de texto.
  • Dyson Sphere Program (Steam): artefacto blanco en la escena de apertura.
  • Dyson Sphere Program (Steam): el ratón se ignora al cambiar de ventana.
  • La autenticación Kerberos dejó de funcionar después de la conversión PE wldap32.
  • Resultado de NtQuerySystemInformation SystemProcessInformation desalineado.
  • Falta el comando «Timeout».
  • El dmusic:dmusic de 32 bits falla en un wineprefix de 64 bits.
  • No se puede instalar Photoshop CS6 mediante Wine.
  • Bucle de fallos en el proceso GPU de Steam con wineprefix de 64 bits.
  • El control de barra de herramientas no reenvía WM_NOTIFY a su padre original (afecta al administrador de archivos de 7-zip).
  • Sega Rally Championship Demo se bloquea al inicio si Direct3d/renderer está configurado en GDI.
  • Llamar a ‘iphlpapi.GetIpNetTable’ con muchos interfaces de red presentes bloquea el servicio proxy NSI integrado de Wine.
  • Demo de Zafehouse: Diaries se bloquea en d3dx_initialize_image_from_wic con formato de píxel no soportado {6fddc324-4e03-4bfe-b185-3d77768dc902}.
  • Gigapixel ai no inicia en la versión 8.3.3.
  • PL/SQL Developer: consume toda la memoria del sistema.
  • The Journeyman Project 3 no funciona en modo escritorio virtual.
  • Geekbench 6 se bloquea al inicio.
  • Player2 se bloquea.
  • Regresión de compilación en wine 10.7 usando clang en aarch64 (error en backend: Nombre de registro inválido «x18»).
  • El escritorio virtual no cambia de tamaño correctamente.
  • Crystal of Atlan: bloqueo grave después de la selección de servidor.

Ya disponible

WINE 10.9 ya se puede descargar desde el botón que tenéis debajo de estas líneas. En su página de descargas hay también información sobre cómo instalar esta y otras versiones en sistemas operativos Linux y otros como macOS e incluso Android.

Dentro de dos semanas, si se sigue con el calendario habitual y nada nos hace pensar que no será así, llegará WINE 10.10, también con decenas de cambios para preparar el WINE 11.0 que llegará, todo atendiendo a lanzamientos pasados, a principios de 2026.

.boton {color: white; background-color: grey; padding: 20px; font-size: 2rem; text-decoration: none; border-radius: 10px; position: relative; top: 15px; border: 4px solid #555;}.boton:hover {box-shadow:1px 1px 2.5px black !important;}

from Linux Adictos https://ift.tt/LcI0PlK
via IFTTT

PorteuX 2.1: la distro portátil basada en Slackware llega ahora con Linux 6.15 y múltiples mejoras

PorteuX 2.1

La versión 2.1 de PorteuX se presenta como una de las primeras distribuciones Linux en incorporar el reciente kernel 6.15, avanzando en compatibilidad, rendimiento y soporte gráfico. Su enfoque en portabilidad y ligereza la convierten en una opción destacada para quienes buscan un sistema adaptable sin renunciar a las últimas mejoras tecnológicas.

PorteuX mantiene la filosofía de ser una distro pequeña, veloz y modular, basada en Slackware e inspirada tanto en Slax como en Porteus. Su diseño la hace ideal para su uso en dispositivos con hardware modesto o para quienes necesitan un entorno de trabajo flexible que pueda ejecutarse desde distintos soportes, como USB o medios externos.

Principales novedades en PorteuX 2.1

El salto de versión viene marcado por la incorporación del kernel Linux 6.15, lo que implica mejoras notables en soporte de hardware reciente, estabilidad y rendimiento general del sistema. Otro cambio técnico importante es el paso de NTFS-3G a NTFS3 como controlador predeterminado para manejar sistemas de archivos NTFS, lo que agiliza la gestión de particiones Windows y simplifica la transferencia de archivos entre ambos sistemas operativos. No obstante, quienes utilicen enlaces simbólicos en particiones NTFS deberán regenerarlos tras actualizar.

El equipo de desarrollo ha implementado soporte para zstd y lz4 en el kernel zram, mejorando la eficiencia y velocidad del almacenamiento en RAM comprimido. Además, se han optimizado los iconos Elementary en las ediciones MATE y Xfce, y en la edición LXDE se han añadido teclas globales de volumen.

Ediciones y entornos de escritorio actualizados

PorteuX 2.1 se ofrece en una amplia variedad de entornos de escritorio, cada uno beneficiándose de actualizaciones particulares:

  • KDE Plasma 6.3.5
  • GNOME 48.2
  • Cinnamon 6.4.10
  • Xfce, MATE, LXQt y LXDE también han sido actualizados

Todas las versiones cuentan con los drivers NVIDIA 575 recién incorporados, mejorando el soporte y el rendimiento en equipos con estas tarjetas gráficas. Además, se han añadido cabeceras AMF para permitir la codificación por hardware con GPUs AMD a través de FFmpeg.

Mejoras internas y corrección de errores PorteuX 2.1

Entre los cambios técnicos adicionales, destacan:

  • Parche para cerrar ventanas con el botón central del ratón en la barra de tareas de LXDE.
  • El paquete bc ha pasado al grupo 001-core, esencial para scripts matemáticos.
  • Soporte por defecto para iconos de escritorio en la edición KDE Plasma.
  • Las ventanas abiertas en Openbox ahora aparecen centradas en pantalla.

Asimismo, se han resuelto incidencias previas, como módulos detectados incorrectamente como dañados, problemas de internacionalización en el instalador, inconvenientes con sudo.py y PipeWire en Openbox, y errores visuales en Xfce y LXQt, como la posición incorrecta del Whisker Menu en sesiones Xfce con Wayland o la visualización de qps en LXQt.

Descarga y disponibilidad de PorteuX 2.1

PorteuX 2.1 puede descargarse en variantes basadas en Slackware Stable o Current, adaptándose así tanto a quienes buscan robustez como a quienes prefieren disponer de los paquetes más recientes. Está disponible en ediciones KDE Plasma, GNOME, Xfce, Cinnamon, MATE, LXQt y LXDE.

Con esta actualización, PorteuX refuerza su papel como una de las distribuciones portables más robustas y ligeras, pensada para usuarios técnicos, sistemas en vivo o de rescate, y cualquier entorno donde la combinación de modularidad, rapidez y soporte gráfico actualizado sea prioritaria. Su desarrollo continúa enfocándose en optimizar la experiencia y ampliar la compatibilidad sin sacrificar eficiencia.

from Linux Adictos https://ift.tt/CHKp9Dg
via IFTTT