Un estado alemán se aleja de Microsoft y usará Linux, LibreOffice y otras soluciones de código abierto en 30.000 ordenadores

Linux y código abierto en un estado alemán

En muchas ocasiones, cuando nos piden un texto quieren que esté guardado en formato .docx, el de Word. Lo mismo ocurre cuando lo que se nos pide es una presentación (.pptx) u hoja de cálculo (.xlsx). En resumen, todos esperan que entreguemos algo creado con Microsoft 365, antes Microsoft Office. En mi opinión, el motivo es que está muy extendido, pero mucho cambiarían las cosas si la gente empezara a usar Linux y software de código abierto.

Eso es lo que va a hacer el estado alemán de Schleswig-Holstein, quien ha decidido dejar de usar Windows y su Office para pasar a usar Linux y LibreOffice, entre otros programas libres y de código abierto. Lo hará en los 30.000 ordenadores usados en el gobierno local, tal y como se afirma en la página principal de Minister-President. Lo mismo que Rusia hace un par de años.

Linux y el código abierto, apuesta segura

«Independiente, sostenible, seguro: Schleswig-Holstein será una región pionera en el ámbito digital y el primer Estado alemán en introducir un puesto de trabajo informático digitalmente soberano en su administración estatal. Con una decisión del gabinete de introducir el software de código abierto LibreOffice como solución ofimática estándar en todos los ámbitos, el gobierno ha dado luz verde al primer paso hacia la soberanía digital completa en el estado, al que seguirán otros«.

Tal y como afirma The Document Foundation, quien se ha hecho eco de la noticia por ser parte implicada, el término soberanía digital es muy importante aquí. Si una administración pública usa software propietario y cerrado que no puede ser estudiado o modificado, es difícil saber qué pasa con los datos de los usuarios.

«No tenemos ninguna influencia en los procesos operativos de dichas soluciones [propietarias] ni en el tratamiento de los datos, incluida una posible salida de datos a terceros países. Como Estado, tenemos la gran responsabilidad ante nuestros ciudadanos y empresas de garantizar que sus datos se mantienen seguros con nosotros y debemos asegurarnos de que siempre tenemos el control de las soluciones informáticas que utilizamos y de que podemos actuar con independencia como Estado«.

También está la cuestión de por qué deberían los gobiernos locales usar dinero para comprar software propietario de un mismo vendedor. En el caso de LibreOffice, las administraciones tienen muchas más opciones de donde obtener el software y el soporte, y pueden pagar a desarrolladores locales para mejorarlo. Por si esto fuera poco, pueden mantener y tener control del software, estudiar su código y hacer los cambios que consideren necesarios.

A mí me parece un movimiento interesante que deberían hacer más administraciones y todo tipo de personas en general. Cuantos más usemos software como LibreOffice, menos dependeremos de compañías como Microsoft y se maximizará la compatibilidad. Bien por Schleswig-Holstein.

from Linux Adictos https://ift.tt/jkhaIcp
via IFTTT

Lemonade, nuevo emulador que pretende mantener a Citra con vida

Emulador Lemonade

Cuando Nintendo se cargó a los emuladores Yuzu y Citra, muchos mencionaban aquello de que pretendía ponerle puertas al campo y que provocaría el efecto Hidra. Pronto se pronosticó que las cosas seguirían igual e incluso que sería peor para el gigante de los videojuegos japonés, y de momento parece que lo que es mejor no es que le esté yendo. Suyu, no sin problemas, está disponible desde su página web, Ryujinx sigue a lo suyo y ahora también se ha dado a conocer Lemonade.

Aunque no he encontrado nada sobre su nombre en una consulta rápida, y mirando a su logotipo, el nombre de Citra parece que venía de cítrico o algo similar. El del nuevo emulador es Lemonade, básicamente una bebida que por lo general está hecha con limón, agua y azúcar. Ahora bien, el logotipo es una gota naranja, y es esto lo que más nos recuerda al Citra que desapareció hace ahora unas semanas.

Lemonade está disponible como AppImage

Lemonade lanzó su primera versión el 20 de marzo, y el 31 lanzó una segunda alfa. Los usuarios de Linux lo tenemos disponible en forma de AppImage, por lo que el que quiera probarlo sólo tiene que descargar el archivo, descomprimirlo – está dos veces, probablemente por el problema de XZ Utils – y lanzar una de las versiones, habiendo una «normal» y una para Qt.

El emulador es multiplataforma, y además de la versión para Linux también se puede descargar un APK para Android e instaladores para Windows y macOS (universal y sin probar). Sobre su funcionamiento, poco o nada puedo decir, ya que no tengo ni un sólo juego de Nintendo 3DS y este artículo es meramente informativo.

La interfaz sí es un calco de la de Citra, por lo que está claro que se basa en su código y que están añadiendo las mejoras sobre éste. Pero no mencionan el nombre del difunto emulador por ninguna parte, probablemente para evitar problemas con Nintendo o GitHub, en donde se aloja. Pero sí ponen, entre comillas, «fork» en la descripción, para el que quiera entenderlo. Además, hay un claro parecido entre los nombres e iconos.

Los usuarios interesados pueden seguir el proyecto desde GitHub o su página web.

from Linux Adictos https://ift.tt/Ja3oTZh
via IFTTT

SDL3 retrasa la compatibilidad con Wayland 

SDL

SDL es un conjunto de bibliotecas desarrolladas en el lenguaje de programación C que proporcionan funciones básicas para realizar operaciones multimedia (audio y video), además de carga y gestión de imágenes

SDL es una biblioteca proporciona herramientas como salida de gráficos 2D y 3D acelerada por hardware, la cual ya hemos hablado en bastantes ocasiones aquí en el blog (generalmente sobre sus nuevos lanzamientos), esta biblioteca durante mucho tiempo se encontró trabajando de manera predeterminada sobre X11, pero con Wayland como segunda opción.

Actualmente los desarrolladores se encuentran trabajando sobre la nueva rama de SDL3 en la cual una de las principales características y una novedad (sobre todo) era el desplazamiento de X11 por el uso de Wayland por defecto, un movimiento que en teoría mejoraría muchos aspectos de la biblioteca.

Pero tal parece (al menos de momento) que ni una ni otra cosa se cumplirá en SDL3 ya que hace poco se realizo una solicitud a los desarrolladores, la cual básicamente consistía en revocar el cambio que migraba la rama SDL3 para utilizar el protocolo Wayland como predeterminado en entornos que admiten Wayland y X11 simultáneamente.

Wayland tiene una gran cantidad de problemas sin resolver relacionados con la presentación del bloqueo de la suspensión de la superficie y la implementación FIFO (vsync) que está fundamentalmente rota, lo que lleva a un rendimiento reducido de la GPU.

Eso no quiere decir «deberíamos arreglar FIFO en Mesa/otros controladores», sino que no se puede arreglar en absoluto sin un protocolo adicional, en este caso fifo-v1 1 .

Sin este protocolo, vkQueuePresent o glSwapBuffers deben detenerse para la devolución de llamada de ‘marco’ después de presentar una imagen. La única razón por la que podemos salirnos con la nuestra en SteamOS es porque Gamescope implementa lo que es esencialmente fifo-v1 y lo usamos allí…

No hay ninguna ventaja en que los juegos y las aplicaciones promedio prefieren Wayland a X11, solo varias regresiones de rendimiento e inutilizabilidad en este momento.
Por lo tanto, debemos revertir este cambio hasta que se publiquen fifo-v1 y commit-timing-v1 y al menos en una versión estable para los principales compositores.

Aunque la solicitud de extracción fue revisada y aprobada por el creador de SDL, aún no ha sido incorporada al código base. La razón principal es la existencia de problemas no resueltos en el entorno de Wayland relacionados con el bloqueo de superficies y la implementación de FIFO (vsync), lo que resulta en una disminución del rendimiento. Estos problemas no pueden resolverse completamente sin la implementación de los protocolos adicionales fifo-v1 y commit-timing-v1.

Se destaca que, sin resolver estos problemas, la transición de X11 a Wayland no ofrece beneficios significativos para las aplicaciones y juegos habituales, sino que provoca una seria reducción del rendimiento y posibles regresiones. Por lo tanto, se sugiere reconsiderar la migración de SDL a Wayland solo después de que se aprueben y se implementen los protocolos fifo-v1 y commit-timing-v1 en versiones estables de los principales administradores compuestos.

Sobre el caso es importante mencionar que actualmente la aceptación de la solicitud se encuentra «pospuesta» ya que Sam Lantinga, el creador de SDL, mencionó que revisara esta solicitud relacionada con la transición a Wayland de forma predeterminada, menciona que el caso se abordara más adelante (más cerca del lanzamiento final de SDL3), ya que actualmente se ha decidido dar preferencia a abordar los problemas mencionados y es posible que la situación se normalice para entonces. Por ahora, Wayland se mantiene habilitado en las versiones de prueba de SDL 3 para obtener una mejor evaluación en entornos basados en Wayland y recopilar comentarios de los usuarios.

Aunque de momento tal parece que todo apunta a que Wayland será la elección final, si no se llegan a solucionar los problemas y sobre todo llegar a un rendimiento óptimo, el retraso de Wayland como valor predeterminado podria ser una realidad.

De momento se puede conocer el estado actual del desarrollo de la nueva rama SDL 3, que presenta modificaciones en varios subsistemas, cambios en la API que pueden afectar la compatibilidad y una limpieza exhaustiva de funciones obsoletas. Por ejemplo, en SDL 3 se rediseñó por completo el código para trabajar con sonido, se introdujo un nuevo backend para renderizado a través de la API Vulkan en la API de renderizado 2D, se amplió la compatibilidad con HDR, también se actualizó la API para trabajar con ventanas transparentes, entre otras cosas mas.

Si estás interesado en conocer los avances en SDL3 puedes utilizar la versión de prueba que se ofrece desde el siguiente enlace.Por otra parte, si quieres dar seguimiento a la discusión sobre el retraso de Wayland, puedes hacerlo desde el siguiente enlace.

from Linux Adictos https://ift.tt/dc5teON
via IFTTT

¿Cómo fue posible que Debian pasara por alto el backdoor en XZ? Un breve análisis del caso 

backdoor XZ

backdoor XZ

En días anteriores compartimos aquí en el blog la noticia sobre el caso del backdoor que fue detectado en la utilidad XZ, la cual es utilizada en una gran cantidad de distribuciones de Linux y que por ende afecta a todas estas. Lo interesante del caso para muchos y entre los cuales me incluyo, es el cómo se fue preparando la inclusión del backdoor y el cómo género, o se fueron dando las circunstancias para favorecer la introduccion del código y fuera pasado por alto.

En la publicación de blog de Evan Boehs (un programado y hacker), compartió un pequeño análisis cronológico del caso del backdoor en XZ. En la publicacion menciona que el desarrollador Jia Tan fue el responsable de introducir el backdoor en el paquete xz, ya que Jia Tan obtuvo el estatus de mantenedor en 2022 y comenzó a lanzar versiones desde la 5.4.2 del proyecto xz. Además de trabajar en xz, Jia Tan también contribuyó a los paquetes xz-java y xz-embedded, y fue reconocido como mantenedor del proyecto XZ Embedded utilizado en el kernel de Linux.

Además de Jia Tan, se mencionó la participación de dos usuarios más, Jigar Kumar y Hans Jansen, quienes muchos suponen que aparentemente podrían ser personajes virtuales. Jigar Kumar estuvo involucrado en la promoción de los primeros parches de Jia Tan en xz presionando al entonces mantenedor Lasse Collin para que aceptara cambios útiles e implementar el soporte para filtros de cadena en abril de 2022.

En junio de 2022, Lasse Collin cedió el rol de mantenedor a Jia Tan, reconociendo el agotamiento y los problemas de salud mental. Después de estos eventos, Jigar Kumar ya no apareció en la lista de correo del proyecto.

Con el nuevo estatus de mantenedor, Jia Tan comenzó a realizar activamente cambios en el proyecto xz y, según las estadísticas, ocupó el segundo lugar entre los desarrolladores en términos de número de cambios durante dos años.

En marzo de 2023, Lasse Collin reemplazó a la persona responsable de probar el paquete xz en el servicio oss-fuzz por Jia Tan, y en junio se implementaron cambios en la composición de xz, incluyendo el soporte para el mecanismo IFUNC en liblzma, que luego se utilizó para organizar la interceptación de funciones en el backdoor. La sugerencia para este cambio provino de Hans Jansen, cuya cuenta se creó justo antes de enviar la solicitud de extracción relacionada con estos cambios.

En julio de 2023, Jia Tan solicitó a los desarrolladores de oss-fuzz deshabilitar la verificación ifunc debido a su incompatibilidad con el modo «-fsanitize=address». En febrero de 2024, se modificó el enlace al sitio web del proyecto xz en oss-fuzz y tukaani.org, trasladándose de «tukaani.org/xz/» a «xz.tukaani.org». Este último subdominio estaba alojado en GitHub Pages y era controlado personalmente por Jia Tan.

El 23 de febrero, se publicaron en el repositorio xz archivos para probar el decodificador, incluyendo archivos con un backdoor y las macros M4 para activar el backdoor se incluyeron solo en el tarball de la versión 5.6.0 y se excluyeron del repositorio de Git, pero aparecieron en el archivo .gitignore.

El 17 de marzo, Hans Jansen, previamente involucrado en parches con soporte IFUNC, se registró como colaborador en el proyecto Debian. El 25 de marzo, recibió una solicitud para actualizar la versión del paquete xz-utils en el repositorio de Debian. Cabe mencionar que llegaron solicitudes similares, de desarrolladores de Fedora y Ubuntu (aunque en Ubuntu, el cambio fue rechazado debido a la congelación del repositorio).

Varios usuarios se unieron a las solicitudes de actualización de xz, argumentando que la nueva versión solucionaba errores detectados durante la depuración en valgrind. Estos problemas surgieron debido a una determinación incorrecta del diseño de la pila en el controlador del backdoor, intentando resolverlos en la versión xz 5.6.1.

Sobre esto, Lasse Collin, emitió una declaración confirmando que los archivos que contienen las versiones del backdoor fueron creados y firmados por Jia Tan. Además, anunció la eliminación del subdominio xz.tukaani.org, indicando que el sitio xz volverá al servidor principal tukaani.org. También mencionó que su cuenta de GitHub fue bloqueada. Es importante destacar que Lasse Collin tiene control únicamente sobre el sitio web tukaani.org y los repositorios git.tukaani.org. Por otro lado, Jia Tan solo controlaba el proyecto en GitHub y el host xz.tukaani.org, pero no tenía acceso al servidor tukaani.org.

Si estas interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/afXm5GB
via IFTTT

ROSA Fresh 12.5 llega con mejoras de seguridad, actualizaciones y una experiencia de usuario mejorada

Rosa Linux KDE

ROSA Linux es una distribución y sistema operativo Linux, desarrollado por la compañía rusa LLC NTC IT ROSA

STC IT ROSA dio a conocer mediante una publicación de blog el lanzamiento de la nueva versión correctiva ROSA Fresh 12.5, la cual continúa el trabajo de mejorar, corregir errores y proporcionar paquetes actualizados de la rama 12.x. Esta actualización trae consigo una serie de mejoras importantes, nuevas funciones y una serie de actualizaciones.

Para quienes desconocen de ROSA Fresh deben saber que esta es una distribucion de Linux rusa, moderna, creada por la comunidad, ya que se originó como un fork de la ahora desaparecida distribución Linux Mandriva y desde entonces ha sido desarrollado en forma independiente. La compañía ROSA fue fundada a principios de 2010 y lanzó la primera versión de su sistema operativo en diciembre de 2010. Inicialmente, apuntaba a los usuarios empresariales, pero a fines de 2012 ROSA inició su distribución orientada al usuario final, la Desktop Fresh.

Principales novedades de ROSA Fresh 12.5

En esta nueva versión que se presenta de ROSA Fresh 12.5 la base del sistema se ha actualizado al kernel de Linux 6.6 (los kernels de las ramas anteriores 5.10 y 5.15 continúan siendo compatibles y actualizados dentro de su rama sin transición automática a 6.1), se menciona que en la mayoría de las diferentes ediciones se actualizaron a la rama estable actual (ya que para la arquitectura i686 se sigue con los Kernels 5.10 y 5.15).

Por el lado del las compilaciones con el nuevo kernel LTS Linux 6.1.20 se menciona que tiene MGLRU habilitado de forma predeterminada y se ha actualizado el firmware y los controladores para Wi-Fi y Bluetooth. Además de ello, de manera general se incluyen las actualizaciones de la pila de gráficos MESA 23.3, con soporte de Steam.

En la edición de ROSA Fresh 12.5 KDE, se han actualizado los componentes del entorno, ya que ahora se ofrece la version de KDE Plasma 5.27.10 junto con KDE Frameworks 5.112.0, y por la parte de las aplicaciones de usuario se ofrece KDE Applications 23/08/04 con Qt 5.15.10.

Ademas de ello, se ha agregado soporte extendido para impresoras y escáneres que utilizan tecnologías ipp-usb y sane-airscan, simplificando su uso y facilitando la compatibilidad con una amplia gama de dispositivos periféricos y se han incluido nuevos controladores propietarios para las tarjetas de video NVIDIA 550, complementando las ramas existentes 340, 390 y 470 que siguen disponibles para aquellos que las necesiten.

Por otra parte,  la nueva versión de ROSA Fresh 12.5 presenta un repositorio completamente rediseñado para garantizar la seguridad y cerrar más de mil vulnerabilidades, además de que se ha implementado el cifrado de datos en el instalador del sistema y la función para guardar contraseñas de discos cifrados en la memoria no volátil de la computadora utilizando la tecnología TPM2 (luksunlock/lukslock) proporciona una capa adicional de protección sin sacrificar la comodidad de uso.

Se introdujo una nueva versión del indicador de actualización en ROSA, que ofrece opciones para restringir el acceso a la instalación de actualizaciones: ahora es posible requerir una contraseña de administrador, una contraseña solo para usuarios o incluso no requerir contraseña alguna.

Tambien se ha añadido soporte para paquetes «sconfigs-*«, que proporcionan configuraciones avanzadas de seguridad y auditoría del sistema, mejorando la gestión y la protección de los entornos de usuario y se ha introducido la utilidad qemoo, que permite iniciar rápidamente imágenes iso en el emulador QEMU, facilitando las pruebas y el desarrollo en entornos virtuales.

De los demás cambios:

  • Se ha mejorado la compatibilidad con tarjetas de red Realtek cableadas en chips RTL8111, RTL8168 y RTL8411
  • Se corrigió el retraso de inicio al instalar en BTRFS sin una partición /boot separada en ext2/3/4 (“No se permiten archivos dispersos”): la funcionalidad de guardar el último elemento cargado en Grub ahora se desactiva automáticamente al instalar el sistema operativo en tales configuraciones
  • se ha agregado y suministrado como parte del sistema operativo un módulo de kernel r8168 listo para usar, que se usa automáticamente como controlador para estas tarjetas de red, y desde el Controlador r8169 en el kernel predeterminado de Linux 6.1
  • se eliminó la compatibilidad con estas tarjetas
  • Se corrigió el trabajo del comando «reboot» en los scripts kickstart.

Finalmente si estás interesado en poder conocer más al respecto sobre esta nueva versión, puedes consultar los detalles en el siguiente enlace.

Descargar y obtener ROSA Fresh 12.5

Para aquellos interesados en probar o explorar la distribución, se ofrecen compilaciones completamente gratuitas diseñadas para la plataforma x86_64 en versiones con KDE Plasma 5, LXQt, GNOME, Xfce y sin interfaz gráfica (modo texto). Los usuarios que ya tengan instalada una versión anterior de ROSA Fresh R12.x recibirán la actualización de forma automática.

Requisitos mínimos para probar o instalar el sistema:

  • Procesador x86 de 64 bits (compatibilidad limitada con i686, solo kernels 5.10 y 5.15)
  • 20 GB de espacio disponible en disco
  • Pantalla gráfica con una resolución de 1024×768 (también se admite el modo texto del instalador)
  • Soporte de arranque desde dispositivos USB (flash)

from Linux Adictos https://ift.tt/fHThpe7
via IFTTT

Ahora que Ubuntu 24.04 muestra su logo en el lanzador de apps, muévelo a la posición que más te guste… si quieres

Icono de Ubuntu 24.04 en la parte superior

Ubuntu 24.04 está a la vuelta de la esquina. Mañana deberían haber lanzado la versión beta, pero finalmente se retrasará una semana por el conocido y gravísimo fallo de seguridad de XZ. Cuando llegue, lo hará con una de esas novedades que gustarán más a unos que a otros, pero creo que los primeros serán mayoría: el icono del lanzador de aplicaciones, que hasta ahora eran 9 cuadros en rejilla, pasa a ser el logotipo de Ubuntu.

Ahora mismo, GNOME tiene por defecto el panel en forma de dock – sin llegar a los extremos – y en la parte inferior. Para acceder a él es necesario hacer clic en Actividades o un gesto en el panel táctil, pero se aloja en la parte inferior de la pantalla. Canonical, como parte de su seña de identidad, lo pone a la izquierda, está siempre visible y el botón lanzador de aplicaciones está abajo, pero todo esto se puede modificar. Aquí vamos a explicarte cómo hacer varias modificaciones de este tipo en Ubuntu 24.04.

Poner el lanzador de aplicaciones de Ubuntu 24.04 arriba

La manera más sencilla y rápida es haciendo uso del terminal. Hay una opción de la extensión dash-to-dock que dice justamente eso, mostrar las aplicaciones en la parte superior, y por defecto está en false. Lo único que hay que hacer es abrir un terminal y escribir lo siguiente:

gsettings set org.gnome.shell.extensions.dash-to-dock show-apps-at-top true

El cambio es instantáneo; no es necesario reiniciar ni siquiera esperar. Veremos lo que hay en la captura de cabecera.

Si preferís una herramienta gráfica, algo que no recomendaría para cambios tan pequeños y sencillos para evitar instalar software de más, se puede instalar Editor de dconf desde el Centro de Aplicaciones. También desde el terminal, pero como los que están prestando más atención a este punto son justamente aquellos que no quieren usarlo, explicamos cómo hacerlo desde la tienda de software de Ubuntu 24.04 (el comando para terminal sería sudo apt install dconf-editor, y así todos contentos):

Pasos a seguir

  1. Lo primero que hay que hacer es abrir Apps Center.
  2. No aparecerá ningún resultado, pero esto es porque Canonical prioriza los paquetes snap sobre los nativos de Debian. Hay que hacer clic en el desplegable que pone «Filtrar por: Paquetes snap» y elegir «Paquetes de Debian».

Elegir paquetes de Debian

  1. Al hacerlo ya aparecerá «Editor de dconf». Para finalizar la instalación, lo de siempre: hacer clic sobre ese resultado, luego en el botón verde de «Instalar» y, finalmente, se pone la contraseña.

Editor de dconf en el Centro de Aplicaciones de Ubuntu 24.04

  1. Con el Editor de dconf instalado, ahora hay que abrirlo. Hay que hacer clic en el cajón de aplicaciones, que supuestamente lo tendréis abajo, o sacar las apps con tres dedos del teclado hacia arriba y luego clic sobre su icono.

Abrir Editor de dconf

  1. Veremos una ventana de aviso. La aceptamos para poder avanzar. Si queremos hacer más cambios en el futuro y no volver a ver este aviso, hay que desmarcar la caja de verificación.

Ventana de aviso de dconf

  1. Haciendo clic en las carpetas, hay que entrar a /org/gnome/shell/extensions/dash-to-dock, y buscar «top» allí. Hay que dar con «show-apps-at-top» y activar el interruptor. Yo lo tengo activado porque ya he hecho el cambio con el comando.

Buscar opcion para poner el icono arriba

Como al hacerlo con desde el terminal, el cambio será instantáneo y no requiere esperas ni reinicios.

Haz que el dock sea un dock

Ubuntu 24.04 con el panel tipo dock

Un dato: la opción «top» que estamos modificando aquí es también la izquierda si ponemos el panel en la parte inferior. Y es que un dock de verdad es ese tipo de panel que sólo tiene aplicaciones, puede que la papelera, el lanzador de apps y no llega de parte a parte. También debe crecer conforme vamos abriendo aplicaciones.

Si queremos ver algo como lo de la captura anterior, las indicaciones también se encuentran en la imagen. Hay que abrir los ajustes, desplazarse al apartado «Escritorio de Ubuntu», luego a la sección «Dock», desactivar el modo panel – lo que hace que vaya de parte a parte – y, en posición en la pantalla, elegir «Abajo».

En caso de que prefiramos que el lanzador de aplicaciones esté a la derecha, simplemente omitiremos todo lo de moverlo a la parte superior, que esto también lo pone a la izquierda. GNOME lo prefiere a la derecha cuando está abajo, pero a la izquierda tiene más sentido para los que han usado otros docks o están más acostumbrados a Windows y macOS.

Cambiar la opacidad del panel de Ubuntu 24.04

La opacidad también se puede cambiar con el terminal o con Editor de dconf. Los comandos del terminal serían:

gsettings set org.gnome.shell.extensions.dash-to-dock transparency-mode 'FIXED'

Con el segundo, le cambiamos la opacidad (0.0 es totalmente transparente y 1.0 totalmente opaco):

gsettings set org.gnome.shell.extensions.dash-to-dock background-opacity 0.0

Para revertir los cambios, introduciremos los comandos de nuevo, pero con ‘DEFAULT’ (comillas incluidas) en el primero y 0.8 en el segundo. No es exacto, ya que el valor de la opacidad por defecto tiene muchos más ceros, como veréis en el siguiente método.

Con el Editor de dconf hay que:

  1. Ir a la misma ruta /org/gnome/shell/extensions/dash-to-dock.
  2. Desplazarse abajo del todo y buscar «transparency-mode».
  3. Desactivar el interruptor de «Usar el valor predeterminado».

Desactivar el valor por defecto

  1. Luego hay que hacer clic en el botón,  que por defecto pone «DEFAULT»,  seleccionar «FIXED» y luego hacer clic en el botón verde de aceptar.

Cambiar valor a Fixed

  1. Volvemos atrás – si os preguntáis cómo, sencillamente haciendo clic en la ruta del panel superior – y buscamos «background-opacity». Entramos.

Opacidad del dock de Ubuntu 24.04

  1. Una vez dentro:
    1. Desactivamos el interruptor.
    2. Ponemos un valor pesonalizado.
    3. Hacemos clic en el botón de aceptar. Los cambios, como siempre, son instantáneos.

Cambiar opacidad

Igual que en versiones recientes

Todo esto ya estaba disponible y era posible en versiones anteriores de GNOME, pero no está de más confirmar que también funciona en el Ubuntu 24.04 que actualmente está en desarrollo. Son opciones que podemos modificar, y al que no le gusten, sencillamente que lo deje todo como está. En Linux somos nosotros los que decidimos, e incluso podemos volver a poner el icono de la rejilla si lo descargamos de este commit de Ubuntu, por ejemplo, y lo ponemos en /usr/share/icons/Yaru/scalable/actions con el nombre de siempre, es decir, como view-app-grid-symbolic.svg. Ojo con sobrescribir porque se podría perder el logotipo de Ubuntu. Con lo bonito que queda.

.barra {display: flex;justify-content: flex-end;height: 25px; background-color: #333;border-radius: 5px 5px 0 0;}.rojo, .naranja, .verde{width: 12px;height: 12px; position: relative;border-radius: 50%;top: 7px; margin: 0 3px;}.rojo{background-color: rgb(248, 82, 82); margin-right: 7px;}.naranja{background-color: rgb(252, 186, 63);}.verde{background-color: rgb(17, 187, 17);}.terminal{background-color: black !important; border-radius: 5px !important;}pre{font-family:monospace !important; padding: 0 10px 10px; line-height: 1.5em; overflow: auto; background-color: black !important; color: #0EE80E !important}code {background-color: rgba(255, 255, 0, 0.18); color: #d63384; padding: 1px 3px; font-family: monospace; border-radius: 2px;}

from Linux Adictos https://ift.tt/NOD75wR
via IFTTT

Detectaron un backdoor en la utilidad XZ que afecta a varias distros de Linux

backdoor

Un backdoor afecta a Linux

Hace poco se dio a conocer la noticia de que en el paquete XZ Utils ha sido identificado un backdoor que permite a los atacantes interceptar y modificar datos procesados por aplicaciones asociadas a la biblioteca liblzma. La principal vulnerabilidad (ya catalogada bajo CVE-2024-3094) se encuentra en el servidor OpenSSH, que en algunas distribuciones utiliza la biblioteca libsystemd, que a su vez depende de liblzma. Al vincular sshd con una versión vulnerable de liblzma, los atacantes pueden acceder al servidor SSH sin autenticación.

El descubrimiento del backdoor en el proyecto XZ Utils ocurrió tras la detección de problemas como el consumo excesivo de CPU y errores generados por valgrind al conectarse a sistemas basados en Debian sid a través de SSH. Estos problemas llevaron a una investigación más profunda que reveló la presencia del backdoor.

El presunto autor del backdoor, Jia Tan, era un desarrollador activo y respetado en el proyecto xz, con el estatus de «co-mantenedor» durante varios años y contribuciones significativas al desarrollo de varias versiones. Además del proyecto xz, también contribuyó a otros paquetes relacionados, como xz-java y xz-embedded. Incluso fue incluido recientemente entre los mantenedores del proyecto XZ Embedded utilizado en el kernel de Linux.

El cambio malicioso fue descubierto después de quejas sobre problemas con la versión xz 5.6.0, que incluía el backdoor, como desaceleraciones y fallas en sshd. La versión siguiente, xz 5.6.1, incluyó cambios preparados por Jia Tan en respuesta a estas quejas, lo que posiblemente fue una forma de encubrir la presencia del backdoor

Además, se menciona que Jia Tan realizó cambios incompatibles con el modo de inspección «-fsanitize=address» el año pasado, lo que llevó a la deshabilitación de las pruebas fuzz en ese momento. Estos detalles sugieren que la introducción del backdoor fue una acción planeada y oculta dentro del desarrollo del proyecto, lo que podría haber comprometido a un número desconocido de usuarios y proyectos que utilizan XZ Utils.

Aunque esta vulnerabilidad afecta a sistemas x86_64 basados ​​en el kernel de Linux y la biblioteca Glibc C que incluye sshd con libsystemd para admitir el mecanismo sd_notify, varios factores han atenuado el impacto. Por ejemplo, la versión de liblzma con el backdoor no se incluyó en las versiones estables de grandes distribuciones, y algunas distribuciones como Arch Linux y Gentoo usaron una versión vulnerable de xz pero no son susceptibles al ataque debido a ciertas configuraciones.

Se menciona que la activación del backdoor estaba oculto en macros m4 en el archivo build-to-host.m4 utilizado durante la compilación, lo que permitió la inserción de código malicioso en la biblioteca liblzma. Este código malicioso modificó la lógica de funcionamiento de algunas funciones en la biblioteca, lo que facilitó el acceso no autorizado al servidor SSH en sistemas afectados.

El proceso de implementación del backdoor en el paquete XZ Utils implicó varios pasos y técnicas para ocultar su presencia y activación. Se utilizaron macros m4 en el archivo build-to-host.m4 durante la compilación para introducir el código malicioso en la biblioteca liblzma. Estas macros estaban presentes en los archivos tar de la versión, pero no en el repositorio de Git, y se añadieron al .gitignore. Además, se incluyeron archivos de prueba maliciosos en el repositorio, lo que sugiere un acceso privilegiado al proceso de generación de versiones.

El backdoor se activaba mediante la ejecución del comando /usr/sbin/sshd y se ocultaba en entornos no depurados o de producción, evitando la detección en terminales normales. Se falsificó la función RSA_public_decrypt para eludir el proceso de autenticación sshd, lo que permitía a los atacantes obtener acceso no autorizado al servidor SSH.

Para ocultar aún más la presencia del backdoor, se incluyeron mecanismos de protección contra la detección y se verificó la ejecución en entornos de depuración. Todo esto demuestra un nivel avanzado de planificación y conocimiento técnico por parte de los responsables del backdoor para evadir la detección y llevar a cabo ataques exitosos en sistemas afectados.

Si estas interesado en poder conocer mas al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/aUgrh6e
via IFTTT

«rm -rf», un error en un tema de terceros de KDE permitió la ejecución del comando y elimino todos los archivos de un usuario

sudo rm

sudo rm

En cuantas ocasiones nos hemos topado con la famosa broma (que más que broma es un acto mal intencionado) del «sudo rm -rf» con una diagonal (no lo coloco completo dado que puede venir algún despistado y advierto que no me hago responsable) el cual si un usuario lo ejecuta mal en su terminal puede terminal sin un solo archivo en su sistema y sobre todo quedarse sin sistema. Relacionando este acto con Windows, es algo similar a que si el usuario borrara la carpeta system32 lo cual es algo más conocido, pero sí desconoces, es básicamente dejar tu sistema inservible, ya que estás eliminando todo lo necesario para su funcionamiento.

La razón de mencionar esto, es que en Linux es muy común que los usuarios eliminen algún archivo o carpeta de manera gráfica, es decir, dando clic secundario y “eliminar”, hasta aquí todo bien. Pero cuando ya se entra en algo más avanzado o el usuario prefiere eliminar de raiz y por completo algo, se suele ocupar el comando «rm» el cual si se utiliza con algún argumento realiza la tarea aplicando algún tipo de instrucción, es decir, eliminar sin preguntar (se debe tener cuidado), eliminar carpetas y sub carpetas o, por otra parte, eliminar, pero preguntando en todo momento que se debe hacer con cada archivo y carpeta.

Ya habiendo explicando un poco esto para aquellos novatos, cuya finalidad del artículo es informar sobre un reciente incidente y tengan cuidado con lo que instalan. El motivó del artículo es debido a que hace unos dias los desarrolladores de KDE emitieron una recomendación de no instalar temas y widgets globales no oficiales para KDE.

Esta recomendación la realizaron después de que se enteraron de un incidente en el que un usuario experimentó la eliminación de todos sus archivos personales al instalar el tema Gray Layout desde la Tienda KDE, el cual tenía alrededor de 4000 descargas. Se cree que este incidente no fue causado por intenciones maliciosas, sino por un error relacionado con el uso inseguro del comando «rm -rf».

Los desarrolladores explican que los temas globales de KDE permiten el uso de plasmoides que ejecutan comandos arbitrarios, incluidos aquellos que pueden eliminar archivos.

Esto puede ocurrir cuando se utilizan construcciones como «rm -rf $VAR/*» en el código, lo que puede llevar a una situación donde la variable $VAR no esté inicializada, resultando en la ejecución real del comando «rm -rf /*». Errores similares se han visto anteriormente en scripts de inicialización o instalación de otros programas como Squid, Steam, yandex-disk-indicator y bumblebee.

El incidente específico ocurrió debido a una llamada al código del widget PlasmaConfSaver, que incluye un script save.sh diseñado para eliminar archivos de configuración antiguos de una instalación previa. Este script utiliza el comando «rm -Rf «$configFolder», pero el código no verifica adecuadamente la configuración de la variable $configFolder, cuyo valor se pasa a través del argumento de línea de comando («configFolder=$2»). Esto puede llevar a situaciones donde el valor de la variable configFolder se malinterprete, resultando en la eliminación inadvertida de todos los datos del usuario.

Para evitar que esta situación vuelva a situarse a futuro, los desarrolladores de KDE están planeando auditar los temas de terceros publicados en el directorio de la Tienda KDE para identificar posibles errores similares al incidente previo. También están considerando agregar advertencias al instalar temas de usuarios de terceros y evalúan la posibilidad de implementar una selección previa de proyectos alojados en la Tienda KDE para evitar la colocación selectiva de temas por parte de atacantes con intenciones maliciosas, como robar datos confidenciales o ejecutar procesos para manipular números de billetera criptográfica en el portapapeles de la tienda KDE.

Es importante destacar que muchos usuarios no son conscientes de que la instalación de un tema puede ejecutar código, lo que puede llevar a una falta de atención a la seguridad al instalar temas. Los temas globales no solo afectan la apariencia visual, sino que también pueden modificar el comportamiento de Plasma al incluir implementaciones propias de bloqueadores de pantalla y otros subprogramas que ejecutan código. Debido a limitaciones de recursos, los proyectos en el directorio de la Tienda KDE no se verifican de manera exhaustiva y se publican principalmente basándose en la confianza, a pesar de que cualquiera puede registrar proyectos en el directorio.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/MEgaeUj
via IFTTT

Nitrux 3.4 «pl» llega con Linux 6.7.11 y menciona que seguirá sobre KDE Plasma 5

Nitrux

Nitrux continua con la migración hacia Maui Shell

Se dio a conocer hace poco el lanzamiento de la nueva versión de Nitrux 3.4 con el nombre clave»pl», esto con referencia a que la distribucion continuara utilizando KDE Plasma 5 hasta que los desarrolladores consideren oportuno la migración completa hacia Maui Shell (su propio entorno de escritorio) con lo cual la distribucion no dará el salto hacia Plasma 6, como lo han venido haciendo otras distros que utilizan KDE como entorno de escritorio.

Para quienes desconocen de esta distribución, deben saber que está construida sobre la base del paquete Debian, las tecnologías KDE y el sistema de inicio OpenRC. Esta distribución se destaca por el desarrollo de su propio escritorio «NX», que es un complemento sobre el entorno KDE Plasma del usuario, además de que el proceso de instalación de aplicaciones está basado en el uso de paquetes AppImages.

Como se mencionó anteriormente, las nuevas versiones de Nitrux no usarán KDE Plasma 6. En cambio, continuaremos usando KDE Plasma 5 durante la mayor parte de 2024, ya que la versión 5.27.x es una versión LTS; Si quieres saber por qué, sigue leyendo.

Para permitir a los usuarios interesados ​​en utilizar la versión más nueva de Plasma en la distribución, podemos considerar crear una AppImage de KDE Plasma 6 por diversión . Sin embargo, no se utilizará para proporcionar un entorno de escritorio predeterminado.

Principales novedades de Nitrux 3.4 «pl»

En esta nueva versión que se presenta de Nitrux 3.4 la base de la distribucion se ha actualizado al uso del kernel de Linux 6.7.11 con parches de Liquorix de forma predeterminada, junto con lo cual se ha actualizado el microcódigo para procesadores AMD e Intel, y se han agregado nuevos firmware para adaptadores inalámbricos, GPU y tarjetas de sonido al paquete de firmware de Linux.

Además de ello, se cambió el uso de paquetes con componentes de KDE de los repositorios de Debian en lugar de los repositorios del proyecto KDE Neon, se han actualizado las versiones de varios paquetes, como Firefox 124.0.1, Distrobox 1.7.0.1 y Touchegg 2.0.17, se han propuesto nuevas versiones del controlador AMD Vulkan 2024.Q1.3.

Otro de los cambios que se destaca de esta nueva versión, es que la biblioteca MauiKit, utilizada para crear interfaces de usuario en aplicaciones como Maui Shell y MauiApps, se ha actualizado a la versión 3.3.0 e incluye componentes como cuentas MauiKit, navegación de archivos MauiKit, editor de textos MauiKit, calendario MauiKit, documentos MauiKit y terminal MauiKit.

Nitrux 3.4 pl

Screenshot de Nitrux 3.4 pl

La herramienta NUTS (Nitrux Update Tool System) se actualizó a la versión 2.1.3 para facilitar la actualización del sistema y se agregó una configuración en la utilidad de configuración de escritorio para habilitar o deshabilitar la apertura de directorios en Maui Apps con doble clic.

Por otra parte, se incluyeron nuevas aplicaciones, como saferm (protección contra la eliminación del directorio raíz y de inicio), ethtool (gestión de dispositivos Ethernet), Powercap (acceso al subsistema powercap del kernel) y GeoClue (servicio de autobús D-Bus para datos de localización).

De los demás cambios que se destacan de esta nueva versión:

  • System Monitor ahora muestra la temperatura y frecuencia del procesador, y se actualizó la página con los parámetros de la GPU.
  • Se eliminó la aplicación Agenda (Calendar Maui) debido a problemas de estabilidad no resueltos.
  • Se solucionó un problema con el script de servicio para el demonio multiplexor USB para dispositivos iPhone y iPod Touch (usbmuxd), que impedía que OpenRC iniciara el servicio.
  • Se solucionó un problema con el script de servicio para Tor, que impedía que OpenRC iniciara el servicio.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar la nueva versión de Nitrux 3.4

Si quieren descargar esta nueva versión de Nitrux deberán de dirigirse a la página web oficial del proyecto en donde podrán obtener el enlace de descarga de la imagen del sistema y la cual podrán grabar en un USB con ayuda de Etcher. Nitrux está disponible para su descarga inmediata desde el siguiente enlace. 

Para aquellos que ya se encuentran sobre una versión anterior de la distribución, pueden hacer la actualización a la nueva versión, tecleando los siguientes comandos:

sudo apt update

sudo apt install --only-upgrade nitrux-repositories-config amdgpu-firmware-extra

sudo apt install -o Dpkg::Options::="--force-overwrite" linux-firmware/trixie

sudo apt dist-upgrade

sudo apt autoremove

sudo reboot

from Linux Adictos https://ift.tt/d5WOBYZ
via IFTTT

Una propuesta pide que Fedora 42 pase a usar Plasma como escritorio de la versión principal

Fedora 42 con escritorio KDE

En la comunidad Linux, somos muchos los que responderíamos «Fedora» si nos preguntaran cuál es la distribución GNOME por excelencia. Sí, están Ubuntu y Debian, pero la primera cambia la interfaz para ofrecer una experiencia propia y la segunda suele ir varias versiones por detrás de lo último. Es por esto que he tenido que mirar bien la fecha cuando he leído sobre una propuesta que pide que, empezando por Fedora 42, el escritorio de la versión principal pase a ser Plasma.

La descripción de la propuesta reza «Cambiar la experiencia por defecto de Workstation a KDE Plasma. El escritorio GNOME se mueve a una edición/spin separada, manteniendo el bloqueo de la liberación«. El cambio, de producirse, sería dentro de aproximadamente un año, cuando se espera que llegue Fedora 42. Pero, ¿es probable que termine pasando?

La propuesta existe, pero parece poco probable que Fedora 42 pase a usar Plasma

En la descripción se explica que con Plasma 6, KDE Plasma se ha desarrollado con una calidad alta y ofrece una buena experiencia de escritorio. Según la propuesta, «Plasma ha estado a la vanguardia de la creación de una plataforma de escritorio cohesiva que permite al usuario controlar plenamente su experiencia informática».

Además, continua, «Plasma proporciona esta experiencia accesible, altamente flexible y extensible al usuario con previsibilidad en todas las versiones de Plasma. A diferencia de otras experiencias de escritorio como GNOME Shell, las API aprovechadas por los applets / widgets de Plasma han sido más estables a través de versiones «menores» de Plasma, reduciendo la frustración del usuario a largo plazo y promoviendo un ecosistema más saludable para desarrolladores y usuarios por igual«.

Wayland tiene su parte de culpa

Una de razones que motivan la propuesta es Wayland. Hace meses fueron los desarrolladores de PCSX2 los que pusieron a GNOME en el punto de mira, llegando a asegurar que «es un completo desastre». Aunque no son muy fans de Wayland en general, sí que dijeron que al menos en KDE no va tan mal, no es tan buggy.

La propuesta asegura que KDE ofrece la experiencia de escritorio Wayland más avanzada hoy en día, soportando cosas como el escalado fraccional, gestión de colores, ratio de refresco variable en las pantallas compatibles y soporte para aplicaciones X11 heredadas, entre otras cosas.

También se menciona que Plasma está en cada vez más dispositivos, siendo el último en llegar la Steam Deck, pero también está en los aparatos de PINE64 u ordenadores Tuxedo.

En lo personal, yo habría jurado que era al contrario, ya que GNOME pasó a usar Wayland antes que KDE. Pero mis pruebas se han limitado a un uso normal del sistema operativo, y el portátil en donde juego a emuladores tengo KDE en X11. Así que YO no he notado ninguna diferencia, por lo menos a favor de Plasma.

La posibilidad de que sea sólo un toque de atención

A mí, que me gusta mirar las cosas desde diferentes puntos de vista y buscarle los tres pies al gato, la propuesta me parece seria, y que el día 2 de abril siga publicada me hace descartar que sea una broma de April Fools’. Pero, valorando posibilidades, una es que todo esto sea un amago, un farol, un toque de atención para que GNOME siga mejorando su experiencia en apartados como Wayland.

Fedora y GNOME llevan mucho tiempo juntos, yo diría que desde siempre, y el cambio suena irreal. Pero no es imposible. Ubuntu también empezó con GNOME en 2004 y lo abandonó en 2011 para usar Unity. Volvió años más tarde, pero la «aventura» la tuvo.

Fedora es actualmente la experiencia más GNOME que existe, y el matrimonio siempre ha parecido ejemplar. Yo suelo decantarme por el software de KDE y no vería con malos ojos el cambio, pero me suena tan extraño…

Lo único confirmado a estas alturas es que Fedora 42 llegará en el primer cuarto de 2025. Todo lo demás está por ver. ¿Terminaremos viendo a Fedora cambiarse de gorro?

from Linux Adictos https://ift.tt/EcJA6W5
via IFTTT