SLAM: un nuevo tipo de ataque que afecta a Intel, AMD y ARM

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace poco se dio a conocer la noticia de que un grupo de investigadores desarrollaron una nueva técnica de ataque de canal lateral llamado SLAM (Spectre Linear Address Masking), que explota las vulnerabilidades de microarquitectura de clase Spectre, en las que puede eludir las protecciones de hardware y exponer los hashes de contraseñas de la memoria del kernel.

SLAM es un tipo de ataque basado en ejecución transitoria que aprovecha las características de la memoria que permiten al software utilizar bits de datos no traducidos en direcciones lineales de 64 bits para almacenar metadatos del kernel. Con ello, un atacante puede manipular instrucciones en el código de software para desencadenar la ejecución de una manera que revele datos confidenciales, incluida información de varios programas e incluso del sistema operativo.

La amenaza aprovecha un nuevo canal encubierto basado en la traducción de direcciones no canónicas que facilita la explotación práctica de dispositivos Spectre genéricos para filtrar información valiosa.

Si bien LAM, es el término utilizado por Intel para este tipo de ataque, significa enmascaramiento de direcciones lineales. Arm lo denominó Top Byte Ignore (TBI) y AMD lo llama Upper Address Ignore (UAI), pero los tres implementan la misma función de manera diferente.

En cuanto a que CPU se ven afectadas, los investigadores menciona los siguientes:

  • CPU AMD existentes vulnerables a CVE-2020-12965.
  • Futuras CPU Intel que admitan LAM (paginación de 4 y 5 niveles).
  • Futuras CPU AMD que admitirán UAI y paginación de 5 niveles.
  • CPU Future Arm que admiten TBI y paginación de 5 niveles.

Por analogía con la explotación de las vulnerabilidades de Spectre, un ataque SLAM requiere la presencia de ciertas secuencias de instrucciones (gadgets) en el núcleo que conducen a la ejecución especulativa de instrucciones. Estas instrucciones dan como resultado una lectura especulativa de datos de la memoria dependiendo de las condiciones externas en las que el atacante puede influir.

Una vez que se determina una predicción incorrecta, el resultado de la ejecución especulativa se descarta, pero los datos procesados ​​permanecen en la memoria caché y luego se pueden recuperar mediante el análisis de canal lateral. Para extraer los datos que se han almacenado en el caché, los investigadores utilizan el método Evict+Reload, que se basa en crear condiciones para desplazar datos del caché (por ejemplo, crear una actividad que llene uniformemente el caché con contenido típico) y realizar operaciones cuyo tiempo de ejecución permite juzgar la presencia de datos en la memoria caché del procesador.

Para llevar a cabo un ataque SLAM, se utilizan dispositivos basados ​​en código en los que los datos controlados por el atacante se utilizan como puntero. Cabe señalar que estos patrones de código se utilizan a menudo en los programas, por ejemplo, se han identificado decenas de miles de estos dispositivos en el kernel de Linux, de los cuales al menos varios cientos son adecuados para su uso en exploits.

Las fugas se pueden prevenir agregando instrucciones adicionales a dichos dispositivos que bloqueen la ejecución especulativa. Intel tiene la intención de proporcionar un método antifugas de software antes de enviar procesadores habilitados para LAM. AMD recomendó utilizar métodos existentes para bloquear los ataques de Spectre v2. Para protegerse contra el ataque, los desarrolladores del kernel de Linux decidieron desactivar la compatibilidad con LAM de forma predeterminada hasta que Intel publicara recomendaciones para bloquear la vulnerabilidad

Finalmente cabe mencionar que los investigadores publicaron la implementación del método y ofrecieron una demostración de cómo se pueden extraer de la memoria del kernel los datos correspondientes a una determinada máscara. Actualmente, este exploit es independiente de la CPU, pero se ha demostrado que funciona solo en Linux, que ya ha creado un parche para deshabilitar LAM de forma predeterminada hasta que haya más instrucciones disponibles.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/nklj1t6
via IFTTT

LogoFAIL, una serie de vulnerabilidades en los analizadores de imágenes UEFI

LogoFAIL

LogoFAIL es un conjunto de vulnerabilidades que afecta a diferentes bibliotecas de análisis de imágenes utilizadas en UEFI

Hace pocos días, los investigadores de Binarly dieron a conocer, mediante una publicación de blog, una serie de vulnerabilidades en el código de análisis de imágenes utilizado en el firmware UEFI que afectan a los sistemas Windows y Linux, tanto en dispositivos basados ​​en x86 como en ARM. Las vulnerabilidades se denominan colectivamente LogoFAIL porque existen en analizadores de imágenes UEFI que muestran el logotipo del fabricante cuando se inicia el sistema.

La vulnerabilidad surge de la inyección de archivos de imagen en la partición del sistema EFI (ESP), un componente crítico del proceso de arranque. Si bien las vulnerabilidades no afectan directamente la integridad del tiempo de ejecución, abren la puerta a ataques persistentes al permitir que el malware se almacene dentro del sistema.

Sobre LogoFAIL

Los investigadores de Binarly mencionan que las vulnerabilidades se identificaron durante el análisis del firmware de Lenovo construido en plataformas de Insyde, AMI y Phoenix, pero también se mencionaron firmware de Intel y Acer como potencialmente vulnerables.

El problema de la vulnerabilidad se debe al hecho de que la mayoría de los fabricantes de PC utilizan UEFI desarrolladas por un puñado de empresas conocidas como proveedores de BIOS independientes (IBV) los cuales permiten a los fabricantes de computadoras personalizar el firmware, ya sea para mostrar su propio logotipo y otros elementos de marca en la pantalla de la computadora durante la fase inicial de arranque.

El firmware UEFI moderno contiene analizadores de imágenes para imágenes en varios formatos diferentes (BMP, GIF, JPEG, PCX y TGA), lo que amplía significativamente el vector de ataque y, por lo tanto, la posibilidad de que se escape una vulnerabilidad. De hecho, el equipo de Binarly encontró 29 problemas en los analizadores de imágenes utilizados en el firmware Insyde, AMI y Phoenix, de los cuales 15 eran explotables para la ejecución de código arbitrario

«Este vector de ataque puede darle al atacante una ventaja al eludir la mayoría de las soluciones de seguridad de terminales y entregar un kit de arranque de firmware sigiloso que persistirá en una partición ESP o cápsula de firmware con una imagen de logotipo modificada»,

La vulnerabilidad surge de la inyección de archivos de imagen especialmente diseñados, los cuales pueden brindar el acceso privilegiado local a la partición ESP para deshabilitar las funciones de seguridad UEFI, modificar el orden de arranque UEFI y por ende que un atacante acceda remotamente al sistema o de que un atacante obtenga acceso físico de un objetivo.

Como tal, estas vulnerabilidades pueden comprometer la seguridad de todo el sistema, haciendo que las medidas de seguridad «inferiores al sistema operativo», como cualquier tipo de arranque seguro, sean ineficaces, incluido Intel Boot Guard. Este nivel de compromiso significa que los atacantes pueden obtener un control profundo sobre los sistemas afectados.

«En algunos casos, el atacante puede utilizar la interfaz de personalización del logotipo proporcionada por el proveedor para cargar estas imágenes maliciosas».

Este nuevo riesgo plantea una preocupación importante para los usuarios y las organizaciones que dependen de dispositivos de los principales fabricantes, como Intel, Acer, Lenovo y proveedores de firmware UEFI como AMI, Insyde y Phoenix.

Hasta ahora, es difícil determinar la gravedad, ya que no se ha publicado ningún exploit público y algunas de las vulnerabilidades ahora públicas han sido calificadas de manera diferente por los investigadores de Binarly que descubrieron las vulnerabilidades LogoFAIL.

La divulgación marca la primera demostración pública de superficies de ataque relacionadas con analizadores de imágenes gráficas integrados en el firmware del sistema UEFI desde 2009, cuando los investigadores Rafal Wojtczuk y Alexander Tereshkin presentaron cómo un error del analizador de imágenes BMP podría explotarse para la persistencia del malware.

A diferencia de BlackLotus o BootHole, vale la pena señalar que LogoFAIL no rompe la integridad del tiempo de ejecución modificando el cargador de arranque o el componente de firmware.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/Ff7l5M1
via IFTTT

Zorin OS 17 introduce el nuevo escritorio espacial, de lo mejor que se ha visto en Linux en años

Zorin OS 17

Van llegando los regalos de navidad en forma de nuevas versiones de distribuciones Linux. Si hace unos instantes informábamos de la disponibilidad de Rhino Linux 2023.4, ahora nos toca hacer lo propio con el lanzamiento de una distribución algo más popular. Es aquella que muchos medios recomiendan para dar el salto desde Windows a Linux, y ya está disponible Zorin OS 17. No nos ha pillado por sorpresa, ya que venían avisando desde hacía días.

Pero que una noticia se conozca no resta alegría cuando el momento llega, o si no que se lo digan a los fans de Apple con cada nuevo iPhone. Los desarrolladores de Zorin han ido añadiendo muchas mejoras en las últimas versiones de su sistema operativo, y Zorin OS 17 mejora en apartados como el Zorin Menu (menú de inicio), algo a lo que accedemos constantemente estemos en el sistema operativo en el que estemos.

Novedades de Zorin OS 17

Dicho menú es ahora más rápido al mostrar lo que queremos ver. Entre otras cosas, permite buscar aplicaciones desde el centro de software, horas de diferentes países o hasta se puede usar como calculadora. Ahora se puede, además, ajustar el motor de búsqueda desde los ajustes o haciendo clic derecho en el menú. Por otra parte, se ha añadido un apartado «Todas las aplicaciones» para ver todo lo que tenemos instalado en orden alfabético. Organización que no falte en un «ordenador».

Zorin Menu

Con este tipo de aparatos cada vez hacemos más y no se rechaza cualquier cambio para tener las ventanas bien ordenadas. En este sentido, la multitarea de Zorin OS 17 cuenta ahora con una vista de actividades mejorada. Ahora se pueden organizar horizontalmente y se puede acceder a ella con tres gestos arriba o a abajo, lo que se suma al atajo de la tecla META. Básicamente son gestos en el panel táctil, aquellos que tanto gustan en GNOME 40+ o KDE en Wayland, entre otros.

Mejoras de rendimiento y escritorio espacial

Y si hace unos días era KDE quien traía de vuelta la vista del cubo, lo que Zorin OS 17 está a otro nivel, y no lo digo por decir. Recuerda a lo que veíamos con Compiz Fusion, pero adaptado a los nuevos tiempos. Esto es parte de una función que llaman «Escritorio espacial», que nada tiene que ver con los astronautas, sino con el espacio en el que se sitúan los objetos. Estará desactivado por defecto y se puede activar desde el apartado de los ajustes de apariencia. Se pueden ver imágenes en movimiento en este enlace.

Zorin OS 17 es más rápido que nunca. A pesar de las nuevas animaciones, se ha mejorado el rendimiento, con lo que se siente más fluido en todo tipo de hardware.

Otras novedades

Entre el resto de novedades destaca:

  • un rediseño de la tienda de software y apilado de ventanas avanzado. Cómo no, esto último recuerda al Windows al que quiere robarle el protagonismo.
  • Nuevos menú de ajustes rápidos desde el que se podrá cambiar de tema claro a oscuro con un solo clic o acceder a otros como el perfil de energía o el Bluetooth.
  • Los perfiles de energía son nuevos en Zorin OS 17, y permiten cambiar entre uno para priorizar el rendimiento, un punto medio medio o el ahorrador de energía. Yo que ya he probado estas cosas, puedo decir que se puede ahorrar bastante batería con el modo de bajo consumo, pero los programas, dependiendo cuál, pueden ir a tirones, y si se pone el perfil de rendimiento la batería puede caer en picado con tan sólo tener en marcha el navegador con algunas pestañas abiertas.
  • Nueva experiencia de capturas de pantalla y grabación. Para mejorar la experiencia, la herramienta de Zorin OS 17 ha sido rediseñada, y ahora permite grabar vídeo. Se puede acceder a la herramienta con la tecla de Impr Pant.
  • Controles parentales.
  • Ventanas emergentes más estilizadas.
  • Escritorio remoto con RDP.
  • Mejorado el soporte de hardware.
  • Nuevo logotipo.
  • Soportado hasta 2027.

Los usuarios interesados ya pueden descargar Zorin OS 17 desde su página de descargas oficial.

kbd {color: white; background-color: grey; padding: 3px 5px; border-radius: 7px; border: 4px double white;}

from Linux Adictos https://ift.tt/yY3q5OP
via IFTTT

Rhino Linux 2023.4 introduce mejoras en Unicorn y pone el punto de mira en Wayland

Rhino Linux 2023.4

Aquello que empezó como un hobbie para su desarrollador ya es mucho más que eso y se está asentando como una opción seria para los que quieren algo basado en Ubuntu y no dar saltos relativamente grandes cada seis meses. Esta tarde se ha anunciado el lanzamiento de Rhino Linux 2023.4, lo que será la última actualización de este año y ha llegado, tras un tiempo de desarrollo más largo de lo habitual, unos tres meses después de la anterior punto-tres.

He de reconocer dos cosas sobre su entorno gráfico: que al principio pensé «¿otro?» y que ahora, con el paso de los meses, ya no lo veo tan mal. Primero pensaron en usar un Xfce normal, pero más tarde decidieron crear el suyo propio de nombre Unicort. Rhino Linux 2023.4 llega con Unicorn #39, y entre sus novedades destaca que hay auto-apilado de ventanas opcional. Tras actualizar y reiniciar, aparecerá un nuevo applet en la parte superior derecha y desde él podremos gestionar este comportamiento.

Rhino 2023.4 ya permite el auto-apilado de ventanas

Creo que no está de más explicar qué es esto del auto-apilado, por lo menos para aquellos que nunca hayan usado un gestor de ventanas. Por lo general, hasta el punto de que yo no he visto nada diferente, los gestores de ventanas abren las nuevas ventanas a pantalla completa (puede que con una separación con los bordes que se puede configurar), y la siguiente hará que la pantalla se divida entre dos, la siguiente entre tres y así sucesivamente. Esto es el apilado automático, muy diferente a lo que ofrecen ahora Plasma o GNOME con una extensión.

Novedades más destacadas

Pero probablemente muchos de los cambios se noten menos, y Rhino Linux 2023.4 incluye novedades como:

  • uLauncher ahora aparece más redondeado y se ha modificado un poco el color de fondo.
  • Si Nala está instalado, rhino-pkg update ya no elimina automáticamente los paquetes por defecto.
  • Para eliminar paquetes innecesarios o dependencias rotas, ahora se puede usar el comando:
rhino-pkg cleanup
  • Empezando por Pacstall 4.3.0, los paquetes usan la bandera «priority» de Debian.
  • Sobre PINE64:
    • Se han enviado correcciones de estabilidad del módem tanto a PinePhone como a PinePhone Pro, así como la habilitación del soporte GPS.
    • El PineTab2 cuenta ahora con un módulo WiFi experimental más fácil de usar.
    • Todos los PinePhones y PineTabs ofrecen ahora soporte para linterna.
    • Todos estos cambios se han realizado directamente desde el port de Ubuntu Touch de Oren Klopfer.
  • La aplicación «Su sistema» muestra ahora el número de versión en forma de píldora, y puede copiarse al portapapeles al hacer clic.
  • pacstall-qa se introduce ahora como nuevo paquete por defecto. pacstall-qa es una herramienta desarrollada por Pacstall como herramienta para probar pascripts de PR’s localmente.
  • Durante el ciclo de desarrollo 2023.4 anunciaron el lanzamiento de la iniciativa The Unicorn Beyond XFCE como una forma de crear ports oficiales de Unicorn a otros entornos de escritorio.
  • Los kernels instalados para esta versión son 6.6.7-generic para escritorio, 6.7.0-rc5-okpine en dispositivos Pine64 y 6.5.0-raspi para Raspberry Pi.
  • Corrección de errores.

Nuevas ISO y actualización desde el sistema operativo

Rhino Linux es una distribución con modelo de desarrollo Rolling Release, y eso significa que todo lo que van añadiendo aparece como actualizaciones en las instalaciones existentes. Además, porque alguno puede decir, con razón, que eso también pasa en otras no-Rolling, en las Rolling no se dan saltos grandes entre versión y versión. Cuando lanzan algo nuevo, como hoy, lo que hacen en realidad es ofrecer nuevas imágenes ISO, y éstas están disponibles en este enlace para equipos de escritorio, de PINE64 y Raspberry Pi.

Los usuarios que estén en una versión anterior pueden recibir todas las actualizaciones abriendo un terminal y escribiendo lo siguiente:

rpk update -y

Ya en 2024, el proyecto se plantea mejorar en apartados como el instalador con Pacstall 5.0.0, y también cambiar a Wayland, pero para esto último aún queda trabajo por hacer. Y es que el futuro nunca estuvo tan cerca y tan lejos al mismo tiempo.

.barra {display: flex;justify-content: flex-end;height: 25px;background-color: #333;border-radius: 5px 5px 0 0;}.rojo, .naranja, .verde{width: 12px;height: 12px; position: relative;border-radius: 50%;top: 7px; margin: 0 3px;}.rojo{background-color: rgb(248, 82, 82); margin-right: 7px;}.naranja{background-color: rgb(252, 186, 63);}.verde{background-color: rgb(17, 187, 17);}.terminal{background-color: black !important;color: white !important;border-radius: 5px !important;}pre{font-family:monospace !important; padding: 0 10px 10px; line-height: 1.5em; overflow: auto; background-color: black !important; color: white !important}code{background-color: black; color:#eee; font-family:monospace; padding: 0 5px; border: 1px solid grey;border-radius:3px;white-space: nowrap;}

from Linux Adictos https://ift.tt/iIwqbr2
via IFTTT

Firefox 121 ya fue liberado y estas son sus novedades

Firefox-Logo

Firefox es un popular navegador web

Ya fue liberada la nueva versión de Firefox 121 junto con la actualización de la versión ESR de Firefox 115.6.0 y en este lanzamiento se destaca la implementación por defecto del uso de Wayland en Linux, los comandos de control por voz en MacOS, soporte para AV1 en Windows, entre otras cosas mas.

En este lanzamiento de Firefox 121 se ha solucionado 27 vulnerabilidades, de las cuales 13 vulnerabilidades (11 combinadas bajo CVE-2023-6864 y CVE-2023-6873) el nivel de gravedad es alto, pero se menciona que ninguno de los problemas parece ser explotado.

Otra vulnerabilidad peligrosa (CVE-2023-6135) está asociada con la susceptibilidad de la biblioteca NSS al ataque “Minerva”, que permite recrear una clave privada a través de canales de análisis de datos de terceros.

¿Qué hay de nuevo en Firefox 121?

En esta nueva versión que se presenta de Firefox 121 uno de los cambios que sé destaca es para Linux, ya que Firefox ahora utiliza de forma predeterminada Wayland como compositor, reemplazando a XWayland Con este cambio se implementa el soporte para panel táctil, gestos en la pantalla táctil, deslizar para navegar, configuraciones de DPI por monitor, rendimiento de gráficos mejorado y más.

Cabe mencionar que Wayland aún cuenta con limitaciones, ya que, por ejemplo, las ventanas de imagen en imagen requieren una interacción adicional del usuario (generalmente, clic derecho en la ventana) o un ajuste del entorno de escritorio/shell.

En Windows, se ha implementado el envío de una solicitud a los usuarios para que instalen el paquete AV1 Video Extension, que implementa la capacidad de acelerar la decodificación de video por hardware en formato AV1.

En macOS, se ha agregado soporte para el control mediante comandos de voz, con lo cual el usuario ahora puede manejar el navegador junto con el sistema, para interactuar con lo que hay en la pantalla, dictar y editar texto, etc.

En la versión de Android se han eliminado los fallos que se producían al copiar al portapapeles y mostrar una notificación en pantalla completa, se han resuelto los problemas de renderizado en los Google Pixel 8 y Samsung Galaxy S22. En el modo de navegación privada se bloquean las cookies de terceros y el acceso al almacenamiento local

Además de ello, ahora el visor de PDF muestra un botón de papelera flotante para eliminar dibujos, texto e imágenes agregados al editar un PDF.

En las herramientas para desarrolladores web, se destaca que se ha trabajado para mejorar la comodidad de las personas con discapacidad, por ejemplo, se ha unificado y aumentado el indicador de enfoque en diferentes herramientas, se agregó la opción «Pausar en la declaración del depurador», se agregó soporte para carga diferida bloques de iframe, se agregó pseudoclase CSS «:has()» para comprobar teniendo en cuenta la presencia de un elemento hijo en el elemento padre.

De los demás cambios que se destacan:

  • Se han agregado los siguientes parámetros a la propiedad CSS text-wrap: «balance» que ayuda a mejorar la coherencia de bloques de texto de varias líneas, como títulos largos y «stable» que prohíbe reformatear el contenido mientras se edita.
  • La función Date.parse() ha agregado soporte para formatos adicionales
  • Se agregó el método estático Promise.withResolvers()
  • WebAssembly ha agregado soporte para las instrucciones return_call y return_call_indirect para optimizar la recursividad de cola (tail-call)
  • En la API WebTransport se ha agregado la propiedad sendOrder , que permite establecer prioridades separadas para enviar y recibir en transmisiones bidireccionales.
  • Solución del problema que causaba un inicio lento en ciertas distribuciones de Linux
  • El historial de navegación se está filtrando a syslogs en GNOME

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

¿Como instalar o actualizar la nueva versión de Firefox en Linux?

Los usuarios de Firefox que no hayan desactivado las actualizaciones automáticas recibirán la actualización automáticamente. Aquellos que no quieran esperar a que eso suceda pueden seleccionar Menú> Ayuda> Acerca de Firefox después del lanzamiento oficial para iniciar una actualización manual del navegador web.

La pantalla que se abre muestra la versión actualmente instalada del navegador web y ejecuta una búsqueda de actualizaciones, siempre que la funcionalidad esté habilitada.

Otra opción para actualizar, es si eres usuario de Ubuntu, Linux Mint o algún otro derivado de Ubuntu, puedes instalar o actualizar a esta nueva versión con ayuda del PPA del navegador.

Este lo pueden añadir al sistema abriendo una terminal y ejecutando en ella el siguiente comando:

sudo add-apt-repository ppa:ubuntu-mozilla-security/ppa -y 
sudo apt-get update
sudo apt install firefox

Para el caso de los usuarios de Arch Linux y derivados, basta con ejecutar en una terminal:

sudo pacman -Syu

O para instalar con:

sudo pacman -S firefox

Finalmente, pueden obtener el navegador con el último método de instalación que fue añadido «Flatpak». Para ello deben contar con el soporte para este tipo de paquetes.

La instalación se hace tecleando:

flatpak install flathub org.mozilla.firefox

Para el resto de las distribuciones de Linux, pueden descargar los paquetes binarios desde el siguiente enlace.

from Linux Adictos https://ift.tt/UHJBnd0
via IFTTT

Fuchsia OS 14 llega con mejoras y correcciones

Fuchsia OS

Banner de Fuchsia OS

Hace poco Google dio a conocer, mediante una publicación de blog, el lanzamiento de la nueva versión de «Fuchsia OS 14» y en esta última actualización para los Google Nest Hub y Nest Hub Max, Fuchsia OS 14 corrige errores de audio relacionados con Bluetooth, mejora la compatibilidad con Matter y finalmente resuelve la detección de «eventos falsos durante la noche».

Para quienes desconocen de Fuchsia OS, deben saber que este es un OS basado en el micronúcleo Zircon, derivado de los desarrollos de LK. Utiliza bibliotecas dinámicas ejecutadas en el espacio del usuario, cargadas por el proceso devhost y gestionadas por el administrador de dispositivos.

La interfaz gráfica de Fuchsia OS está escrita en Dart con Flutter, y el proyecto incluye herramientas como Peridot para crear interfaces de usuario, Fargo como administrador de paquetes, libc como biblioteca estándar, Escher para renderizado, y soporte para varios lenguajes como C/C++, Dart, Rust y Go.

El sistema cuenta con sistemas de archivos como MinFS, MemFS, ThinFS (FAT en Go) y Blobfs, junto con el administrador de particiones FVM. En el desarrollo de aplicaciones se utiliza Scenic y Magma como administrador de compuestos, además de un controlador Vulkan. El proceso de arranque incluye appmgr, sysmgr y basemgr para configurar el entorno inicial, el entorno de arranque y el entorno del usuario, respectivamente.

¿Qué hay de nuevo en Fucsia 14?

Esta nueva versión que se presenta de Fuchsia OS 14 se destaca que se incluyen mejoras en la compatibilidad con Matter, incluido un nuevo «manejo de estados de transición» que se utilizará cuando solicite cambiar el color de una luz de fondo, asi como también el soporte para grupos de actualización y se actualizó la suscripción a todas las estructuras de dispositivos.

Otro de los cambios que se destaca de esta nueva versión, son las mejoras en los ajustes en la conectividad Wi-Fi y Bluetooth. Y es que, por ejemplo, podremos encontrar el soporte para audio en el perfil Bluetooth HSP (HandSet Profile), se redujeron los retrasos al transmitir audio a través del perfil A2DP, se corrigió la inexactitud del tiempo de reproducción de medios en algunas situaciones y además ahora el audio fijo de Bluetooth se reanuda después de conectarse durante una videollamada en curso.

Además de ello, también se incluye la corrección «eventos de presencia falsos durante la noche» constantes. Estos eventos ocurrían diariamente entre las 2 am y las 3 fueron reportados por los usuarios, pues las alertas y activadores falsos no se detuvieron incluso después de repetidos ciclos de encendido o supuestas implementaciones de soluciones al problema.

Se han ampliado las capacidades de la capa Starnix, la nueva versión agrega soporte para montar archivos remotos, fxfs agregó xattrs para enlaces simbólicos en la llamada al sistema, se han agregado puntos de seguimiento mmap(), se ha ampliado la información en /proc/pid/stat, se ha habilitado el soporte para fuchsia_sync::Mutex.

De los demás cambios qué se destacan de esta nueva versión:

  • FastUDP habilitado en todas las plataformas. Se esperan mejoras de rendimiento, pero no hay cambios visibles para el usuario.
  • Se agregó soporte para subtipos mDNS al proxy publicitario.
  • Se agregó una actualización para dejar de responder a todos los subtipos.
  • Se ajustó el mecanismo de reinicio automático.
  • Se corrigió una condición de carrera de dirección al actualizar meshcop DNS-SD.
  • Ahora se fuerza la actualización del estado de conectividad después de la licencia y los registros
  • mejorados.
  • Se actualizaron las recuperaciones de memoria contigua para reducir las tasas de falta de memoria.
  • Actualizado TREL para deshabilitarlo a menos que esté habilitado mediante indicadores de funciones o CLI.
  • Se agregó inicialización atómica de entradas BoundedListNode 
  • Se corrigió un error con ffx inspect list-accessors que no escapaba de los selectores correctamente.
  • Se agregó la capacidad de recuperar el subsistema FW en tiempos de espera de SDIO.
  • Se agregaron correcciones y mejoras menores.
  • Se agregaron roles de programador para subprocesos de recursos y dispositivos
  • Se agregaron correcciones de estabilidad para la recuperación del firmware.
  • Volver a habilitar sdio_timeout condición de activación de recuperación.
  • Recuperación de firmware actualizada para solicitar el restablecimiento de la tarjeta SDIO.
  • Se implementaron mejoras de soporte RISC-V, pues se agregó soporte para SMP y se implementó el soporte para usar SBI para detectar núcleos secundarios.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/gOV3KiD
via IFTTT

Opera GX introduce un botón de pánico para que no te pillen jugando… o lo que sea que estés haciendo

Opera GX con botón de pánico

Vamos a ser lo menos malpensados posibles, porque con un navegador se puede hacer mucho, bueno y menos bueno. Navegadores Opera hay varios, como el normal, el mini o el Opera GX que se dice que está diseñado pensando en el gaming, y durante la última semana se ha actualizado el último con una nueva función que destaca sobre el resto: un botón de pánico o panic button para los que lo prefieran en su idioma nativo.

Cuando leí por primera vez eso de un botón de pánico en un navegador, lo primero que me vino a la cabeza fue algo para pedir ayuda en caso de que, no sé, intentaran cometer un ciber-delito contra nosotros, pero no. El miedo que podemos sentir al usar un navegador web, o por lo menos de lo que podemos protegernos con esta novedad de Opera GX, es de que vean qué estamos haciendo o qué páginas estamos visitando.

Opera GX cambia a una vista inocente con F12

Como hemos prometido, vamos a pensar menos mal y fijarnos en la naturaleza tanto del navegador como del botón de pánico. Es un navegador diseñado para jugar, y no siempre está bien visto que juguemos en un ordenador. Somos más libres en nuestras casas, pero no está bien que pasemos tiempo de nuestra jornada laboral en Amazon Luna, por poner un ejemplo. La escena completa sería la siguiente: estamos echando una partida a un juego como el Devil May Cry 5, con el volumen bajito para no llamar la atención, estamos en el trabajo, de repente entra nuestro jefe por la puerta y… ¡UPS! Problemón… o no. Pulsamos F12 y el navegador nos llevará a una inocente página, o al menos más inocente que aquella que no queríamos que nadie supiera que estábamos visitando.

F12 sirve tanto para entrar como para salir de este modo pánico, pero… a mí no me termina de convencer y os explico por qué: al presionar lo que por defecto es la 12º tecla de función, veremos como el navegador hace como si se cerrara (más bien cierra/guarda esa sesión) y se vuelve a abrir con algo inocuo, nada «raro», algo inocente. El problema que yo le veo a esto es que unas veces te abre la Wikipedia, otras YouTube, otras Google Docs, otras X, y ahí está lo malo: si estamos en el trabajo, ¿se nos permite estar en X o YouTube? Por el momento no hay manera de configurar qué abrimos, y eso hay que saberlo.

Botón de pánico en otros navegadores

Lo cierto es que no hay algo parecido en otros navegadores, o no por defecto. Sí podemos buscar en las tiendas de extensiones «panic button» o algo así para dar con soluciones como esta para Firefox. De hecho, esta extensión hace lo mismo, cerrar todo lo que teníamos y abrir otra ventana, pero lo que veremos sí podremos configurarlo.

Para los usuarios de Vivaldi, sus opciones nos ofrecen otra posibilidad. Recientemente han lanzado la v6.5 y una de sus novedades estrella es la posibilidad de crear reglas para los espacios de trabajo. Además del modo descanso (Ctrl+.), que lo para todo, podemos hacer lo siguiente:

  1. Para que esto funcione tenemos que tener al menos dos espacios de trabajo, uno el inocente y otro el menos bueno
  2. Vamos a Ajustes/Comandos rápidos.
  3. Creamos una cadena de comando nueva. Tendrá sólo dos acciones.
    1. Cambiar a espacio de trabajo 1. Puede ser otro número.
    2. Hibernar espacios de trabajo inactivos.
  4. En Ajustes/Teclado/Cadenas, ponemos un atajo de teclado para este modo pánico que acabamos de crear. Por ejemplo, Ctrl+Alt+P. Da igual el atajo, pero no debe coincidir con otro (F12 abre las herramientas del desarrollador).

Y eso sería todo, más o menos. El espacio de trabajo elegido en el paso 3 tiene que ser el que tenga lo que queremos que otros vean. Por ejemplo, si yo escribiera en una oficina y vinieran a mi despacho los jefes de Actualidad Blog, podría tener WordPress abierto con una noticia sobre la Steam Deck a la derecha. Si estoy haciendo cosas malas, al presionar el atajo pasaría al espacio de trabajo «inocente» y todo lo demás hibernaría.

Claro está que si conocen Vivaldi pueden ir al apartado correspondiente y descubrir el pastel, pero lo mismo es válido con el F12 de Opera GX.

Es una novedad que creo que no pasa de curiosidad, pero no está de más por lo que pueda pasar. ¿O  sí?

kbd {color: white; background-color: grey; padding: 3px 5px; border-radius: 7px; border: 4px double white;}

from Linux Adictos https://ift.tt/sC5jSX2
via IFTTT

postmarketOS v23.12 llega cargadito de novedades: GNOME 45, Plasma 5.27.10 y soporte para nuevos aparatos

postmarketOS v23.12.webp

Con el permiso de otras opciones, como Ubuntu Touch que es lo que recomiendan los desarrolladores del descontinuado proyecto JingOS/JingPad o el Manjaro por el que se decanta PINE64, el sistema que motiva este artículo es de los mejores valorados para dispositivos móviles. El motivo de su éxito, opino, tiene que ver con el soporte, que esté disponible para muchos aparatos, y también que hacen un buen trabajo y, entre otras cosas, ofrecen una de las mejores experiencias Phosh y Plasma Mobile (fueron los primeros). Hablando del soporte, postmarketOS v23.12 está disponible en más aparatos.

En la lista de nuevos dispositivos soportados hay varios Chromebooks, esos dispositivos que, si bien es cierto que algunos permiten instalar también Linux de escritorio, suelen venir con Chrome OS instalado por defecto. Sin lugar a dudas, o no las tengo yo, mucho mejor un Linux «más real» que Chrome OS, y postmarketOS v23.12 es un buen punto de partida que, por supuesto, hay que probar y comprobar.

Novedades más destacadas de postmarketOS v23.12

  • A los dispositivos que ya se soportaban, se han sumado (se ha caído de la lista el  ODROID HC2):
    • Google Chromebooks with x64 CPU.
    • Google Gru Chromebooks.
    • Google Kukui Chromebooks.
    • Google Oak Chromebooks.
    • Google Trogdor Chromebooks.
    • Google Veyron Chromebooks.
    • ODROID XU4.
    • Samsung Chromebook.
    • Samsung Chromebook 2 11.6″.
    • Xiaomi Mi A1.
    • Xiaomi Mi A2 Lite.
    • Xiaomi Redmi 4 Prime.
    • Xiaomi Redmi 5 Plus.
    • Xiaomi Redmi Note 4.
    • Xiaomi Redmi S2/Y2.
  • Basado en Alpine Linux 3.19.
  • Entornos gráficos subidos a GNOME Shell 45, Phosh 0.33, Plasma 5.27.10 y Sxmo 1.15.1.
  • El desbloqueo de instalaciones encriptadas se realiza ahora por defecto con unl0kr, el sucesor de osk-sdl.
  • El gadget de red USB por defecto se ha cambiado de RNDIS a NCM.
  • El visor de imágenes por defecto en Phosh y GNOME es ahora Loupe, en lugar de anteriormente Eye of GNOME.
  • El proceso para actualizar se ha hecho más robusto.
  • Se han eliminado las imágenes de instalación. Ahora hay que hacerlo a través del instalador.
  • ZRAM se puede activar con el siguiente comando:

rc-update add zram-init default

Los usuarios existentes pueden instalar postmarketOS v23.12, segunda actualización mayor de 2023 tras la de junio, abriendo el terminal y escribiendo este otro comando:

apk add postmarketos-release-upgrade

Más información.

.barra {display: flex;justify-content: flex-end;height: 25px;background-color: #333;border-radius: 5px 5px 0 0;}.rojo, .naranja, .verde{width: 12px;height: 12px; position: relative;border-radius: 50%;top: 7px}.rojo{background-color: rgb(248, 82, 82);left: 18px;}.naranja{background-color: rgb(252, 186, 63);right: 38px;}.verde{background-color: rgb(17, 187, 17);right: 10px;}.terminal{background-color: black !important;color: white !important;border-radius: 5px !important;}pre{font-family:monospace !important; padding: 0 10px 10px; line-height: 1.5em; overflow: auto; background-color: black !important; color: white !important}

from Linux Adictos https://ift.tt/eaPISlp
via IFTTT

Shotcut 23.11 ya fue liberado y estas son sus novedades

Editor de video Shotcut

Shotcut: un editor de video gratuito, de código abierto y multiplataforma

La nueva versión de Shotcut 23.11 fue liberada hace poco y trae consigo nuevas características y mejoras importantes, incluida la compatibilidad con el codificador de hardware NVIDIA AV1, corrección de errores y mas.

Para quienes desconocen de Shotcut, deben saber que es un software de edición de vídeo que implementa el soporte para formatos de vídeo y audio se a través de FFmpeg. Puede utilizar complementos con la implementación de efectos de vídeo y audio que sean compatibles con Frei0r y LADSPA.

Principales novedades de Shotcut 23.11

Una de las características más importantes que se presenta en esta nueva versión de Shotcut 23.11, es la compatibilidad con el codificador de hardware NVIDIA AV1 (av1_nvenc) para Linux y Windows. Esta función es especialmente relevante para quienes trabajan con vídeo de alta resolución, ya que garantiza una codificación más eficiente y de mayor calidad.

Otra característica nueva importante es la adición de «easing» para fotogramas clave, que incluye opciones como Ease In, Ease Out y Ease In/Out con diferentes niveles de aceleración. Esta actualización mejora enormemente la fluidez y la profesionalidad de los efectos de animación en los vídeos.

Además de ello, también se destacan las nuevas opciones “Opacity” en los filtros GPS Text, Text: Simple y Timer, que permite una mayor flexibilidad en la gestión de la transparencia.

Por otra parte, se destaca que Shotcut 23.11 recupera la opción «Split at Playhead » en el menú contextual de la línea de tiempo, mejoras en el rendimiento de la función Zoom en la línea de tiempo, cambia la opción «Guardar» en el cuadro de diálogo de poca memoria para realizar una copia de seguridad.

En cuanto a las correcciones de errores, se menciona que se han solucionado los problemas con los ajustes preestablecidos de exportación de YouTube H.264 de alto perfil con algunos codificadores de hardware y opciones de calidad AMD (AMF) en los ajustes preestablecidos de exportación guardados.

De los demás cambios que se destacan:

  • Se agregó el parámetro «Propiedades> Ver tasa de bits» para rastrear la tasa de bits.
  • Se agregó el filtro de video Track Auto Fade.
  • Añadidos Filtros > Establecer > Intensidad del resplandor.
  • Se agregó un filtro Pista de vídeo con desvanecimiento automático.
  • Se modificó la opción Guardar en el cuadro de diálogo de memoria baja para realizar una copia de seguridad y guardar para evitar que se rompan los proyectos.
  • MLT actualizado a la versión 7.22.0.

Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar Shotcut en Linux?

Para poder instalar este editor de vídeo en alguna de las diferentes distribuciones de Linux es necesario que sigan las siguientes instrucciones.

En el caso de los que son usuarios de Ubuntu y sus derivados, pueden instalar esta aplicación añadiendo el repositorio de la aplicación a su sistema. Para ello debemos de abrir una terminal con Ctrl + Alt + T y en ella vamos a ejecutar lo siguiente.

Primero vamos a añadir el repositorio con:

sudo add-apt-repository ppa:haraldhv/shotcut

Luego actualizamos el listado de paquetes y repositorios con este comando:

sudo apt-get update

Finalmente procedemos a instalar la aplicación con:

sudo apt-get install shotcut

Y listo con ello se habrá instalado en el sistema.

Para el resto de las distribuciones de Linux contamos con 3 métodos generales para poder obtener resta aplicación.

La primera de ellas es mediante el uso de Flatpak, por lo que deben de tener el soporte para este tipo de aplicaciones a su sistema.

Después deben de abrir una terminal y en ella teclear el siguiente comando:

flatpak install flathub org.shotcut.Shotcut

Y listo con ello ya instalaron esta aplicación.

Otro método con el que contamos para poder obtener este editor es descargando la aplicación en su formato AppImage, el cual nos da la facilidad de poder utilizar esta aplicación sin necesidad de instalar o añadir cosas al sistema.

Para ello basta con abrir una y en ella ejecutar el siguiente comando:

wget https://github.com/mltframework/shotcut/releases/download/v23.11.29/shotcut-linux-x86_64-231129.AppImage -O shotcut.appimage

Hecho esto ahora debemos de darle permisos de ejecución al archivo descargado con:

sudo chmod +x shotcut.appimage

Y finalmente podemos ejecutar la aplicación con el siguiente comando:

./shotcut.appimage

El ultimo método es con ayuda de los paquetes Snap y para instalar la aplicación debemos de ejecutar el siguiente comando:

sudo snap install shotcut --classic

from Linux Adictos https://ift.tt/MRDWYoL
via IFTTT

Ya fueron liberadas las nuevas versiones de Coreboot 4.22 y 4.22.01

Coreboot

Coreboot (antes llamado LinuxBIOS) es un proyecto dirigido a reemplazar el firmware no libre de los BIOS propietarios

Hace poco se dio a conocer el lanzamiento de las nuevas versiones de Coreboot 4.22 y 4.22.01 las cuales incluyen las últimas actualizaciones, mejoras de seguridad y ampliación del soporte de hardware de los últimos tres meses.

Se menciona que este nuevo lanzamiento es la última versión que utiliza el esquema de nombre de versión incremental 4.xx, ya que en las próximas versiones Coreboot cambiará a un esquema de nomenclatura Año.Mes.Subversión. Como tal, el próximo lanzamiento, programado para febrero de 2024, tendrá el número 24.02.00 y en caso de que se implemente una corrección o una versión futura de la versión 24.02, se añadirán los valores .01, .02, etc. al valor de la versión inicial.

Principales novedades de Coreboot 4.22 y 4.22.01

En esta nueva versión de Coreboot, para el ciclo de lanzamiento 4.22 fue detectado un error de variable no inicializada en las plataformas Sandybridge/ivybridge y esto fue la razón de la versión de lanzamiento 4.22.01.

Por la parte de las mejoras que se implementan, se destaca que x86 admite la sección .data para etapas previas a la memoria, este cambio permite el uso de definiciones de variables globales en código C. Durante la etapa de bloque de carga, los datos se adjuntan inmediatamente después del código y luego se colocan en el caché utilizando el concepto Cache-As-RAM (VMA).

Para los sistemas x86 en las etapas ramstage y pre-memoria, se ha implementado soporte de caché para el sistema de archivos CBFS utilizado para alojar los componentes Coreboot en Flash. Las situaciones en las que puede ser necesario un romstage separado incluyen configuraciones con vboot o modo alternativo, así como dispositivos con un tamaño de bloque de arranque limitado o medios de arranque demasiado lentos (algunos SoC ARM). Para configurar el tamaño de la caché se proponen los parámetros PRERAM_CBFS_CACHE_SIZE y RAMSTAGE_CBFS_CACHE_SIZE.

Otro de los cambios que se destaca de este lanzamiento es el soporte inicial para AMD OpenSIL la cual funciona con la única plataforma de referencia del procesador AMD EPYC 9004 Genoa/Onyx y que ue debería reemplazar completamente a la biblioteca AGESA (AMD Generic Encapsulated Software Architecture) en el futuro.

También se destaca el soporte para ejecutar Microsoft Windows en más Chromebooks basados ​​en Coreboot, el cual también debería ser mejor, ya que parte del código fuente ha sido optimizado.

Por la parte de soporte para nuevos dispositivos son nuevamente de las placas ISH de Google, Anraggar, Brox, Chinchou, Ciri, Deku, Deku4ES, Dexi, Dochi, Nokris, Quandiso y Rex4ES EC. Además, Coreboot 4.22 agrega soporte de desarrollo para Intel Meteorlake-P, el Purism Librem 11 antes mencionado (más Librem L1UM v2) y Siemens FA EHL y Supermicro X11SSW-F.

De los demás cambios que se destacan:

  • Coreboot ahora también establece la suma de verificación de vBIOS al completar la tabla VFCT, ya que el controlador AMD de Windows verifica la suma de verificación de los datos de vBIOS.
  • Se ha agregado una API a gfx para detectar la presencia de una pantalla externa en dispositivos con chips Intel.
  • Se agregaron cambios para permitir que Windows se ejecute en algunos Chromebooks con Coreboot.
  • Implementé la generación de tablas ACPI para dispositivos basados ​​en la arquitectura ARM64.
  • Compatibilidad mejorada con las especificaciones ACPI.
  • La configuración de MRC (código de referencia de memoria) para placas SNB+MRC se ha movido a la estructura DeviceTree.
  • Limpieza general y reformateo.
  • Se corrigió el cálculo get_save_state de SMM, que no funcionaba cuando se habilitaba STM

Si estás interesado en poder conocer más al respecto sobre esta nueva versión de CoreBoot 4.18, puedes consultar los detalles en el siguiente enlace.

Obtener CoreBoot

Finalmente, para quienes estén interesados en poder obtener esta nueva versión de CoreBoot pueden hacerlo desde su sección de descargas, que se encuentra dentro de su página web oficial del proyecto.

Además de que en ella podrán encontrar documentación y más información sobre el proyecto. El enlace es este.

from Linux Adictos https://ift.tt/DHrfndA
via IFTTT