Entidades de software libre y democracia

La FSF y la EFF con respecto a la tecnología de votación

En los próximos días España y Argentina afrontarán procesos electorales. Por muy tentador que sea, vamos a evitar los temas que nada tienen que hacer en este blog y enfocarnos en la postura de las entidades del software libre y la democracia.

Como dato curioso, los votantes de la Ciudad Autónoma de Buenos aires tendremos el dudoso privilegio de usar dos tecnologías de votación en forma casi simultánea. Votaremos presidente y legisladores en boleta de papel y autoridades locales mediante el sistema de boleta electrónica

Entidades de software libre y democracia

A diferencia de España, en Argentina no existe el voto por correo. Solo voto presencial En cuanto a la modalidad electrónica es la de boleta, es decir que la máquina imprime la selección de candidatos, el usuario la comprueba, dobla el impreso y lo mete en la urna. Hay un doble conteo, el de la maquina y manual.

Las organizaciones vinculadas con la difusión del software libre tienen una postura firme ante el uso de máquinas electrónicas de votación.

Electronic Frontier Foundation

La EFF tiene una postura absolutamente negativa ante el uso de medios electrónicos para la emisión del voto.

La entidad sostiene que:

Votar es la piedra angular de nuestra democracia. La mecánica de cómo votamos y cómo se cuentan esos votos es fundamental para garantizar que nuestros votos sean significativos. EFF admite registros en papel para cada voto y auditorías automáticas que limitan el riesgo para cada elección. Nos opondremos a la legislación que no incluya esas dos medidas críticas. EFF se opone a la votación en línea.

Con respecto a las tecnologías de votación, deja su posición bastante clara:

Las máquinas de votación con pantalla táctil, las máquinas de conteo y otros dispositivos involucrados en
Las elecciones están sujetos a piratería. Dichos ataques, por su propia naturaleza, pueden ser sigilosos y ambiguos. Un ataque habilidoso puede alterar las máquinas de votación y luego borrarse a sí mismo, haciendo imposible probar después del hecho que una elección sufrió interferencia. Los registros en papel aseguran que sea posible detectar y corregir rápidamente dicha interferencia. Muchos estados aún no siguen esta mejor práctica básica.

La entidad tampoco ve con buenos ojos el voto en línea y recomienda que se hagan conteos de muestra de las boletas electorales en papel en distintos lugares del país. La EFF habla de EE.UU

Sin embargo, todo lo que aporta la Electronic Frontier Foundation son posibilidades de que se pueda manipular el sistema, no ninguna prueba concreta de que se haya hecho.

Después de las elecciones de este año, EFF se unió a muchos investigadores de seguridad electoral para pedir un recuento de votos en tres estados clave. Esto se debió en parte a la evidencia de que los piratas informáticos afectaron otras partes de la elección (no directamente relacionadas con las máquinas de votación). Pero más que eso, se basó en una investigación de larga data que muestra que las máquinas de votación electrónica y los escáneres ópticos están sujetos a errores y manipulaciones que podrían influir en una elección.

Free Software Foundation

La FSF coincide con la EFF en desaconsejar el uso de máquinas de votación

el único sistema de votación verdaderamente libre, ético y democrático es en realidad un sistema que evita el uso de software.

Aunque la FSF acepta el uso de tecnologías en aspectos secundarios de la elección como en la realización de cálculos o verificación de los mismos (Siempre que se haga con software libre) se niega terminantemente a su utilización para la registración de votantes, la emisión de votos y el recuento de resultados.

En el artículo se dan diversos ejemplos de aplicaciones electorales que fracasaron en períodos de pruebas, pero de nuevo, ningún caso específico de máquinas electorales que hayan sido adulteradas.

No estoy defendiendo el uso de máquinas electorales, tampoco desaconsejándolo. Digo que hasta el momento solo hay especulaciones. Todos los sistemas tienen errores.

Amigos españoles, desde este lado del Atlántico les deseo un gran día de votación.

from Linux Adictos https://ift.tt/qF3JaSO
via IFTTT

DistroSea ya ofrece más de 400 versiones de distribuciones para probar online

DistroSea ya ofrece 400 versiones diferentes

A principios de este mes os hablamos de DistroSea, lo que vendría a ser el sucesor de DistroTest. La idea es la misma, la de poder probar sistemas operativos directamente desde el navegador, pero hay al menos dos diferencias: DistroTest ofrecía muchas más opciones, y DistroSea tiene un diseño mucho más cuidado. Por lo que parece, lo primero se solucionará más pronto que tarde, aunque hay que reconocer que no será tarea sencilla y que tomará su tiempo.

En el momento en el que muchos descubrimos su existencia, DistroSea ofrecía la posibilidad de probar 39 distribuciones, y ese número ya ha subido hasta las 64. También ha subido el número de versiones, y en la actualidad ya hay más de 400 diferentes. Si os estáis preguntando por qué ese baile de números, una distribución puede ser Debian y Debian se puede probar ya en 24 versiones, algunas con escritorio, otras en su versión netinstall y también se puede elegir entre las versiones 10, 11 y el la última estable, Debian 12. Ubuntu, por su parte, está disponible en 26 opciones, casi todas desde 6.10.

DistroSea ofrece ya 64 distros

Su desarrollador no se ha quedado parado en estas dos semanas y media. Entre otras cosas, también ha añadido la etiqueta de «popular» a las distribuciones populares, el texto de que ya hay +400 versiones disponibles y también avisa de algo que mencioné yo en mi artículo, que no hay conexión a Internet. Es posible que en un futuro cambie esto último, ya que el texto incluye la palabra «temporalmente».

Entre otras novedades que se han incluido en este tiempo, podemos identificarnos con Google, lo que ahora mismo parece que no hace nada (debería permitir cambiar el tema, pero a mí no me funciona) y ha añadido opciones para colaborar. Y es que su desarrollador busca patrocinadores.

DistroSea es un servicio interesante, por lo menos para mí. Por ejemplo, la captura de este artículo la he hecho desde DistroSea, y de otra manera tendría que o bien descargar una ISO y hacer la captura o buscarla por la red e incluir los créditos. Ya podéis imaginar qué es más cómodo. Y parece que las cosas aún mejorarán en el futuro. Claro está, sirviendo más que nada para echar un vistazo a las diferentes opciones.

from Linux Adictos https://ift.tt/60Ukf4b
via IFTTT

Debian 12.1 llega con las primeras correcciones de seguridad y otros parches

Debian 12.1

El pasado 10 de junio, Project Debian lanzó una nueva versión de su sistema operativo. Debian 12 lleva el nombre en clave de Bookworm, y entre sus novedades introdujo el kernel Linux 6.1 LTS y escritorios más actualizados como GNOME 43 y Plasma 5.27. Estará soportado durante 5 años, y en ese periodo de tiempo lanzarán nuevas ISOs con todas las novedades que hayan ido saliendo. Hace unas horas ya han lanzado la primera, pero es sólo para nuevas instalaciones.

Project Debian se ha encargado, como siempre, de dejar claro que Debian 12.1 no es una nueva versión del sistema operativo, por lo que no es necesario reinstalar de cero. Todas las actualizaciones incluidas en la ISO de 12.1 ya están disponibles en las instalaciones existentes, y sólo se recomienda descargar estas imágenes para hacer instalaciones limpias o reinstalar el sistema operativo. Descargando la 12.0, tras la instalación habría que volver a instalar todas las actualizaciones.

Debian 12.1 incluye parches de seguridad y otras correcciones

Esta nueva ISO incluye principalmente correcciones para fallos de seguridad y algunos otros retoques para perfilar el software del corazón del sistema operativo. Las aplicaciones y otros paquetes que no forman parte del sistema original se actualizan por separado.

«Puede actualizar una instalación existente a esta revisión yendo al sistema de gestión de paquetes a una de las muchas réplicas HTTP de Debian«, dicen en la nota de lanzamiento. Hay una lista de los servidores en este enlace. En otra lista podemos ver todos los parches que han aplicado, entre los que se pueden destacar dos en el kernel para corregir los fallos de seguridad CVE-2023-31248 y CVE-2023-35001 y un par en MATE para evitar varias fugas de memoria. La lista completa de todo lo que ha cambiado está aquí.

Las Live Images, las que permiten elegir un escritorio e instalarlo, están disponible aquí. El instalador de red o netinstaller, aquí.

from Linux Adictos https://ift.tt/IebPaJ5
via IFTTT

¿GameMode también para aplicaciones? Una posibilidad a tener en cuenta

Gamemode

GameMode es un software que se diseñó para mejorar la experiencia de usuario al jugar. No tiene demasiado sentido cuando estamos jugando con emuladores como el de las consolas de 8-bit, pero sí lo tiene, por ejemplo, cuando se juega a títulos de steam o incluso PPSSPP. También podemos tenerlo en cuenta para realizar otros tipos de tareas. ¿Cómo? ¿No está diseñado para mejorar el rendimiento de los juegos?

Bueno, no todo lo que está diseñado pensando en un escenario se usa sólo en ese escenario. Por ejemplo, en los análisis de Big Data se ha tirado de GPU desde hace mucho, y en la actualidad también se están usando para la inteligencia artificial. Lo que quiero que entendáis es que la GPU puede servir para algo más que para procesar gráficos, y un «modo juego» puede servir también para mejorar el rendimiento de otros programas.

Qué tipos de programas se pueden beneficiar de GameMode

El que quiera conocer más sobre la naturaleza de GameMode, que visite el este artículo relacionado. Entre otras cosas, en él vemos que el GameMode puede cambiar el gobernador de la CPU y mejorar el rendimiento de la GPU haciéndole lo que se conoce como oveclocking. Los fabricantes de estos tipos de componentes suelen limitarlos a un punto en el que crean que es seguro trabajar con ellos, pero en ocasiones se puede subir sin correr ningún riesgo. Es algo que se recomienda hacer en la Raspberry Pi, ya que el límite es muy bajo y merma mucho el rendimiento por defecto.

Los programas que se pueden beneficiar de GameMode son aquellos que requieren potencia, así en general. Por ejemplo, puede mejorar el rendimiento de editores de vídeo/audio o cualquier software que tenga que renderizar. Yo también he notado mejoras lanzando Kodi con GameMode (gamemoderun kodi) en un portátil que está viejete y limitado de recursos.

Recordatorio: fue diseñado para mejorar el rendimiento de los juegos

Aunque puede mejorar el rendimiento de otro software, no se diseñó para eso. No debería haber ningún problema al usarlo en los ejemplos mencionados, pero hay que estar informado y conocer los detalles. Uno de ellos, que no es algo grave, sería ver como la batería se agota más pronto. Pondría la mano en el fuego de que no pasaría nunca, pero el overclocking fuerza los componentes y podría llegar a quemar alguno de ellos; merece la pena hacer un uso responsable, y si se hace así, probablemente podamos hacer cosas que antes no podíamos o hacerlas mejor.

Página del proyecto.

from Linux Adictos https://ift.tt/4dIQO6Y
via IFTTT

WINE 8.13 introduce soporte WoW64 para WineGStreamer

WINE 8.13

Este fin de semana tocaba nueva versión de desarrollo de WINE, y ha llegado hace unas horas. Lo que nos entregó en ese momento WineHQ fue WINE 8.13, que sucede a la v8.12 de hace quince dias, y lo hizo en un periodo en el que parece que la mayoría de colaboradores están a medio gas. Pero la mayor parte de ellos no es igual a su totalidad, y se puede mencionar que hay al menos uno que ha ido con todo: el desarrollador Alexandre Julliard ha entregado un total de 101 cambios; ahí es nada.

El número total de cambios asciende a 327, por lo que Julliard ha hecho casi la tercera parte del trabajo, y los bugs corregidos han sido 36. Lo que WineHQ ha destacado ha sido el soporte WoW64 en WineGStreamer, soporte para WeakMap en JScript y traducción al georgiano, a lo que se le suma el habitual cuarto punto de varias correcciones de errores.

Bugs corregidos en WINE 8.13

  • Varios juegos se bloquean o cuelgan al iniciarse debido a que D3DXAssembleShader no maneja los apóstrofes en los comentarios (Medieval II: Total War, Yu-Gi-Oh! ONLINE 3 client)(‘winetricks -q d3dx9_xx’ es una solución).
  • La red Steam se cuelga.
  • League of Legends: El menú contextual del botón derecho en la lista de amigos es invisible.
  • Juego AvP 2000: algunos textos del juego tienen cuadros rojos alrededor con las bibliotecas d3dx9 incorporadas.
  • Steam: El menú del icono de la bandeja a veces parpadea.
  • Steam Store no funciona.
  • FrameMaker 7.2/8.0: La ventana de la consola se minimiza y no se (re)dibuja.
  • [Steam] Proceso remanente después de salir.
  • Steam no desinstala aplicaciones, se queda atascado diciendo «borrando %game%» y la otra ventana emergente apenas es visible.
  • La instalación del cliente Kolab E14 falla con «Copy failed».
  • League of Legends 8.23 se bloquea después de seleccionar campeón.
  • Office 2007 word no exporta a PDF/A.
  • Steam se bloquea al cargar la pestaña Tienda (Fallo de aserción: el navegador no responde a la URL).
  • Comprobación incorrecta de la longitud del búfer de salida en WSAIoctl con SIO_GET_INTERFACE_LIST.
  • msys2 unlink() falla en ficheros de sólo lectura [necesita CreateFile(FILE_WRITE_ATTRIBUTES)].
  • League of Legends: carga infinita tras iniciar sesión.
  • S.T.A.L.K.E.R.: El renderizado de Call of Pripyat se estropea con la iluminación dinámica completa mejorada (DX10).
  • Iperf 2.0.8 se cuelga en modo dual paralelo en localhost.
  • Al instalar Kobo for Desktop, los datos de usuario destinados a AppData\Local\Kobo se colocan en una carpeta arbitraria de la instalación del programa…
  • Total War Shogun 2 se bloquea en Intel Iris Plus Graphics G4.
  • Star Ocean The Last Hope HD sale al escritorio al iniciarse después de cambiar NtUserSystemParametersInfo..
  • comctl32:edit – test_ime() falla en coreano en Windows.
  • La compilación falla con gcc 4.8.4 (error: ‘HTTP_STATUS_CONTINUE’ undeclared).
  • d3dx9_36:math – test_D3DXSHMultiply3() falla en Debian Testing.
  • El Administrador LDAP de Softerra de 32 bits falla debido al uso del proxy después de ser liberado.
  • ntdll:info – test_query_cpu() falla en Windows 7.
  • kernel32:console – testScroll() falla en Windows 10 1909.
  • Fallout 3: Pantalla negra al utilizar el modo experimental wow64.
  • Varios juegos tienen un renderizado lento en modo DX12 (Kena: Bridge of Spirits, Total Conflict: Resistance).
  • Powerpoint 2007: «Imprimir en archivo» roto.
  • secur32:schannel – Test_connection_shutdown() de 32 bits falla en Windows <= 8.
  • El sombreado no se imprime en Framemaker 8.
  • Versiones recientes de chromium rotas de nuevo, necesitan ProcessPrng.
  • winedbg –auto se bloquea si el proceso de destino termina después de adjuntar..
  • Aserción en riched20 al instalar Office 2007.
  • Dying Light 2: Stay Human se bloquea al iniciar.

Traducción cortesía de DeepL.

WINE 8.13 ha llegado en esta semana del verano en el hemisferio norte en la que hay parte de la comunidad de vacaciones, y por ese motivo, si no contáramos con el trabajo de Alexandre, podríamos haber estado ante una versión de desarrollo con un número de cambios que estaría por debajo de la media. Se puede descargar desde el botón que hay debajo de estas líneas, y en su página de descargas hay información para instalar esta y otras versiones también en sistemas operativos como macOS y Android. WINE 8.14 llegará salvo sorpresa el 4 de agosto.

.boton {color: white; background-color: gray; padding: 20px; font-size: 2rem; text-decoration: none; border-radius: 10px; position: relative; top: 15px; border: 4px solid #555;}
.boton:hover {box-shadow:1px 1px 2.5px black !important;}

from Linux Adictos https://ift.tt/xLscFhY
via IFTTT

Rocky Linux aprovechará los vacíos legales para ofrecer una distro similar a RHEL

rocky linux

Rocky Linux es una distribución cuyo objetivo es crear una compilación libre de RHEL que pueda ocupar el lugar del clásico CentOS

Poco después del anuncio de Red Hat de restringir el acceso al código de RHEL y de las postulaciones iniciales por parte de AlmaLinux y Rocky Linux. Este último ha dado a conocer más información sobre los próximos cambios que realizara dentro de proceso de desarrollo de la distribución.

Con ello, el proyecto Rocky Linux, ha dado a conocer que no dejara de lado su objetivo de continuar ofreciendo una distribución de Linux compatible con Red Hat Enterprise Linux (RHEL) y esto lo continuara realizando aprovechando las lagunas legales en la licencia de RHEL para ofrecer a los usuarios una alternativa gratuita.

Sobre esta acción por parte de Rocky Linux, se menciona que planea usar el programa Red Hat Developer Subscription, que brinda a los desarrolladores individuales acceso gratuito a RHEL para uso personal, y el servicio Red Hat Universal Base Image (UBI), que proporciona imágenes de contenedor basadas en RHEL sin cargo.

En una publicación de blog titulada «Keeping Open Source Open», el Proyecto Rocky Linux, por su parte, describe dos formas diferentes de obtener el código fuente de RHEL sin violar los acuerdos de licencia de Red Hat.

Desde el inicio del Proyecto Rocky, hemos priorizado la repetibilidad, la transparencia en la toma de decisiones y la garantía de que ningún proveedor o empresa pueda tomar como rehén al proyecto. Cuando comenzamos, discutimos nuestro modelo y nuestra misión, y decidimos no dividir la comunidad Enterprise Linux.

Más bien, en el espíritu de los principios y estándares de código abierto, hemos creado algo compatible con Red Hat Enterprise Linux (RHEL). Al adherirnos a este enfoque, mantenemos un estándar único para Enterprise Linux y nos alineamos con los objetivos originales de CentOS.

Sin embargo, Red Hat expresó recientemente su opinión de que «no encuentra ningún valor en una reconstrucción de RHEL». Si bien creemos que este punto de vista es estrecho de miras, Red Hat ha adoptado una postura firme y tiene acceso limitado a las fuentes de RHEL solo para sus clientes que pagan. Estas fuentes consisten principalmente en paquetes de proyectos de código abierto ascendentes que no son propiedad de Red Hat.

Anteriormente, obtuvimos el código fuente de Rocky Linux exclusivamente del repositorio CentOS Git, como recomendaron. Sin embargo, este repositorio ya no alberga todas las versiones correspondientes a RHEL. Por lo tanto, ahora necesitamos recopilar el código fuente de varias fuentes, incluidos CentOS Stream y RHEL SRPM.

Sobre el proceso para obtener las fuentes de RHEL, se menciona que Rocky Linux planea combinar las fuentes y crear una distribución que sea idéntica a RHEL sin infringir los derechos de autor de Red Hat. Como ya se menciono una opción es usar las imágenes del contenedor UBI que están basadas en RHEL y están disponibles en varias fuentes en línea (incluido Docker Hub). Mediante el uso de la imagen UBI, es posible obtener fácilmente fuentes de Red Hat de manera confiable y sin problemas. El método ha sido validado utilizando contenedores Open Container Initiative (OCI) y funciona exactamente como se esperaba.

Otro método que se está aprovechando son las instancias de nube pública de pago por uso. Así, cualquiera puede crear imágenes RHEL en la nube y así obtener el código fuente de todos los paquetes.

«Es la forma más fácil de escalar para nosotros, porque podemos hacerlo todo a través de canalizaciones de CI, girando imágenes en la nube para obtener las fuentes a través de DNF y publicándolas automáticamente en nuestros repositorios de Git», dice el equipo de Rocky Linux.

Estos métodos son posibles gracias al poder de la GPL, ya que nadie puede impedir la redistribución de software bajo la GPL. Para reiterar, ambos métodos hacen posible obtener binarios de RHEL y SRPM legítimamente sin comprometer el compromiso con el software libre o aceptar limitaciones de TOS o EULA que perjudiquen los derechos.

Según los asesores legales de Rocky Linux, es posible obtener las fuentes de todos los binarios recibidos, lo que permite que Rocky Linux siga avanzando de acuerdo con las intenciones iniciales.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/0lo25fm
via IFTTT

Linux Zen, esa desconocida versión del kernel modificada por hackers para mejorar el rendimiento

Linux Zen

Hace unos meses escribí un artículo sobre 6 tipos de kernels diferentes. El normal, el que usan la mayoría de distribuciones, se llama sencillamente «linux», pero hay uno Real Time (-rt) que tiene baja latencia y es mejor para usarlo en algunos programas de sonido, por ejemplo, y uno Hardened con capas de seguridad extra. Todos tienen su sentido, pero hoy vamos a hablar un poco más sobre Linux Zen, un kernel que, sobre el papel, todo lo que ofrece son ventanas.

La descripción que encontramos en la Wiki de Arch Linux lo define como «el resultado de un esfuerzo colaborativo de hackers del kernel para proporcionar el mejor kernel de Linux posible para sistemas de uso diario«. ¿Un kernel mejorado por hackers que hace que el sistema operativo funcione mejor? Vaya. ¿Por qué si pinta tan bien no lo vemos en las distribuciones más populares? Hay motivos para todo, y el usuario de Linux sabe perfectamente que no llueve a gusto de todos ni en todas partes por igual.

Linux Zen, lo mejor para el escritorio…

… si te va bien. Linux Zen ofrece lo bueno del RT o de tiempo real, y además hace que sea más eficiente y, por qué no decirlo, potente. Es lo que usa por defecto Garuda Linux, y en su página web es descrito como «un kernel más rápido y responsivo optimizado para el escritorio, multimedia y el gaming«, y termina la frase con lo mismo que leemos en la Wiki de Arch Linux. Y ninguno de los dos miente; es así.

Pero es algo que hay que probar y comprobar. Linux original, el de toda la vida, el que crea Linus Torvalds, está diseñado pensando en la mayoría de escenarios y preparado para funcionar en todo tipo de hardware. Linux Zen también, la base es la misma, pero las modificaciones que han realizado los hackers pueden no sentarle igual de bien a todos los equipos.

Otro punto a tener en cuenta es lo que dice Garuda, concretamente esa parte donde menciona «optimizado para el escritorio». Pongamos un ejemplo, el de Canonical: la compañía que dirige Mark Shuttleworth está detrás de ya 11 sabores, pero se encarga directamente de Ubuntu Desktop, Ubuntu Server y Ubuntu para placas como la Raspberry Pi. Aunque puede que en algún momento cambien las cosas, Linux Zen está especialmente diseñado para la arquitectura x86_64, y si Canonical decidiera usar este kernel en Ubuntu Desktop, tendría que usar diferentes kernels para sus diferentes opciones. Al usar el Linux de Linus, y luego mantenerlo, no tiene que derrochar tiempo y recursos.

¿Debería usar Zen en mi distribución?

Quien me lea con asiduidad sabrá que a mí no me gusta mentir ni recomendar grandes cambios si algo nos va bien. Por lo tanto, muchas de mis respuestas a preguntas de sí/no las respondo con un «depende». Lo primero que tendría yo en cuenta es: ¿mi distribución ofrece esa opción? Si no, quizá merezca la pena no hacer esos experimentos que toda la vida se ha dicho que se hacen con gaseosa. Aunque también podemos probar, que cada uno es dueño de lo que usa y decide si correr riesgos y el tamaño de los mismos.

Si la distro que usamos ofrece la opción de usar Linux Zen, y queremos mejorar el rendimiento en juegos, aplicaciones multimedia o mejorar la autonomía, algo que también puede hacer, yo creo que merece la pena probar para ver cómo se comporta en nuestro equipo. Huelga decir que antes de hacer este tipo de movimientos es necesario hacer una copia de seguridad de todos nuestros documentos importantes. Pero, por lo general, lo peor que puede pasar es que no inicie, momento en el que tenemos que reiniciar, entrar en las opciones de inicio, elegir el kernel normal e iniciar desde él.

En el caso de que no la ofrezca por ningún medio oficial, habría que hacer la instalación manual. La página web del proyecto es esta.

from Linux Adictos https://ift.tt/7lWCVrj
via IFTTT

Qt Creator 11.0 llega con compatibilidad con GitHub Copilot y mas

Qt creator

Qt Creator es un IDE multiplataforma, para el desarrollo de aplicaciones

Se dió a conocer el lanzamiento de la nueva versión del entorno de desarrollo integrado Qt Creator 11.0, el cual está diseñado para crear aplicaciones multiplataforma utilizando la biblioteca Qt.

En Qt Creator se admite tanto el desarrollo de programas clásicos de C++ como el uso del lenguaje QML, en el que se utiliza JavaScript para definir scripts, y la estructura y los parámetros de los elementos de la interfaz se establecen mediante bloques tipo CSS.

Principales novedades de Qt Creator 11.0

En esta nueva versión que se presenta de Qt Creator 11.0, se destaca que se ha propuesto un emulador de terminal incorporado que admite pestañas, selección de shell, salida de color y cambio de fuentes. Se menciona que el terminal integrado se utiliza de forma predeterminada al ejecutar comandos a través del menú «Ejecutar en terminal», pero en la configuración se puede volver a ejecutar un emulador de terminal externo en la ruta (Terminal > Usar terminal interno).

Otro de los cambios que se destaca de esta nueva versión es la compatibilidad integrada con el asistente inteligente GitHub Copilot, que puede generar construcciones genéricas al escribir código. La implementación se basa en el complemento Copilot, desarrollado originalmente para el proyecto neovim, pero utilizando el protocolo LSP genérico para la integración IDE.

También podremos encontrar en Qt Creator 11.0, que se agregó el soporte para el kit de herramientas Axivion, que proporciona un analizador estático, herramientas para identificar problemas en el código, utilidades para evaluar la eficiencia y analizar la arquitectura. Qt Creator puede vincular proyectos en desarrollo a proyectos en Axivion y mostrar información sobre herramientas en el editor con información sobre problemas detectados.

Por otra parte, en la interfaz para trabajar con proyectos, se ha agregado la capacidad de agregar archivos directamente a archivos de proyecto basados en CMake .

Además de ello, también se destaca que se agregó el soporte experimental para el administrador de paquetes vcpkg que se usa para distribuir bibliotecas C/C++. Entre otras cosas, se ha agregado un asistente y un editor para archivos vcpkg.json y se ha proporcionado la capacidad de buscar paquetes.

De los demás cambios que se destacan de esta nueva versión de Qt Creator 11.0:

  • Interfaz rediseñada para navegar a través de los ejemplos de código proporcionados por Qt. Los ejemplos ahora están divididos en categorías.
    Opción agregada para aumentar el tamaño de la barra de herramientas (Preferencias> Interfaz> Estilo de barra de herramientas> Relajado).
  • Se ha rediseñado la interfaz de visualización de la lista de incidencias (Issues).
  • Se ha agregado compatibilidad con la vista previa de documentos Markdown (.md) al editor de código.
  • Edición mejorada de código C++ y QML.
  • Se mejoró el rendimiento del soporte multi-cursor.
  • Se corrigió el guardado de archivos vinculados

Finalmente, si quieres conocer más al respecto sobre esta nueva versión pueden consultar el anuncio original en el siguiente enlace.

Obtener Qt Creator 11.0

Para quienes estén interesados, deben saber que la versión de código abierto está disponible en la página de descarga de Qt en «Qt Creator», mientras que para los interesados en la versión comercial podrán encontrar la licencia comercial en el portal de cuentas de Qt.

ComLinux, podremos realizar la instalación con ayuda del instalador que se ofrece de manera general para Linux. Para obtener el paquete offline, basta con abrir una terminal y ejecutar el siguiente comando:

wget https://download.qt.io/official_releases/qtcreator/11.0/11.0.0/qt-creator-opensource-linux-x86_64-11.0.0.run 

Ahora simplemente basta con dar permisos de ejecución al archivo con el siguiente comando:

sudo chmod +x qt-creator-opensource-linux-x86_64-11.0.0.run

Y ahora podremos ejecutar el instalador en nuestro sistema, para ello debemos de teclear el siguiente comando:

./qt-creator-opensource-linux-x86_64-11.0.0.run

Al finalizar la instalación si eres usuario de Ubuntu o algún derviado, debemos de instalar algunos paquetes adicionales para no tener problemas al momento de trabajar con Qt Creator, para ello sobre la misma terminal vamos a teclear los siguientes comandos:

sudo apt-get install build-essential

Y también debemos de instalar librería de configuración de fuentes genéricas:

sudo apt-get install libfontconfig1
sudo apt-get install mesa-common-dev
sudo apt-get install libglu1-mesa-dev -y

O para el caso de quienes prefieren esperar a que el paquete esté listo en los repositorios de Ubuntu y derivados, pueden instalar el paquete con el siguiente comando:

sudo apt install qtcreator

from Linux Adictos https://ift.tt/cAil5b9
via IFTTT

Detectaron una vulnerabilidad en OpenSSH que puede ser explotada de manera remota

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Se dio a conocer información sobre una vulnerabilidad que fue detectada en la implementación OpenSSH de ssh-agent que permite que el código se ejecute en un sistema que ha proporcionado acceso ssh-agent a un host en el otro extremo de una conexión ssh.

La vulnerabilidad, ya catalogada bajo CVE-2023-38408, es notable debido a que es explotable de manera remota. El ataque solo es posible si el usuario se ha conectado a través de ssh a un sistema controlado por el atacante al habilitar el reenvío de sockets a ssh-agent a través de ssh usando la opción «-A» o la configuración de ForwardAgent en el archivo de configuración.

El proceso de ssh-agent, utilizado para almacenar en caché claves privadas para la autenticación de clave pública, admite un modo de reenvío opcional que permite que el lado remoto de una conexión ssh acceda al ssh-agent en el sistema local para no almacenar datos de autenticación en otros hosts.

La vulnerabilidad está relacionada con la presencia en ssh-agent de soporte para cargar módulos PKCS # 11, que pueden iniciarse, entre otras cosas, a través de un socket unix reenviado a otro sistema a ssh-agent.

Esta característica permite que un atacante que controla el host al que está conectado cargue y descargue inmediatamente cualquier biblioteca compartida de los directorios /usr/lib* en el sistema local de la víctima en un proceso ssh-pkcs11-helper separado. Esta característica aparece en ssh-agent compilado con la opción ENABLE_PKCS11, que está habilitada de forma predeterminada.

Inicialmente, la capacidad de cargar bibliotecas compartidas no se consideró una amenaza para la seguridad, ya que la carga solo es posible desde los directorios del sistema /usr/lib*, que contienen bibliotecas proporcionadas oficialmente por la distribución, y las operaciones con estas bibliotecas se limitan a llamar a las funciones dlopen() y dlclose(), sin llamar a las funciones de la biblioteca.

Sin embargo, se ha pasado por alto que algunas bibliotecas tienen funciones constructoras y destructoras que se llaman automáticamente al realizar las operaciones dlopen() y dlclose(). Esto puede ser suficiente para recoger las bibliotecas necesarias y organizar la ejecución remota de código.

La capacidad de ataque se demuestra en el entorno predeterminado de Ubuntu, ya que no probado en otras distribuciones, que además instala tres paquetes del repositorio «universe» (aun que se supone que en algunas distribuciones es posible atacar en la configuración predeterminada).

Se propusieron 8 variantes del ataque.

Por ejemplo, una de las opciones prometedoras para crear un exploit funcional se basa en el hecho de que la biblioteca libgnatcoll_postgres.so, al ejecutar dlopen(), registra una pila de señales separada utilizada en los controladores de señales llamando a la función sigaltstack(), y después de llamar a dlclose() elimina la asignación de memoria, pero no deshabilita el registro (SS_DISABLE) de la pila de señales.

Para explotar la vulnerabilidad, se realizan las siguientes manipulaciones:

  • Se cargan varias bibliotecas para cambiar el diseño mmap.
  • Se carga la biblioteca libgnatcoll_postgres.so, se registra una pila de señales alternativa y se ejecuta munmap().
  • Las bibliotecas se cargan para cambiar el diseño de mmap y reemplazar la pila de señal separada con otra área de memoria en modo de escritura (por ejemplo, la pila de flujo o los segmentos .data/.bss).
  • Carga una biblioteca que registra el controlador de señal SA_ONSTACK pero no lo munmap() cuando se llama a dlclose().
  • La biblioteca que recibe la señal y llama al controlador de señales SA_ONSTACK se carga, lo que hace que el área de memoria reemplazada se sobrescriba con marcos de pila del controlador de señales.
  • Las bibliotecas se cargan para sobrescribir específicamente el contenido del área de memoria reemplazada.

Sobre la vulnerabilidad, cabe mencionar que esta fue corregida en el lanzamiento de OpenSSH 9.3p2 publicada hace poco. En la nueva versión, las solicitudes para cargar módulos PKCS#11 están deshabilitadas de manera predeterminada. Como solución de seguridad, puede especificar una lista blanca PKCS#11/FIDO vacía (ssh-agent -P ») al iniciar ssh-agent, o definir explícitamente las bibliotecas permitidas en la lista blanca.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/J76Drbq
via IFTTT

Detectaron un backdoor oculto en una «prueba de exploit» de una vulnerabilidad que afecta a Linux

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Aquí en el blog me gusta compartir una gran cantidad de noticias sobre los descubrimientos de fallos y vulnerabilidades que son detectas en Linux dentro de sus diferentes subsistemas, asi como de algunas aplicaciones populares.

Como muchos de ustedes sabrán el proceso de divulgación de una vulnerabilidad tiende a ofrecer un tiempo de gracia para que los desarrolladores tengan un periodo para poder solucionar dicho fallo y lanzar versiones correctivas o parches. En la mayoría de los casos antes de que la vulnerabilidad sea divulgada, los fallos son corregidos, pero no siempre es asi y la información asi como los xplotis preparados son dados a conocer al público.

El tema sobre el llegar hasta este punto, es que no es la primera vez que se da a conocer que un «xploit» de una vulnerabilidad resulta con un «premio oculto», ya que a mediados de junio, se informo sobre una vulnerabilidad (catalogada bajo CVE-2023-35829 ) en el módulo del kernel de Linux rkvdec.

En este caso, el PoC es un lobo con piel de oveja, que alberga intenciones maliciosas bajo la apariencia de una herramienta de aprendizaje inofensiva. Su puerta trasera oculta presenta una amenaza sigilosa y persistente. Operando como un descargador, descarga y ejecuta silenciosamente un script bash de Linux, mientras disfraza sus operaciones como un proceso a nivel de kernel.

Su metodología de persistencia es bastante astuta. Utilizado para construir ejecutables a partir de archivos de código fuente, aprovecha el comando make para crear un archivo kworker y agrega su ruta de archivo al archivo bashrc , lo que permite que el malware opere continuamente dentro del sistema de la víctima.

La vulnerabilidad detectada conduce al acceso a un área de memoria después de liberarla debido a una condición de carrera en la descarga del controlador. Se supuso que el problema se limitaba a una llamada de denegación de servicio, pero recientemente, en algunas comunidades en Telegram y Twitter, apareció información de que la vulnerabilidad puede ser utilizada para obtener derechos de root por un usuario sin privilegios.

Para demostrar esto, se dieron a conocer como evidencia, dos prototipos funcionales de xploits los cuales fueron publicados en Github y posteriormente eliminados, debido a que se encontraron backdoors en ellos.

Un análisis de los exploits publicados mostró que contienen un código malicioso que instala malware en Linux, ya que configuran un backdoor para el inicio de sesión remoto y envía algunos archivos a los atacantes.

El exploit malicioso solo simulaba obtener acceso root al mostrar mensajes de diagnóstico sobre el progreso del ataque, crear un espacio de identificador de usuario separado con su propio usuario root y ejecutar el shell /bin/bash en un entorno aislado del principal que creaba la impresión de tener acceso de root al ejecutar utilidades como whoami.

El código malicioso se activó llamando al archivo ejecutable aclocal.m4 desde el script de compilación Makefile (los investigadores que descubrieron el código malicioso se alarmaron por el hecho de que al compilar el exploit, se llama un archivo ejecutable en formato ELF como script autoconf) . Después de iniciar, el ejecutable este crea un archivo en el sistema que añade a «~/.bashrc» para el inicio automático.

De esta manera, el proceso cambia de nombre lo que sugiere que el usuario no lo notaría en la lista de procesos en el contexto de la abundancia de procesos kworker en el kernel de Linux.

El proceso de kworker luego descargaría un script bash de un servidor externo y lo ejecutaría en el sistema. A su vez, el script descargado añade una clave para conectar a los intrusos a través de SSH, y que ademas guarda un archivo con el contenido del directorio de inicio del usuario y algunos archivos del sistema, como /etc/passwd, en el servicio de almacenamiento transfer.sh, luego de lo cual se envia como un enlace al archivo guardado al servidor atacante.

Finalmente cabe mencionar que si eres un entusiasta que le gusta probar los xploits o las vulnerabilidades que se dan a conocer, tomes tus precauciones y que nunca está de más, realizar estas pruebas en un entorno aislado (VM) o en otro sistema/equipo secundario que sea especifico para esto.

Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/IGXDaRF
via IFTTT