PMFault, una vulnerabilidad que permite dañar físicamente servidores

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Durante el Black Hat Asia 2023 se dio a conocer la noticia de que Investigadores de la Universidad de Birmingham identificaron una vulnerabilidad (CVE-2022-43309) en algunas placas base de servidor que puede desactivar físicamente la CPU sin posibilidad de recuperación posterior.

Para quienes desconocen de «Black Hat«, deben saber que esta es una serie de eventos de seguridad cibernética reconocida internacionalmente que proporciona la investigación de seguridad de la información más técnica y relevante. Pasando de ser una sola conferencia anual a la serie de eventos de seguridad de la información más respetada a nivel internacional, estos eventos de varios días brindan a la comunidad de seguridad las últimas investigaciones, desarrollos y tendencias de vanguardia.

Sobre PMFault

Los investigadores de la Universidad de Birmingham (tambien conocida por revelar una vulnerabilidad en la función Software Guard Extensions y desarrollar los ataques Plundervolt y VoltPillager), presentaron el concepto de la vulnerabilidad, cuyo nombre en código es PMFault.

La importancia de PMFault es que esta puede usarse para dañar servidores a los que un atacante no tiene acceso físico, pero tiene acceso privilegiado al sistema operativo, obtenido, por ejemplo, como resultado de explotar una vulnerabilidad sin parchear o interceptar credenciales de administrador.

La esencia del método propuesto es utilizar la interfaz PMBus, que utiliza el protocolo I2C, para aumentar el voltaje suministrado al procesador a valores que causen daños al chip. La interfaz PMBus generalmente se implementa en el VRM (Módulo regulador de voltaje), al que se puede acceder mediante la manipulación del controlador BMC.

Para atacar placas que soportan PMBus, además de los derechos de administrador en el sistema operativo, es necesario tener acceso programático al BMC (Baseboard Management Controller), por ejemplo, a través de la interfaz IPMI KCS (Keyboard Controller Style), vía Ethernet, o mediante el flasheo del BMC del sistema actual.

En primer lugar, mostramos que la subvoltaje a través de PMBus permite romper las garantías de integridad de los enclaves SGX, pasando por alto las contramedidas de Intel contra ataques de subvoltaje anteriores como Plundervolt/V0ltPwn. En segundo lugar, demostramos experimentalmente que el sobrevoltaje fuera del rango especificado tiene el potencial de dañar permanentemente las CPU Intel Xeon, lo que hace que el servidor quede inoperable. Evaluamos el impacto de nuestros hallazgos en otras placas base para servidores fabricadas por Supermicro y ASRock.

Nuestros ataques, denominados PMFault, pueden ser realizados por un adversario de software privilegiado y no requieren acceso físico a la placa base del servidor ni conocimiento de las credenciales de inicio de sesión de BMC.

Se menciona que se ha confirmado un problema que permite un ataque sin conocimiento de los parámetros de autenticación en el BMC en placas base Supermicro con soporte IPMI y ASRock, pero también se ven afectadas otras placas de servidor en las que se puede acceder a PMBus.

El método de cambio de voltaje a través de PMBus también se puede utilizar para realizar un ataque Plundervolt, que permite, al bajar el voltaje a valores mínimos, dañar el contenido de las celdas de datos en la CPU utilizada en los cálculos en enclaves Intel SGX aislados y generar errores en algoritmos inicialmente correctos.

Por ejemplo, si cambia el valor utilizado en la multiplicación durante el proceso de cifrado, el resultado será un texto cifrado no válido. Al poder llamar a un controlador en el SGX para encriptar sus datos, un atacante puede, al causar fallas, acumular estadísticas sobre el cambio en el texto cifrado de salida y recuperar el valor de la clave almacenada en el enclave SGX.

En el transcurso de los experimentos, cuando el voltaje aumentó a 2,84 voltios, se dañaron dos procesadores Intel Xeon en estas placas.

Finalmente para los interesados en poder conocer más al respecto, deben saber que en GitHub se publica un conjunto de herramientas para atacar las placas Supermicro y ASRock, así como una utilidad para verificar el acceso a PMBus. Pueden consultar más al respecto sobre la investigación en el siguiente enlace.

from Linux Adictos https://ift.tt/DpOu7l2
via IFTTT

Mojo, el nuevo lenguaje de programación creado por Chris Lattner el creador de LLVM

Mojo lang

Mojo es un nuevo lenguaje de programación que promete un mejor rendimiento para el desarrollo de aprendizaje automático

Hace pocos días se dio a conocer la noticia de que Chris Lattner, fundador y arquitecto jefe de LLVM y Tim Davis, exjefe de proyectos de IA de Google lanzaron «Mojo», un nuevo lenguaje de programación, basado en Python, que soluciona los problemas de implementación y rendimiento de Python.

Se menciona que Mojo que combina la facilidad de uso para I+D y la creación rápida de prototipos con idoneidad para productos finales de alto rendimiento. El primero se logra mediante el uso de la sintaxis familiar del lenguaje Python, y el segundo se debe a la capacidad de compilar en código de máquina, mecanismos para la gestión segura de la memoria y el uso de herramientas para la aceleración de cálculos por hardware.

Sobre Mojo

Este nuevo lenguaje de programación se centra en el uso para el desarrollo de aprendizaje automático, pero se presenta como un lenguaje de propósito general que amplía las capacidades del lenguaje Python con la programación de sistemas y es adecuado para una amplia gama de tareas.

Por ejemplo, el lenguaje es aplicable a áreas como la informática de alto rendimiento, el procesamiento y la transformación de datos. Una característica interesante de Mojo es la capacidad de especificar el símbolo emoji «🔥» como extensión para archivos de código.

El proyecto está diseñado para involucrar los recursos de hardware de los sistemas disponibles en el sistema en los cálculos. Por ejemplo, se pueden usar GPU, aceleradores de aprendizaje automático especializados e instrucciones de procesamiento de vectores (SIMD) para ejecutar aplicaciones Mojo y paralelizar cálculos.

La razón para desarrollar un subconjunto separado del lenguaje Python, en lugar de unirse al trabajo de optimización del CPython existente, se cita como:

Un enfoque de compilación, integración de las capacidades de programación del sistema y el uso de una arquitectura interna fundamentalmente diferente que permite que el código sea ejecutado en GPU y varios aceleradores de hardware. Al mismo tiempo, los desarrolladores de Mojo tienen la intención de adherirse a la compatibilidad con CPython tanto como sea posible.

Mojo se puede usar tanto en el modo de interpretación JIT como para la compilación en archivos ejecutables (AOT, antes de tiempo). El compilador tiene tecnologías modernas incorporadas para la optimización automática , el almacenamiento en caché y la compilación distribuida.

El código fuente en el lenguaje Mojo se convierten en código intermedio de bajo nivel MLIR (Multi-Level Intermediate Representation), desarrollado por el proyecto LLVM y que proporciona funciones adicionales para optimizar el procesamiento de gráficos de flujo de datos.

El uso de mecanismos de hardware adicionales para acelerar los cálculos permite alcanzar un rendimiento que, con cálculos intensivos, supera a las aplicaciones C/C++.

Chris lattner es responsable de crear muchos de los proyectos en los que todos confiamos hoy, ¡aunque es posible que ni siquiera hayamos oído hablar de todo lo que construyó! Como parte de su tesis doctoral, comenzó el desarrollo de LLVM, que cambió fundamentalmente la forma en que se crean los compiladores y, en la actualidad, constituye la base de muchos de los ecosistemas lingüísticos más utilizados en el mundo.

Luego pasó a lanzar Clang, un compilador de C y C++ que se encuentra en la parte superior de LLVM y es utilizado por la mayoría de los desarrolladores de software más importantes del mundo (incluido el suministro de la columna vertebral para el código crítico de rendimiento de Google). 

Al evaluar el desempeño en el campo de la resolución de problemas de aprendizaje automático, la pila Modular Inference Engine AI escrita en el lenguaje Mojo, en comparación con una solución basada en la biblioteca TensorFlow, resultó ser 3 veces más rápida en un sistema con un procesador Intel

Sin embargo, Chris vio que C y C++ no aprovechaban completamente el poder de LLVM, por lo que mientras trabajaba en Apple diseñó un nuevo lenguaje, llamado «Swift», que describe como «azúcar de sintaxis para LLVM». 

Cabe mencionar que el lenguaje es compatible con la escritura estática y las funciones seguras de memoria de bajo nivel que recuerdan a las funciones de Rust, como el seguimiento de la vida útil de referencia y el préstamo de variables (verificador de préstamos).

Además de los medios para una operación segura con punteros, el lenguaje también proporciona características para el trabajo de bajo nivel, por ejemplo, es posible acceder directamente a la memoria en modo no seguro utilizando el tipo de puntero, llamar a instrucciones SIMD individuales o acceder a extensiones de hardware como TensorCores y AMX.

Actualmente, el lenguaje está bajo un desarrollo intensivo y solo se ofrece la interfaz en línea para probar. A futuro se promete publicar compilaciones separadas para ejecutar en sistemas locales más adelante, después de recibir comentarios sobre el trabajo del entorno web interactivo.

Está previsto abrir el código fuente del compilador, JIT y otros desarrollos relacionados con el proyecto después de que se completa el diseño de la arquitectura interna (el modelo de desarrollo de un prototipo de trabajo a puerta cerrada se asemeja a la etapa inicial de desarrollo de LLVM, Clang y Swift).

Dado que la sintaxis de Mojo se basa en Python y el sistema de tipos está cerca de C/C++, hay planes en el futuro para desarrollar un conjunto de herramientas para facilitar la traducción de proyectos existentes escritos en C/C++ y Python a Mojo, así como para desarrollar proyectos híbridos que combinan código Python y Mojo.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/HdjAnPg
via IFTTT

Nintendo toma cartas en el asunto de la filtración de The Legend of Zelda: Tears of the Kingdom y bloqueo los repositorios Lockpick y Lockpick_RCM

Nintendo DMCA

Nintendo va sobre los emuladores de la Switch

The Legend of Zelda: Tears of the Kingdom es uno de los nuevos títulos de Nintendo y durante varios días (justo antes de su lanzamiento oficial) se creo un gran caos tanto para aquellos que reservaron el titulo de manera digital asi como tambien para quienes compraron el juego de forma física en tiendas e incluso en línea.

El punto de hacer mención de esto es que justo antes de que fuera lanzado The Legend of Zelda: Tears of the Kingdom ya se había filtrado el juego y una gran cantidad de usuarios jugaron el titulo, lo que en consecuencia molesto bastante a Nintendo.

Esta situación llevó a Nintendo a realizar una solicitud a GitHub para bloquear los repositorios Lockpick y Lockpick_RCM, así como unas 80 bifurcaciones de ellos.

Parece que se están produciendo algunas consecuencias de la filtración inicial de The Legend of Zelda: Tears of the Kingdom . Mientras los jugadores cargan el juego en emuladores y lo juegan de manera extraoficial en sus computadoras, antes de la fecha de lanzamiento, Nintendo está tomando medidas para evitar que eso suceda.

Lockpick y Lockpick_RCM son herramientas caseras que permiten a los usuarios descargar claves únicas de su consola Nintendo Switch, que son necesarias para numerosos programas relacionados con la piratería de Switch, incluidos los emuladores Ryujinx y Yuzu Switch. Si bien Lockpick ha existido durante años, según los informes, Nintendo decidió ir tras él, emitiendo una eliminación de DMCA en la página del proyecto de GitHub, lo que generó preocupación y discusión dentro de la comunidad .

La reclamación se presenta en virtud de la Ley de derechos de autor del milenio digital (DMCA) de EE. UU en la cual los proyectos están acusados ​​de violar la propiedad intelectual de Nintendo y eludir las tecnologías de protección utilizadas en las consolas Nintendo Switch. Actualmente, la aplicación de dicha solicitud ya fue procesada por GitHub, ya que cumplió con los requisitos de Nintendo y bloqueó el acceso a los repositorios cuyas páginas ahora muestran un código auxiliar de DMCA en lugar de contenido al intentar abrirlos.

Para quienes desconocían del repositorio Lockpick, deben saber que en este se desarrollaba (si, ya que ahora fue bloqueado) una utilidad de extracción de claves de código abierto para las consolas de juegos Nintendo Switch, mientras que el repositorio Lockpick_RCM aloja componentes descargables en la consola para obtener claves de cifrado para varios componentes del sistema operativo. Usando las herramientas en cuestión, el usuario puede extraer las claves para los componentes de firmware instalados en su consola y sus juegos comprados legalmente.

Los autores de Lockpick dan a entender que el usuario es libre de disponer de la consola y los juegos adquiridos de cualquier forma para fines personales, no relacionados con la distribución de juegos a terceros. Por ejemplo, las claves resultantes se pueden usar cuando se ejecuta en el emulador, para instalar programas adicionales en su decodificador o para experimentar con utilidades de depuración como hactool, LibHac y ChoiDujour.

En este contexto, la Nintendo Switch asi como los juegos con los que se envía, tienen varios mecanismos de seguridad para garantizar que solo los videojuegos comprados legalmente puedan ejecutarse en la consola. Tal restricción tiene como objetivo evitar el lanzamiento de copias pirateadas de juegos y proteger a los usuarios de copiar sus juegos para su posterior lanzamiento en dispositivos no autorizados.

Es por ello que Nintendo afirma que el uso de Lockpick permite a los usuarios eludir las protecciones de los videojuegos y obtener acceso no autorizado a todas las claves criptográficas almacenadas en el TPM de la consola, y las claves resultantes pueden usarse para violar los derechos de autor de los fabricantes y ejecutar copias pirateadas de juegos en dispositivos de terceros o en sistemas con Console TPM deshabilitado.

Se supone que el colmo fue la aparición el pasado 1 de mayo en el acceso pirata del juego “The Legend of Zelda: Tears of the Kingdom”, que estuvo disponible para su lanzamiento en emuladores dos semanas antes del próximo lanzamiento oficial para la videoconsola.

Por otro lado, y en relación con el tema, tambien se anuncio que los desarrolladores de Skyline Emulator, que permite ejecutar juegos desde Nintendo Switch en dispositivos Android, han anunciado la decisión de detener el desarrollo de su proyecto, por temor a las acusaciones de infringir la propiedad intelectual de Nintendo, ya que el emulador requiere claves de cifrado obtenidas usando la utilidad Lockpick para ejecutar.

Fuente: https://gbatemp.net/

from Linux Adictos https://ift.tt/koqNfnO
via IFTTT

Introducción fácil al universo de FreeBSD

Una introducción a FreeBSD

Las distribuciones basadas en el núcleo Linux son las alternativas más populares de código abierto a Windows u macOS. En este post veremos una introducción fácil al universo FreeBSD.

De las otras alternativas de código abierto que no son Linux, las derivadas de BSD son tal vez las más completas en términos de funcionalidad, seguridad, compatibilidad con el hardware y cantidad de aplicaciones.

Los orígenes del universo FreeBSD

A diferencia de Linux que fue desde el principio una reconstrucción de Unix realizada por Linus Torvalds, los sistemas xBSD son herederos directos del sistema operativo desarrollado por los Laboratorios Bell.  El vínculo es a través de la versión de Unix desarrollada a finales de los setenta por un equipo de programadores de la Universidad de California en Bekerley. Inicialmente era la versión de Bell con algunos extras, pero cuando AT&T, la empresa matriz de los laboratorios comenzó a comercializarlo, los de Bekerley  comenzaron a reemplazar los componentes privativos por su propio código.

En los noventa BSD publicó la versión Net2, el que puede considerarse como el primer sistema operativo de código abierto solo que todavía no se había inventado el término. Aunque no cumplía con las cuatro libertades del software libre, su licencia era lo suficientemente abierta para permitir la distribución con o sin modificaciones y el libre acceso al código fuente.

El éxito fue tan grande que generó demandas cruzadas entre Unix Systems Labs (Que adquirió los derechos de AT&T sobre Unix) y la Universidad de California. Para cuando se resolvieron con un acuerdo en el noventa y cuatro, las empresas estaban demasiado asustadas para utilizarlos y con el tiempo se volcaron a Linux.

Otra diferencia que contribuyó a la popularidad de Linux entre los desarrolladores es que la licencia GNU obligaba a la libre distribución del código fuente de los productos derivados mientras que la de BSD no lo hacía. Sin embargo, esto debió haber estimulado a las empresas a crear software comercial.

FreeBSD

En 1993 dos programadores portan Net 2 para los procesadores 80386 de Intel. El mismo fue conocido como 386BSD y,  como sus usuarios consideraban que el desarrollo no era lo suficientemente rápido crearon su propio fork conocido como FreeBSD, el lanzamiento contó con el apoyo de una compañía llamada Walnut Creek que alojó al nuevo sistema operativo en sus servidores, los distribuyó en cd y publicó manuales de referencia.

Poco después del lanzamiento de la primera versión, los desarrolladores se vieron obligados a reemplazar ciertas partes del código de Net2 que un acuerdo entre la Universidad de California y Novell determinó que eran propiedad de esta última. Novell tenía los derechos de Unix System Labs.

En la actualidad el proyecto está bajo el control de la FreeBSD Foundation.

Introducción fácil al universo de FreeBSD

El objetivo del proyecto FreeBSD es proporcionar software para todo aquel que lo necesite sin ningún tipo de ataduras, aunque se incluye código bajo las licencias GPL y LGPL que ponen restricciones en el sentido de hacer obligatoria la libre disponibilidad del código fuente.

A diferencia de las distribuciones Linux que incluyen el núcleo Linux y otras herramientas (Generalmente desarrolladas por el proyecto GNU, FreeBSD es una distribución bajo el completo control de la distribución.

Sin embargo, su instalación no es tan amigable como pueden ser la de Linux Mint, Ubuntu o Manjaro, por suerte existen algunas aternativas que nos permiten conocer algunas de sus características. Podemos mencionar a:

  • NomadBSD: Está enfocada para su uso en modo live desde un pendrive. Puedes usarlo como un sistema operativo normal, para recuperar datos o para ver si tu hardware funcionará con FreeBSD ya que incluye un detector de hardware automático.  Sus puntos fuertes son que tiene activada la persistencia (Los cambios permanecen al apagar el ordenador) y tiene bajos requerimientos de hardware (CPU de 1.2GHz y 1GB de RAM)
  • GhostBSD:  Tal vez sea la mejor opción para los que vienen de Linux ya que utiliza el escritorio MATE y viene con una selección de los más comunes títulos del software libre y de código abierto entre otros 30 mil títulos.

from Linux Adictos https://ift.tt/BL8zVNv
via IFTTT

RHEL 9.2 ya fue liberado y estas son sus novedades

Red Hat Enterprise Linux

Red Hat Enterprise Linux también conocido por sus siglas RHEL es una distribución comercial de GNU/Linux desarrollada por Red Hat

Red Hat dio a conocer hace poco, el lanzamiento de la nueva versión de su distribución Red Hat Enterprise Linux 9.2, con la cual la rama RHEL 9 continúa evolucionando con un proceso de desarrollo más abierto y que se basa en la base del paquete CentOS Stream 9.

De acuerdo con el ciclo de soporte de 10 años para la distribución, RHEL 9 se mantendrá hasta 2032, ademas de que tambien cabe mencionar que al mismo tiempo, se presenta una actualización de la rama anterior de RHEL 8.8 , cuyo lanzamiento está previsto para los próximos días (actualmente solo está disponible una versión beta ).

Principales novedades de Red Hat Enterprise Linux 9.2

En esta nueva version que se presenta de RHEL 9.2, GTK 2 y los paquetes relacionados adwaita-gtk2-theme, gnome-common, gtk2, gtk2-immodules y hexchat han quedado obsoletos. La versión anterior también dejó obsoleto el servidor X.org (el valor predeterminado de RHEL 9 es una sesión de GNOME basada en Wayland), que se planea eliminar en la próxima rama principal de RHEL 10, pero conserva la capacidad de ejecutar aplicaciones X11 desde una sesión de Wayland usando un servidor DDX x wayland.

Otro de los cambios que se destaca, es que DNF implementa el comando offline-upgrade para aplicar actualizaciones al sistema en modo fuera de línea. La esencia de la actualización sin conexión es que los primeros paquetes nuevos se descargan con el comando «dnf offline-upgrade download«, después de lo cual se ejecuta el comando «dnf offline-upgrade reboot» para reiniciar el sistema en un entorno mínimo e instalar las actualizaciones disponibles en él sin interferir con los procesos de trabajo.

En RHEL 9.2 la biblioteca criptográfica de NSS ya no admite claves RSA de menos de 1023 bits (tanto para firmas digitales como para cifrado), ademas que NetworkManager que tiene soporte para balanceo de carga a través de las interfaces Ethernet combinadas, administración de interfaz loopback, IEEE 802.1X para acceso autenticado a puertos de switch, ECMP (múltiples rutas de igual costo), 802.1ad ( Apilamiento de VLAN, encabezados anidados y sustitución de varias etiquetas de VLAN en una sola trama de Ethernet).

De los cambios específicos de RHEL en NetworkManager, se observó: simplificación de la administración de la configuración de DNS al conectarse a varias redes con diferentes servidores DNS, una nueva opción vlan.protocol, la capacidad de configurar VLAN para interfaces de red con estado no administrado, compatible con la configuración de MPTCP (Multipath TCP).

redhat

Captura de RHEL

Tambien se destaca que se ha agregado un nuevo paquete synce4l para usar la tecnología de sincronización de frecuencia SyncE (Ethernet síncrona) compatible con algunas tarjetas de red y conmutadores de red, lo que puede mejorar la eficiencia de la comunicación en aplicaciones RAN (Red de acceso por radio) debido a una sincronización de tiempo más precisa.

El paquete nmstate, que proporciona la biblioteca y la utilidad nmstatectl para administrar la configuración de la red a través de una API declarativa (el estado de la red se describe en forma de un esquema predefinido), ahora tiene la capacidad de especificar direcciones IPv6 locales como servidores DNS y se agregó soporte para banderas MPTCP.

El subsistema eBPF (Berkeley Packet Filter) lleva las mejoras implementadas en los kernels de Linux 5.17 , 5.18 , 5.19 y 6.0. Por ejemplo, ahora están disponibles todas las funciones que utilizan el mecanismo BTF (formato de tipo BPF). Entre otras cosas, se agregó soporte para CO-RE (Compilar una vez – Ejecutar en todas partes), que permite compilar el código de los programas eBPF solo una vez y usar un cargador universal especial que adapta el programa cargado al kernel actual y Tipos BTF, que resuelve el problema de la portabilidad de los programas eBPF compilados, que anteriormente solo podían usarse en la versión del kernel para la que fueron construidos.

Se han ampliado las capacidades de las utilidades tuna, rteval y slat. Por ejemplo, tuna tiene una nueva interfaz de línea de comandos para cambiar los atributos, las interrupciones y las tareas de la aplicación y del kernel.

De los demás cambios que se destacan:

  • En firewalld, se agregó soporte para el modo de inicio a prueba de fallas, que permite, en caso de problemas con las reglas especificadas, volver a la configuración predeterminada sin dejar el host desprotegido.
  • Servicios agregados con soporte para Kodi JSON-RPC, EventServer, netdata, protocolos IPFS.
  • Clevis, que se utiliza para cifrar y descifrar automáticamente datos en particiones de disco, ofrece la opción «-e» para permitir el uso de un token externo en lugar de ingresar una contraseña para cryptsetup.
  • Se agregaron políticas de SELinux para proteger los servicios de mptcpd y udftools.
  • Se agregó la política de SELinux para restablecer los privilegios de Rsyslog al inicio (Rsyslog ahora usa solo los privilegios mínimos requeridos).
  • En el kernel, al volcar información sobre una inundación SYN detectada en el registro, se proporciona información sobre la dirección IP que recibió la conexión para simplificar la determinación del destino de la inundación en sistemas con controladores vinculados a diferentes direcciones IP.
  • Se agregó soporte para la eliminación automática de certificados caducados (por ejemplo, para los certificados ACME Let’s Encrypt, puede especificar «ipa-acme-manage pruning –enable –cron «0 0 1 * *»)
  • La consola web incluye un nuevo conjunto de herramientas unificado para crear planos e imágenes del sistema.
  • Se agregó soporte para el desbloqueo automático de particiones root cifradas (LUKS) mediante NBDE.
  • Se agregó soporte para el reenvío automático a sistemas invitados de dispositivos criptográficos conectados durante la operación (no disponible en el momento del inicio del sistema invitado).

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar obtener

Para los interesados y que cuenten con acceso al portal de clientes de Red Hat, debe saber que esta versión está diseñada para las arquitecturas x86_64, s390x (IBM System z), ppc64le y Aarch64 (ARM64). Las fuentes de los paquetes de Red Hat Enterprise Linux 9 rpm se encuentran en el repositorio CentOS Git.

Las imágenes de instalación preparadas están disponibles para los usuarios registrados del Portal del cliente de Red Hat (también puede usar imágenes iso de CentOS Stream 9 para evaluar la funcionalidad).

from Linux Adictos https://ift.tt/PF9VwI2
via IFTTT

Mesa 23.1.0 llega con mejoras en OpenCL Rusticl, soporte inicial para Vulkan Video y mas

Mesa Drivers

Mesa es una biblioteca gráfica de código abierto, desarrollada que proporciona una implementación genérica de OpenGL

Se dio a conocer el lanzamiento de la nueva versión de Mesa 23.1.0, siendo esta la primera versión de la rama Mesa 23.1.0 que tiene un estado experimental y la cual después de la estabilización final del código, se lanzará una versión estable 23.1.1.

En Mesa 23.1, la compatibilidad con la API de gráficos Vulkan 1.3 está disponible en anv para GPU Intel, radv para GPU AMD, GPU Qualcomm y en modo emulador (vn). La compatibilidad con Vulkan 1.1 se implementa en el rasterizador de software lavapipe (lvp) y Vulkan 1.0 en el controlador v3dv (GPU Broadcom VideoCore VI de Raspberry Pi 4).

Principales novedades de Mesa 23.1.0

En esta nueva versión que se presenta de Mesa 23.1.0 se destaca que se agregó soporte para GPU AMD al controlador Rusticl con una implementación de la especificación OpenCL 3.0 escrita en Rust, ademas de que los controladores Vulkan ANV (Intel) y RADV (AMD) han implementado soporte inicial para la extensión Vulkan Video, que define capacidades para la decodificación de video acelerada por hardware.

Otro de los cambios que se destaca de esta nueva versión, es que se agregó el soporte para GPU AMD basadas en arquitectura RDNA3/GFX11 (serie Radeon RX 7900) en el controlador RadeonSI OpenGL y el controlador RADV Vulkan. Se agregó soporte inicial para GPU AMD GFX940 (AMD Instinct MI300).

Ademas de ello, el controlador RADV Vulkan (AMD) implementa la compatibilidad con la extensión Graphics Pipeline Library (GPL), que compila cuatro partes diferentes de las canalizaciones de gráficos para acelerar la carga de canalizaciones en aplicaciones que reutilizan los mismos sombreadores.

Se agregó soporte para las estructuras extendedDynamicState3ColorBlendEquation, nativeUnderestimation (para GPU GFX9+) y fullCoveredFragmentShaderInputVariable (para GPU GFX9+) para el controlador RADV Vulkan (AMD ), asi como tambien que se agregó soporte para la extensión OpenGL GL_NV_alpha_to_coverage_dither_control al controlador r600 para Evergreen y las nuevas familias de GPU AMD.

Por otra parte, el controlador RADV (AMD) Vulkan para GPU GFX11 ahora es compatible con la herramienta de creación de perfiles Radeon GPU Profiler (RGP), mientras que el controlador RADV Vulkan incluye optimizaciones preparadas por Valve para mejorar el rendimiento de los juegos en Steam Deck.

De los demás cambios que se destacan de esta nueva versión de Mesa 23.1.0:

  • El controlador RADV Vulkan admite una memoria caché de disco compacto que reside en un solo archivo y puede reducir el tamaño total de la memoria caché en un 60 %.
  • Se han realizado cambios para mejorar la compatibilidad con EGL en el entorno del sistema operativo Haiku.
  • El controlador asahi OpenGL para la GPU Apple AGX que se usa en los chips Apple M1 y M2 implementa la capacidad de almacenar en caché los sombreadores en el disco.
  • Soporte mejorado para tarjetas gráficas discretas Intel DG2-G12 (Arc Alchemist) y GPU Meteor Lake en el controlador ANV Vulkan (Intel) y el controlador Iris OpenGL.
  • Se agregó soporte inicial para CPU LoongArch.

Finalmente si estás interesado en conocer más al respecto sobre esta nueva versión de los controladores Mesa, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar los drivers de video Mesa en Linux?

Los paquetes de Mesa se encuentran en todas las distribuciones de Linux, por lo que su instalación puede realizarse ya sea descargando y compilando el código fuente (toda la información al respecto aquí) o de una forma relativamente sencilla, la cual depende de la disponibilidad dentro de los canales oficiales de tu distribución o de terceros.

Para los que son usuarios de Ubuntu, Linux Mint y derivados pueden añadir el siguiente repositorio en donde los controladores son actualizados de manera rápida.

sudo add-apt-repository ppa:kisak/kisak-mesa -y

Ahora vamos a actualizar nuestro listado de paquetes y repositorios con:

sudo apt update

Y finalmente podemos instalar los drivers con:

sudo apt upgrade

Para el caso de los que son usuarios de Arch Linux y derivados estos los instalamos con el siguiente comando:

sudo pacman -S mesa mesa-demos mesa-libgl lib32-mesa lib32-mesa-libgl

Para quienes sean usuarios de Fedora 32 pueden utilizar este repositorio, por lo que deben de habilitar corp con:

sudo dnf copr enable grigorig/mesa-stable

sudo dnf update

Finalmente, para los que son usuarios de openSUSE, pueden instalar o actualizar tecleando:

sudo zypper in mesa

from Linux Adictos https://ift.tt/wveh4cS
via IFTTT

Si Google quiere que Bard compita con ChatGPT… antes debe enseñarle español. Pruébalo ya, si te interesa…

Google Bard

Entre las noticias sobre la inteligencia artificial, que no son pocas, una de las más recientes es que Google ya permite a todos usar su Bard. Mejor dicho, a casi todos, ya que, para evitar problemas con la Comunidad Europea, los usuarios del viejo continente no podemos acceder al chatbot de Google. No se puede de manera oficial, pero la compañía no ha puesto muchos impedimentos para que podamos acceder a él, o ella, dependiendo si se habla de «chat» o «inteligencia artificial».

Lo peor para mí no es que no nos permitan acceder a Bard desde la Comunidad Europea; lo peor es que no sabe español. No deja de tener cierta gracia, ya que no sólo es uno de los idiomas más hablados del mundo, sino que, además, entre el 12% y el 13% de todos los habitantes de Estados Unidos habla español (si no me equivoco, «castilla» según ellos). Si le preguntamos en el idioma que hablan la mayoría de nuestros lectores, nos dice que es una LLM entrenada para responder en un pequeño grupo de lenguajes en estos momentos, por lo que no nos puede ayudar.

Cómo acceder a Bard desde Europa

Con este panorama, la cuestión aquí es por qué alguno de nuestros lectores debería estar interesado en probar Bard ahora mismo. No es que en España no sepamos inglés, pero… Y también es cierto que disponemos de un sistema de traducción para muchos idiomas, por lo que sí es probable que alguien de un país más bilingüe de la Comunidad Europea nos lea, esté interesado en probar Bard y no sepa cómo.

La manera de acceder a Bard desde Europa es la misma que ya usamos en el pasado para saltarnos restricciones como las de Netflix, o alguna otra más «piratilla»: usar un VPN y elegir uno de los países que sí puedan entrar a Bard, que son básicamente todos los que no estén en Europa. Aquí no vamos a tratar las diferentes opciones; sólo tenemos que hacer una búsqueda aquí en LXA para encontrar varias de ellas. Sí podemos comentar un par, como ProtonVPN o TouchVPN. La primera es una aplicación privativa que nos permite usar un VPN para todo el sistema operativo, lo que también vale para Kodi, por poner un ejemplo. TouchVPN es una extensión para navegadores web, y esa es la opción que he usado yo en Firefox para hacer mis pruebas.

Fallan tanto como aciertan

Una de las mejores opciones es usar un VPN de EEUU, pero lo dicho, vale cualquiera. Una vez conectados a un VPN, iremos a este enlace, haremos clic en «Try Bard», aceptaremos todos los mensajes y apareceremos en una ventana como la que se muestra en la captura de cabecera. Y sobre su funcionamiento, no sólo es que no hable bien español, es que le pregunto sobre la letra «Alone» de Metalite, una balada que me gusta y escucho bastante ahora, y, sinceramente, no sé de dónde se saca que ‘They sing, «I’m all alone, I’m all alone / I can’t find anyone to call my own / I’m all alone, I’m all alone / I’m lost and I don’t know where to go.»‘ . De hecho, ni Google me dice de dónde es esa letra.

¿Eso os parece poco preciso? Pues le he preguntado sobre la canción 72 Seasons de Metallica, y me ha explicado bien de qué trata: los primeros 18 años de nuestra vida, que son los que definen mucho de lo que somos. Pero al decirme qué dice la letra, parece que lo que me muestra es lo que los integrantes del grupo han explicado sobre la canción en alguna entrevista, y eso lo ha mezclado con la letra.

Por lo tanto, si podemos etiquetar a ChatGPT de «cuñao», en el sentido de que actúa como el típico cuñado que todo lo sabe, que todo lo tiene que hacer sepa o no para quedar bien, Bard está mucho peor. Y usemos la IA que usemos, como cuando buscamos por internet, hay que dudar de la información que nos devuelven. Ni se acercan a ser infalibles, ni siquiera en algo tan «lógico» como puede ser la lógica, valga la redundancia, del código. Bien sea porque no se le pregunta bien o porque no saben la respuesta, podemos llegar a perder más tiempo que el que ganamos.

En cualquier caso, Google deja bien claro, con etiqueta incluida y bien visible, que Bard está en fase experimental. No creo que en el futuro vaya a ser un desastre, pero, según ellos mismos, quien se llevará el gato al agua será el código abierto. Ojala acierten en esto.

from Linux Adictos https://ift.tt/VflbkoZ
via IFTTT

WINE 8.8 introduce soporte inicial para cargar el módulo ARM64EC y realiza más de 200 cambios

WINE 8.8

Aunque no parece una prioridad, Microsoft está trabajando para que Windows 11 se comporte mejor, o sencillamente se comporte, en hardware ARM. De hecho, quiere llegar a más rincones que nunca, e incluso ha empezado a trabajar en una versión para la Steam Deck. Detrás de lo que haga Microsoft con su Windows va WineHQ, y hace unas horas, y dos semanas después de 8.7, ha lanzado un WINE 8.8 que tiene como novedad más destacada que se ha implementado el soporte inicial para cargar módulos ARM64EC.

ARM64EC es una nueva ABI (interfaz binaria de aplicación) con Windows 11 en ARM para la emulación compatible que permite construir nuevas aplicaciones nativas para ir pasando de x86_64 a ARM. También se ha destacado que se ha hecho más trabajo para soportar completamente PE en el driver PostScript y en la reestructuración IME. A estos puntos les acompaña el habitual de varias correcciones de errores, y en total se han hecho 253 cambios.

WINE 8.8 corrige 18 bugs

La lista de bugs corregidos recoge:

  • La Build de WINE advierte con gcc..
  • El instalador de Freemake Video Converter 4.1 se queja de la ejecución de procesos Freemake (la aplicación ‘findstr’ siempre devuelve «match»).
  • Varias aplicaciones necesitan tasklist.exe para imprimir la lista de procesos en formato CSV ‘/fo CSV /nh’ (Net64+ Client 2.x, Playstation Now 11.x, MathType).
  • dxdiag de 32 bits no admite el conmutador de línea de órdenes ‘/64bit’ (iniciar dxdiag de 64 bits).
  • ACAT Phrase, parte de Intel Assistive Context-Aware Toolkit (ACAT) v1.00.0 (aplicación .NET 4.5) se bloquea en la función no implementada ‘uiautomationcore.dll.UiaNodeFromFocus’.
  • rise of nation extended: no se puede hacer multijugador cuando se tiene más de una interfaz de red.
  • Captvty no puede encontrar su propia carpeta tools/cefsharp.
  • mfplat: función no implementada al cargar Devil May Cry 1.
  • Intento de instalar / actualizar battle.net falla con error Qt.
  • winedbg carga símbolos de depuración erróneos para las dlls integradas.
  • Wow64 wineboot no puede generar 32Bit slice de wineprefix.
  • Wavelab 6.1 tiene problemas al minimizar la ventana.
  • Notepad3 se bloquea en la función no implementada SHLWAPI.dll.StrFormatByteSizeEx.
  • imm32:imm32 – test_ImmActivateLayout() falla en Windows.
  • imm32:imm32 – test_ImmSetOpenStatus() falla en Windows en la configuración regional coreana.
  • RtlValidSecurityDescriptor debería devolver TRUE si el descriptor dado es válido..
  • RtlInitializeSid debería devolver NTSTATUS.
  • la compilación de nvcuda falla con threadpoolapiset.h:36:55: error: expected declaration specifiers before ‘__WINE_DEALLOC’.

WINE 8.8 ya se puede descargar desde el siguiente botón. En la página de descargas hay información sobre cómo instalar esta y otras versiones en sistemas operativos como Debian y Ubuntu, pero también se puede instalar en Android y macOS.

from Linux Adictos https://ift.tt/054Y7ZE
via IFTTT

Alpine Linux 3.18 llega con Linux 6.1, soporte para la nube, actualizaciones y mas

Alpine Linux

Alpine Linux es una distribución Linux basada en musl y BusyBox, que tiene como objetivo ser ligera y segura por defecto sin dejar de ser útil para tareas de propósito general

La nueva versión de Alpine Linux 3.18 ya está disponible y en este nuevo lanzamiento se han realizado una gran cantidad de actualizaciones en la base del sistema y de las cuales se destaca la inclusión del Kernel de Linux 6.1, asi como GNOME 44, KDE Plasma 5.27, entre otros.

Para quienes desconocen de la distribución, deben saber que esta se distingue por mayores requisitos de seguridad y está construida con protección SSP (Stack Smashing Protection). OpenRC se utiliza como sistema de inicialización y su propio administrador de paquetes apk se utiliza para la gestión de paquetes. Alpine se utiliza para crear imágenes de contenedores Docker oficiales.

Principales novedades de Alpine Linux 3.18

En esta nueva versión que se presenta de Alpine Linux 3.18 se destaca que se añadió el soporte experimental para la instalación y el lanzamiento automatizados en entornos de nube sin la participación del administrador. Con esta nueva característica, para inicializar y configurar el entorno durante el primer arranque, se utiliza el paquete tiny-cloud desarrollado por el proyecto Alpine (similar a cloud-init, consume menos recursos y utiliza el mínimo número de dependencias).

Tiny-cloud realiza tareas como expandir el sistema de archivos root al espacio disponible en el disco (la instalación se realiza en una partición etiquetada como cidata), establecer un nombre de host, aumentar las interfaces de red y configurar una red basada en metadatos de un proveedor de la nube, instalar claves SSH, guardar datos de usuario a un archivo.

Por la parte de las actualizaciones en esta nueva versión, podemos encontrar que el kernel de Linux se ha actualizado a la versión 6.1 (mientras que la última versión de la distribucion se envió con el kernel 5.15). Con esta nueva versión de Linux, se proporciona a la distribucion la formación de firmas digitales para los módulos del kernel. La verificación es opcional: las firmas no se verifican de forma predeterminada y se pueden cargar módulos de terceros.

Otro de los cambios que se destaca, es que en lugar de pipewire-media-session, el administrador de sesiones de audio WirePlumber se usa para configurar dispositivos de audio y controlar el enrutamiento de las transmisiones de audio. WirePlumber le permite administrar el gráfico de los nodos multimedia en PipeWire, configurar dispositivos de audio y controlar el enrutamiento de las transmisiones de audio.

Los binarios pre compilados para Python (archivos pyc del directorio __pycache__) se han movido a paquetes separados, que se pueden omitir para ahorrar espacio en el disco (al ejecutar el apk, especifique «!pyc»).

De los demás paquetes que se actualizaron en esta nueva versión, se destacan los siguientes:

  • musl libc 1.2.4 – ahora con respaldo de TCP en la resolución de DNS
  • Python 3.11
  • Ruby 3.2
  • LLVM
  • Node.js (current) 20.1
  • GNOME 44
  • e2fsprogs 1.47.0
  • Go 1.20
  • Docker 23
  • KDE Plasma 5.27
  • Rust 1.69
  • OpenSSL 3.1, 16
  • QEMU 8.

Finalmente si estás interesado en poder conocer más al respecto sobre esta nueva versión, puedes consultar los detalles en el siguiente enlace.

Descarga de Alpine Linux 3.18

Si quieres descargar esta nueva actualización de Alpine Linux, deberás de dirigirte a la página web oficial del proyecto en donde podrás obtener la imagen del sistema acorde a la arquitectura del equipo donde lo utilizaras.

Las imágenes iso de arranque(x86_64, x86, armhf, aarch64, armv7, ppc64le, s390x) están preparados en seis versiones: estándar (189 MB), kernel sin parchear (204 MB), avanzado (840 MB), para máquinas virtuales (55 MB) y para Xen hipervisor (221 MB). El enlace de descarga es este.

Por último y no menos importante debes también saber que esta distribución cuenta con una imagen para usar en Raspberry Pi.

¿Cómo instalar Alpine Linux en Raspberry Pi?

Si planeas utilizar este sistema en tu pequeño ordenador de bolsillo, puedes hacerlo siguiendo estas instrucciones que detallo a continuación.

  • Hecha la descarga, debemos de formatear nuestra tarjeta SD, podemos apoyar de Gparted, la tarjeta SD debe de quedar con el formato fat32.
  • Hecho esto debemos ahora grabar la imagen de Alpine Linux 3.18 en nuestra SD, para ello solamente debemos de descomprimir el archivo que contiene los archivos de Alpine.
  • Hecha la descarga, solamente debemos de copiar el contenido dentro de nuestra tarjeta SD.
  • Al finalizar solamente debemos de insertar la tarjeta SD en nuestra Raspberry Pi y conectarla a la corriente y el sistema deberá comenzar a ejecutarse.
  • Nos daremos cuenta de ello porque debe de parpadear el led de color verde indicándonos que sí reconoció el sistema.
  • Y listo con ello podemos comenzar a utilizar Alpine Linux en nuestra Raspberry Pi.

from Linux Adictos https://ift.tt/ygxFRW3
via IFTTT

KDE Plasma 6 vendrá con Wayland habilitado de forma predeterminada, panel flotante y mas

Plasma 6,

Plasma 6, es el próximo y más importante lanzamiento de KDE que se espera en este 2023

Los desarrolladores del proyecto KDE dieron a conocer hace poco que han tomado la decisión de realizar algunos cambios en las configuraciones predeterminadas del próximo lanzamiento de «KDE Plasma 6», que se espera para el otoño de 2023.

Dentro de los cambios que se tienen contemplados, de los más importantes por mencionar esta que de forma predeterminada, en KDE Plasma 6 se utilizará una sesión con el protocolo Wayland y el trabajo con X11 se transferirá a la categoría de opciones. Con este cambio, los usuarios y las distribuciones podrán volver a usar la sesión basada en X11 si lo desean.

Para coordinar la transición a Wayland se ha creado una página wiki con un listado de los principales problemas que se observan en una sesión basada en Wayland. Algunos de los errores más notables incluyen problemas con la restauración de ventanas en la reanudación de la sesión, aplicaciones que no son Qt que finalizan cuando el servidor falla, falta de herramientas de administración de color y problemas específicos de los sistemas con tarjetas gráficas NVIDIA.

Otro de los cambios que se destaca, es que de forma predeterminada, el panel estará en modo flotante, que tiene un relleno visible entre el panel y los bordes de la pantalla, lo que le da al entorno del usuario un aspecto distintivo (después de la introducción de un panel similar al antiguo panel KDE en Windows 11, algunos usuarios creen que KDE copia el aspecto de Windows, aunque en KDE se ofrecía un panel similar mucho antes de Windows 11).

Ademas de ello, se menciona que para abrir archivos y directorios por defecto requerirá un doble clic del ratón, y no uno solo como antes, lo que simplificará la adaptación al nuevo entorno de los usuarios de otros sistemas. Si es necesario, el comportamiento anterior se puede devolver en la configuración.

Vista de tareas en Plamsa 6

Por otra parte, se menciona que se cambiará la interfaz para cambiar entre tareas. La necesidad de desplazamiento vertical, incluso con una pequeña cantidad de ventanas, se menciona como una razón para reemplazar el antiguo Breeze Task Switcher. La nueva interfaz «Cuadrícula de miniaturas» permitirá ver todas las ventanas disponibles a la vez, sin tener que perder tiempo desplazándose.

En la nueva interfaz, además de las miniaturas de las ventanas, se mostrarán íconos de aplicaciones, lo que simplificará la navegación para aquellos que están acostumbrados a identificar los programas por sus íconos, y no por un nombre textual. Además, el conmutador de tareas se desvinculará del tema global, lo que le permitirá cambiar el tema sin temor a que el conmutador de tareas sea reemplazado junto con él.

De los demás cambios que se mencionan:

  • Se decidió resaltar el área del título de la ventana activa con el color utilizado en el tema de diseño seleccionado para resaltar los elementos activos (acento). Anteriormente, se usaba un tono de gris para este propósito, pero en este caso había problemas con la separación visual de la ventana activa de las inactivas.
  • Se decidió eliminar el cambio de escritorios virtuales al intentar desplazarse por el escritorio. Esta función era confusa para muchos usuarios, especialmente si el cambio se hacía al escritorio con las ventanas abiertas y ya no era posible volver atrás. Para aquellos que están acostumbrados a este modo, se puede devolver en la configuración.
  • Será posible cambiar rápidamente la posición en la ventana haciendo clic en el área de desplazamiento, lo que le permitirá hacerlo sin arrastrar la barra de desplazamiento con el mouse.
  • Está previsto eliminar la separación entre los tipos de complementos de escritorio «Carpeta» y «Escritorio». Dado que las diferencias entre los complementos con el tipo de escritorio se limitan a colocar iconos directamente en el escritorio, Plasma 6 tiene la intención de mostrar simplemente una opción de «mostrar iconos en el escritorio» en lugar de separar los tipos.

Finalmente, cabe mencionar que los desarrolladores de KDE también han discutido el tema de extender el ciclo de lanzamiento para nuevos lanzamientos. En lugar del modelo utilizado anteriormente con 3 lanzamientos por año, se está considerando la posibilidad de pasar a 2 lanzamientos por año. Se nota que el esquema con tres releases no es conveniente para las distribuciones, que no siempre tienen el tiempo suficiente para perfeccionar los paquetes.

Los desarrolladores de KDE tienen la intención de intentar cambiar a un ciclo de desarrollo de 6 meses después de que la rama Plasma 6 se haya estabilizado más o menos. Se planea que el momento de los lanzamientos se sincronice con el cronograma de desarrollo de las principales distribuciones de Linux, de manera similar a como lo hace el proyecto GNOME.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en la publicación original en el siguiente enlace.

from Linux Adictos https://ift.tt/V5OByx9
via IFTTT