CodeWhisperer de Amazon empieza a estar disponible

Bienvenida a CodeWhisperer

Hace unas tres semanas, justo cuando la comunidad de desarrolladores estaba incendiada por la decisión de Microsoft de hacer Copilot de pago, Amazon presentó CodeWhisperer. Traducido al español, este componente de AWS Toolkit se llamaría «susurrador de código», y su funcionamiento para el usuario final es algo así como el de Copilot o Tabnine (si se paga): nosotros empezamos a escribir, o escribimos un comentario, y aparecerán sugerencias para autocompletar, llegando en ocasiones a proponer funciones completas.

Ha sido hace unas horas cuando un servidor ha recibido el correo con las instrucciones para activar CodeWhisperer. En el correo, Amazon envía unos enlaces y un código para activar a este nuevo compañero de programación, empezando por decirnos que es parte de AWS Toolkit, y no una extensión independiente como las mencionadas de Copilot o Tabnine. También nos dicen que no es necesario tener una cuenta de AWS para usar CodeWhisper.

CodeWhisperer ya disponible en versión Preview

Los pasos a seguir para empezar a usar este nuevo asistente son sencillos:

  1. Instalamos la extensión AWS Toolkit (enlace directo).
  2. En el panel izquierdo aparece un logotipo con las letras AWS. Hacemos clic en él.
  3. Accedemos al menú CodeWhisperer, que actualmente está en versión Preview.
  4. Elegimos la opción «Enter Preview Access Code» e introducimos el código recibido en el email.
  5. Empezar a usar.

Lo anterior es para Visual Studio Code, pero también se puede usar en JetBrains.

Una vez probado, lo primero que hay que tener en cuenta son los lenguajes soportados ahora mismo: Java. JavaScript y Python. Si queremos ver como trabaja tenemos que abrir una página para esos lenguajes. Por ejemplo, podemos abrir un archivo .js, poner un comentario, como «//función para calcular la edad conociendo la fecha de nacimiento» (sin las comillas) y en unos instantes aparecerá una sugerencia. Si no, en PC se pueden pulsar las teclas ALT + C para que ver qué tiene para nosotros. Si lo que nos ofrece no nos gusta, podemos usar las flechas de navegación izquierda/derecha para que aparezcan nuevas sugerencias.

En cuanto a la calidad de lo que nos «susurra» y su velocidad, hay que reconocer que aún tienen trabajo por delante. Copilot es más rápido, soporta más lenguajes y ofrece mejores sugerencias, pero ya sabemos cómo lo han conseguido y el precio que tendremos que pagar para usarlo (10€/mes). Lo bueno es que funciona, y eso que estamos en el primer día de vida del «susurrador de código». Con el paso del tiempo se espera que todo mejore, y algunos deseamos que Amazon no haga «un Microsoft» y nos pida dinero en el futuro.

En cualquier caso, CodeWhisperer ha llegado, y esperamos que para quedarse. La competencia es buena.

from Linux Adictos https://ift.tt/usMVgjv
via IFTTT

WINE 7.13 llega con el motor Gecko actualizado a 2.47.3 y otra vez por debajo de los 300 cambios

WINE 7.13

Qué fácil nos acostumbramos a lo bueno o a ciertos excesos. Hace unos meses, hubo desarrolladores que corrigieron literalmente cientos de bugs en este software para ejecutar aplicaciones de Windows en otros sistemas operativos, con lo que, todo sumado, el número de cambios global llegó a superar los 600. Hace unas horas, WineHQ ha lanzado WINE 7.13, y llegar con una cifra dentro de la media pero a la baja nos hace pensar o sentir que sabe a poco.

En total, en WINE 7.13, que ha llegado dos semanas después de 7.12, se han corregido 16 bugs, pero se han realizado 288 cambios. No son muchos, y la lista de destacados que ha facilitado WineHQ tampoco es de las mas largas: han mencionado tres cambios, al que se le ha sumado el cuarto que es en el que se engloba el resto de trabajo realizado.

Novedades más destacadas de WINE 7.13

Lo que WineHQ ha considerado digno de mención de esta versión de desarrollo de WINE es que el motor Gecko se ha actualizado a la versión 2.47.3, el driver USB se ha convertido a PE y se han realizado algunas mejoras en los temas, a lo que se le suma el cuarto punto de varias correcciones de errores. Sólo cuatro puntos en lo que parece que han sido dos semanas algo tranquilas.

WINE 7.13 está disponible desde este enlace, y con la tercera semana consecutiva sin ver ese segundo enlace que solían facilitar, pero que no funcionaba, casi podemos afirmar que ya no lo volveremos a ver. En la página de descargas hay información sobre cómo instalar esta y otras versiones en sistemas operativos como Debian y Ubuntu, pero también se puede instalar en Android y macOS.

La próxima versión será un WINE 7.14 que llegará el 29 de julio. No sabemos cuántos cambios introducirán dentro de dos semanas, pero sí deberían ser un par de cientos o más, a no ser que el verano empiece a pasar factura.

from Linux Adictos https://ift.tt/e5S3fEO
via IFTTT

Network Security Toolkit 36 ya fue liberado y estas son sus novedades

Después de un año de desarrollo se dio a conocer el lanzamiento de la nueva versión de Network Security Toolkit 36, la cual se ha actualizado su base a Fedora 36 junto con el kernel de Linux 5.18, además de que se incluyen una serie de mejoras y sobre todo las actualizaciones y correcciones de errores.

Para quienes desconocen de Network Security Toolkit, deben saber que esta es una distribución diseñada para analizar la seguridad de la red y monitorear su funcionamiento. Esta distribución de Linux incluye una gran selección de aplicaciones relacionadas con la seguridad de la red, por ejemplo: Wireshark, NTop, Nessus, Snort, NMap, Kismet, TcpTrack, Etherape, nsttracroute, Ettercap, un monitor de banda ancha de interfaz de red, un escáner de Segmento de Red ARP, un controlador de sesión para VNC, un servidor terminal basado en el manejo de monitoreo minicom de puerto serial y PSK de WPA.

Para desarrolladores web, también hay una consola en JavaScript que contiene object library con funciones que ayudan al desarrollo de páginas web dinámicas. Muchas tareas que pueden ser llevadas a cabo dentro de la HSM están disponibles a través de una Interfaz de usuario llamada HSR GUI.

Para gestionar el proceso de verificación de seguridad y la automatización de llamadas de varias utilidades, se ha preparado una interfaz web especial, que también integra una interfaz web para el analizador de redes Wireshark, además de que el entorno gráfico de la distribución se basa en FluxBox.

Principales novedades de Network Security Toolkit 36

En esta nueva versión que se presenta, podremos encontrar que la base de datos de paquetes está sincronizada con la versión de Fedora 36, junto con el cual el kernel de Linux 5.18 está involucrado y que se han actualizado a las últimas versiones proporcionadas como parte de la aplicación.

Por la parte de los cambios que se destacan de esta nueva versión, se destaca por ejemplo el acceso rediseñado a los escáneres de vulnerabilidad OpenVAS (Open Vulnerability Assessment Scanner) y Greenbone GVM (Greenbone Vulnerability Management), que ahora se ejecutan en un contenedor separado basado en podman.

Otro de los cambios que se destaca de la nueva versión, es que se agregó una columna con datos sobre RTT (Tiempo de ida y vuelta) a la interfaz web para el escaneo ARP y se amplió la cantidad de operaciones disponibles además de que se ha proporcionado una mejor documentación.

Tambien se destaca que ahora es compatible con los nombres de atributo de hoja de nodo DNS con ámbito de subrayado en la aplicación de excavación NST WUI (p. ej., _spf.google.com).

Por otra parte, tambien se destaca que se agregó un control de selección de NIC al widget integrado de IPv4, IPv6 y nombre de host.

Tambien se menciona que el menú de navegación de la barra lateral NST WUI heredado se ha retirado y como siempre, las aplicaciones de redes y seguridad incluidas se han actualizado a su última versión que se puede encontrar en el manifiesto.

Finalmente, si quieres conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar Network Security Toolkit 36

Para quienes estén interesados en poder probar esta distribución, podrán obtener la imagen iso del sistema la cual solamente está disponible en la arquitectura de x86_64 y la cual tiene un tamaño de 4.1 GB, desde el siguiente enlace.

La imagen la podrás grabar en un pendrive con ayuda de unetbootin el cual puedes obtener desde su sitio web oficial o en el caso de que uses alguna distribución de Linux, debes saber que la mayoría de cuenta con el paquete dentro de sus repositorios

Para instalar desde Debian y derivados:

sudo apt-get install unetbootin

En el caso de Red Hat, CentOS, Fedora o derivados:

sudo yum install unetbootin

Finalmente en el caso de Arch Linux:

sudo pacman -S install unetbootin

Además, tambien debes saber que existe un repositorio especial para Fedora que permite instalar todos los desarrollos creados dentro del proyecto NST en un sistema ya instalado.

from Linux Adictos https://ift.tt/sl4XtIA
via IFTTT

El director de IA de Tesla renuncia después del despido de 229 empleados 

El jefe de inteligencia artificial y Autopilot de Tesla, Andrej Karpathy, anunció que ya no trabaja para el fabricante de vehículos eléctricos, «Tesla«.

El anuncio de Karpathy se produce cuando Tesla dijo en una presentación regulatoria de California que despediría a 229 empleados de anotación de datos que forman parte del gran equipo de Autopilot de la compañía y cerraría la oficina de San Mateo, California, donde trabajaban.

La mayoría de los trabajadores involucrados en el despido trabajaban en trabajos de nivel medio poco calificados y mal pagados, como el etiquetado de datos de Autopilot, que implica determinar si el algoritmo de Tesla identificó correcta o incorrectamente un objeto, dice una fuente. .

Karpathy, cuyo título era el de director sénior de IA, trabajaba en la antigua sede de Tesla en Palo Alto, California, y reportaba directamente a Elon Musk.

“Ha sido un gran placer ayudar a Tesla a lograr sus objetivos en los últimos 5 años y una decisión difícil de separar”, escribió Karpathy en Twitter.

“Durante este tiempo, Autopilot se ha movido del mantenimiento de carril a las calles de la ciudad y espero ver al equipo excepcionalmente fuerte de Autopilot continuar con este impulso.

La partida de Karpathy sigue al cierre de una oficina de Tesla en San Mateo, California, donde los equipos de anotación de datos estaban ayudando a mejorar la tecnología de asistencia al conductor de la empresa. “No tengo planes concretos para lo que sigue, pero estoy buscando pasar más tiempo revisando mis pasiones a largo plazo en torno al trabajo técnico de IA, el código abierto y la educación. »

En respuesta a Karpathy, el CEO Elon Musk le agradeció su trabajo:

“¡Gracias por todo lo que has hecho por Tesla! Fue un honor trabajar contigo”, escribió Must en su cuenta de Twitter.

Un equipo de científicos e ingenieros experimentados en aprendizaje automático reportaba directamente a Karpathy, quien recientemente se había tomado un año sabático de varios meses de Tesla. Los vehículos Tesla han sido responsables de casi el 70 % de los accidentes reportados que involucran sistemas avanzados de asistencia al conductor desde junio de 2021, según cifras federales publicadas el mes pasado.

Agosto de 2021, los reguladores del Departamento de Seguridad del Tráfico en Carreteras de EE. UU., la Administración Nacional de Seguridad del Tráfico en Carreteras (NHTSA), abren una investigación sobre la función de piloto automático de Tesla después de que 11 Tesla chocaran contra vehículos de emergencia. A fines de 2016, Musk prometió a los fanáticos de Tesla un automóvil autónomo capaz de conducir de Los Ángeles a Nueva York sin «necesidad de un solo toque» para fines de 2017. Promesa que reiteró en enero de este año.

Un analista expresa su escepticismo ante las declaraciones de Elon Musk en estos términos:

“Estaba viendo un programa de televisión que tenía una parodia multimillonaria como Elon. Estaba trabajando en un producto imposible de desarrollar y decía que estaría listo pronto. Eventualmente, el personaje principal descubrió que el multimillonario ni siquiera había comenzado a desarrollarlo, dice uno, bromeando con Musk. Siempre soy cauteloso con lo que dice Elon Musk. »

En 2019, Musk recaudó miles de millones para Tesla prometiendo a los inversionistas que la compañía tendría 1 millón de autos «listos para robotaxi» en las calles para fines de 2020. También advirtió a los inversionistas en 2019: «A veces no llego a tiempo, pero administrar. Hasta la fecha, la empresa no ha logrado demostrar un vehículo autónomo punto a punto.

En cambio, Tesla ofrece funciones de asistencia al conductor como control de crucero consciente del tráfico, asistencia para mantenerse en el carril y navegación automatizada. Sin embargo, incluso el paquete experimental más avanzado de Tesla, que se comercializa en Estados Unidos como Beta Integral Self-Driving System, requiere que un conductor humano permanezca atento a la carretera con las manos en el volante y listo para reanudar la conducción en cualquier momento.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/369qCDa
via IFTTT

Doom dentro de Doom: así es este disparatado proyecto

Doom in Doom

Doom es uno de los videojuegos de más éxito, tanto en las versiones modernas como en las retro. De hecho, el Doom clásico es uno de los videojuegos que más proyectos disparatados ha dado. Desde ejecutarlo en un predictor, hasta este otro que te presento hoy, que ha pretendido ejecutar Doom dentro de Doom. ¿Utilidad? No lo sé, tampoco lo sé en el caso del predictor, pero en cualquier caso, son cosas locas que se pueden hacer y que se demuestran con este tipo de proyectos.

Para que esto sea posible, su creador ha conseguido un curioso truco para aprovechar un exploit de la versión DOS de Doom II. De esta forma, con modificaciones en el propio código, Kgsws consiguió un port más moderno, Chocolate Doom, que se podía ejecutar como una textura animada dentro de varias ventanas del propio juego.

Kgsws ha explicado que las otras versiones de Doom carecen del exploit necesario para funcionar con esta técnica, por lo que no se verá esto en otras versiones, aunque tratándose de Doom nunca se puede saber qué será lo próximo.

Pero no solo se trata de hacer funcionar a ‘Doom’ dentro de ‘Doom’. Lo realmente interesante es que cuando estás jugando a Doom y te topas con una de estas ventanas, el jugador puede saltar dentro de cualquiera de ellas donde se está ejecutando el otro Doom para seguir jugando en esa otra instancia. Si quieres ver todo esto en acción, puedes ver el siguiente vídeo en el que se aprecia bien todo esto que he explicado y que puede parecer raro, pero que resulta divertido si se piensa bien:

Y sí, como se puede ejecutar en DOSBox, que también está disponible para distros Linux, lo podrás probar en tu distro favorita.

Más información de Doom-in-Doom – Página de GitHub

from Linux Adictos https://ift.tt/rgIvdc2
via IFTTT

GNOME 42.3 llega con mejoras en la interfaz y otras correcciones

GNOME 42.3

Con un mes de diferencia con respecto a la anterior actualización de punto, el proyecto que hay detrás de este escritorio para Linux tan usado ha lanzado GNOME 42.3. Como actualización de mantenimiento, ha llegado sin funciones realmente destacadas, pero siempre hay sitio para cambios que puedan llamar la atención, como algunos pequeños retoques que han introducido en la interfaz de usuario. Además, entre esas mejoras también cabe la posibilidad de que arreglen ese fallo que nos está haciendo la vida imposible.

Por ejemplo, GNOME 42.3 ha corregido varios bugs en GNOME Shell para arreglar la herramienta de captura de pantallas introducida en GNOME 42, los colores OSD en la hoja de estilo light, hacer capturas cuando los directorios XDG están desactivados y el teclado en pantalla. En cuanto a GNOME Shell en sí, ha subido a la v42.3.1 y ha mejorado cosas como la vista general para que se oculte automáticamente después de usar la opción «Mostrar detalles» desde el menú contextual.

GNOME 42.3 lanzado oficialmente

Software ha mejorado la gestión de los paquetes flatpak, algo que, como LibreOffice con el soporte para los formatos de Microsoft Office, tienen que hacer en cada versión porque nunca parece estar perfecto del todo. Además, ha dejado de mostrar una notificación para que reiniciemos si ha fallado la actualización del firmware.

Entre el resto de mejoras tenemos que Mutter ha corregido un problema al rotar la pantalla en Wayland, una regresión en el screencast de dma-buf y una fuga de memoria y el centro de control ha recibido mejoras en la página de redes para evitar un cierre inesperado que ocurría cuando se desconectaba un aparato y para mostrar las redes WiFi con un «&» en su nombre, entre otras.

Para ver todas las novedades que ha introducido GNOME 42.3, la lista está disponible en este enlace. Aunque recomendamos esperar a que la distribución añada los nuevos paquetes, el tarball se puede descargar desde aquí. Algunas aplicaciones aparecerán pronto en Flathub.

from Linux Adictos https://ift.tt/Q5XkFY6
via IFTTT

Flatline: un addon para Mozilla Firefox para instalar Flatpak fácilmente

flatline

Los usuarios pueden elegir las aplicaciones directamente desde el sitio web de Flathub, haciendo clic en el botón Instalar del centro de software. En cuanto a Flatpak, haremos un rápido resumen. Se trata de un método de distribución de software que se encapsula en un paquete Flatpak y garantiza la compatibilidad entre muchas distribuciones de Linux. Ha ganado gran aceptación en los últimos años y es muy popular. Los paquetes Flatpak también están disponibles para la mayoría de las aplicaciones Linux de escritorio, además de su formato de paquete nativo.

Aunque las aplicaciones de Flatpak pueden instalarse a través de una extensión del navegador, Flatline, aquellos con experiencia en la línea de comandos de Linux no lo encontrarán sencillo. En esta situación, Flatline viene al rescate y hace que la instalación de aplicaciones sea sencilla. Esta extensión permite instalar aplicaciones Flatpak en el navegador. Si quieres saber más sobre Flatpak, puedes consultar otros artículos que hemos publicado sobre este tipo de paquetería.

En cuanto al uso de Flatline, puedes seguir los siguientes pasos para instalar paquetes Flatpak fácilmente en tu distro (una vez has instalado la extensión en Firefox como harías con cualquier otra extensión):

  1. Lo primero que debes hacer es navegar hasta el sitio flathub.org donde se encuentra la tienda de apps empaquetadas con este formato más grande. Allí tienes de todo tipo de apps y poco a poco va creciendo en número.
  2. Con ayuda de su buscador, localiza la app que deseas instalar.
  3. Luego solo tienes que hacer clic en el botón INSTALL.
  4. Clic en Open Link o Abrir Enlace.
  5. Y así se instalará la app Flatpak directamente desde el navegador web.

Lo cierto es que es bastante sencillo de emplear.

También puedes instalarlo en Google Chrome si lo deseas, para ello, tendrás que descargar este archivo.

Descargar e instalar la extensión de Firefox

Más apps en FlatHub

from Linux Adictos https://ift.tt/VQ6hsmq
via IFTTT

LEGO tiene gran cantidad de juegos en ProtonDB con buena calificación

LEGO

Los videojuegos LEGO oficiales no están disponibles para la plataforma Linux, sí para Windows. Sin embargo, si eres un fan de la mítica marca de piezas de construcción, podrás sumergirte en los mundos cuadriculados de estos personajes con algunos títulos que se encuentran en ProtonDB con buenas clasificaciones en cuanto al estado de compatibilidad. Es decir, gracias a la capa de compatibilidad Proton de Valve, podrás encontrar en Steam los siguientes títulos:

  • The LEGO Movie 2: este videojuego tiene una puntuación Gold, y está verificado también para la Steam Deck.
  • LEGO The Incredibles: en este caso también tiene una calificación Gold.
  • LEGO DC Super-Villains: se puede jugar en Deck, y la puntuación en ProtonDB es Gold.
  • The LEGO NINJAGO: este videojuego de la película se une al «club» de los Gold y está verificado para Steam Deck.
  • LEGO Marvel Super Heroes 2: otro Gold y verificado para Deck.
  • LEGO MARVEL’s Avengers: también es jugable en Deck y con puntuación Gold en ProtonDB.
  • LEGO Jurassic World: verificado para Deck, pero con una clasificación Platinum, para jugar como si fuese nativo.
  • The LEGO Movie: este videojuego de la película también recibe las mismas puntuaciones que el anterior.
  • LEGO Marvel Super Heroes: otro más verificado para Steam Deck y con puntuación Platinum.
Recuerda que las calificaciones de ProtonDB hacen referencia al nivel de compatibilidad del videojuego a través de Proton para Linux. Una Gold u Oro significa que funciona perfectamente después de hacer algunos ajustes. Mientras que una Platinum significa que funciona perfectamente sin cambiar nada. También existen otras marcas inferiores, como la Silver, que indica que funciona, es jugable, pero con pequeños problemas.

Así que, ya sabes, si quieres disfrutar de ellos, solo tienes que comprarlos en la tienda Steam y adquirir el que más te guste de esta lista que he incluido en este post…

from Linux Adictos https://ift.tt/v1UC7HP
via IFTTT

DXVK 1.10.2 llega con mejoras de optimización y correcciones de errores

DXVK

Hace poco se dio a conocer el lanzamiento de la nueva versión de la capa DXVK 1.10.2, que proporciona una implementación de DXGI (Infraestructura de gráficos DirectX), Direct3D 9, 10 y 11, trabajando a través de la traducción de llamadas a la API de Vulkan.

DXVK se puede usar para ejecutar aplicaciones y juegos 3D en Linux usando Wine, lo que sirve como una alternativa de mayor rendimiento a las implementaciones Direct3D 9/10/11 integradas de Wine que se ejecutan sobre OpenGL.

Principales novedades de DXVK 1.10.2

En esta nueva versión que se presenta de DXVK 1.10.2, para Direct3D 9, se ha agregado soporte para texturas de cubos non-seamless (non-seamless, sin bordes de procesamiento entre muestras), implementado mediante el uso de la extensión Vulkan VK_EXT_non_seamless_cube_map.

Otro de los cambios que se destaca, es que se mejoró el almacenamiento en caché del sombreador en el disco cuando se usan controladores NVIDIA Vulkan, ademas de que se optimizó el rendimiento de la compresión del código de sombreado SPIR-V en la memoria.

Tambien se destaca que se optimizó el código de limpieza en la implementación de métodos D3D11 para el acceso desordenado a recursos desde múltiples hilos (UAV, Unordered Access View), lo que permitió aumentar la eficiencia de la compresión de imágenes en los drivers.

Por la parte de las correcciones de errores se menciona que se corrigieron errores que causaron el guardado y uso incorrecto del archivo de caché de estado y que se corrigieron problemas al construir con GCC 12.1.

En cuanto a las correcciones realizadas a juegos se mencionan las siguientes:

  • Beyond Good and Evil: evitar los ejes de luz que faltan
  • Day Z: Opción habilitada de d3d11.cachedDynamicResources para solucionar problemas de rendimiento
  • Dead Space: se corrigió la representación de sombras y se agregó un bloqueo de 60 FPS para evitar errores del juego
  • Dirt Rally: se corrigió el posible bloqueo de la GPU debido a errores del juego en un sombreador
  • Godfather: se corrigió el bloqueo en los sistemas que no admiten 16x MSAA
  • Limbo : habilite el límite de 60 FPS para evitar errores del juego
  • Majesty 2 : Resuelva los errores del juego que causan problemas en GPU y sistemas integrados con más de 2 GB de VRAM
  • Onechanbara Z2: Chaos : efectos de partículas fijos y elementos de la interfaz de usuario que no se muestran correctamente
  • Plants vs. Zombies Garden Warfare 2 : se evita el bloqueo cuando el juego detecta una GPU AMD
  • Return of Reckoning : Solución de problemas del lanzador
  • Scrapland Remastered : solución de problemas de pantalla negra
  • Small Radios Big Televisions : solución del problema de la pantalla negra
  • Sonic Adventure 2 : Se corrigieron los efectos de partículas faltantes

Cabe mencionar que actualmente DXVK requiere controladores compatibles con API Vulkan 1.1 , como Mesa RADV 22.0, NVIDIA 510.47.03, Intel ANV 22.0 y AMDVLK.

Finalmente si estás interesado en conocer más al respecto sobre este nuevo lanzamiento, puedes consular los detalles en el siguiente enlace.

¿Cómo añadir el soporte de DXVK a Linux?

DXVK se puede usar para ejecutar aplicaciones y juegos 3D en Linux usando Wine, actuando como una alternativa de mayor rendimiento a la implementación de Direct3D 11 integrada en Wine que se ejecuta sobre OpenGL.

DXVK requiere de la última versión estable de Wine para ejecutarse. Por lo que, si no cuentas con este instalado. Ahora solo tendremos que descargar el último paquete estable de DXVK, este lo encontramos en el siguiente enlace.

wget https://github.com/doitsujin/dxvk/releases/download/v1.10.2/dxvk-1.10.2.tar.gz

Después de haber realizado la descarga ahora vamos a descomprimir el paquete recién obtenido, esto lo pueden hacer con desde su entorno de escritorio o desde la misma terminal ejecutando en el siguiente comando:

tar -xzvf dxvk-1.10.2.tar.gz

Después accedemos a la carpeta con:

cd dxvk-1.10.2

Y ejecutamos el comando sh para ejecutar el script de instalación:

sudo sh setup-dxvk.sh install
setup-dxvk.sh install --without-dxgi

Cuando se instale DXVK en un prefijo de Wine. La ventaja es que se puede usar Wine vkd3d para juegos D3D12 y DXVK para juegos D3D11.

Además, la nueva secuencia de comandos permite instalar la dll como enlaces simbólicos, lo que facilita la actualización de DXVK para obtener más prefijos de Wine (puede hacerlo a través del comando –symlink).

Como verán la carpeta de DXVK contiene otras dos dll para 32 y 64 bits estas las vamos a colocar de acuerdo a las siguientes rutas.
En donde “usuario” lo remplazas por el nombre de usuario que utilizas en tu distribución de Linux.

Para 64 bits las colocamos en:

~/.wine/drive_c/windows/system32/

O

/home/”usuario”/.wine/drive_c/windows/system32/

Y para 32 bits en:

~/.wine/drive_c/windows/syswow64

O

/home/”usuario”/.wine/drive_c/windows/system32/

from Linux Adictos https://ift.tt/vSeYpqK
via IFTTT

Retbleed: un nuevo ataque de ejecución especulativa que afecta a Intel y AMD

Hace poco se dio a conocer la noticia de que un grupo de investigadores de ETH Zurich ha identificado un nuevo ataque al mecanismo de ejecución especulativa de saltos indirectos en la CPU, que permite extraer información de la memoria del kernel u organizar un ataque al sistema host desde máquinas virtuales.

Las vulnerabilidades recibieron el nombre en código Retbleed (ya catalogadas bajo CVE-2022-29900, CVE-2022-29901) y son de naturaleza similar a los ataques de Spectre-v2.

La diferencia se reduce a la organización de la ejecución especulativa de código arbitrario al procesar la instrucción «ret» (retorno), que recupera la dirección para saltar de la pila, en lugar de saltar indirectamente usando la instrucción «jmp», cargando la dirección desde la memoria o un registro de la CPU.

Sobre el nuevo ataque se menciona que un atacante puede crear condiciones para una predicción de bifurcación incorrecta y organizar un salto especulativo intencionado a un bloque de código que no está previsto por la lógica de ejecución del programa.

En última instancia, el procesador determinará que la predicción de bifurcación no estaba justificada y revertirá la operación a su estado original, pero los datos procesados ​​durante la ejecución especulativa se asentarán en el caché y los búferes de microarquitectura. Si un bloque ejecutado erróneamente realiza un acceso a la memoria, entonces su ejecución especulativa conducirá a la instalación en el caché general y la lectura de datos de la memoria.

Para determinar los datos que quedan en el caché después de la ejecución especulativa de operaciones, el atacante puede usar métodos para determinar los datos residuales a través de canales de terceros, por ejemplo, analizar cambios en el tiempo de acceso a datos en caché y no en caché.

Para la extracción intencional de información de áreas en un nivel de privilegio diferente (por ejemplo, de la memoria del núcleo), se utilizan «dispositivos»: secuencias de comandos presentes en el núcleo, adecuados para la lectura especulativa de datos de la memoria, dependiendo de las condiciones externas que pueden ser influenciado por un atacante.

Para protegerse contra los ataques clásicos de la clase Spectre, que usan instrucciones de bifurcación condicional e indirecta, la mayoría de los sistemas operativos usan la técnica «retpoline», que se basa en reemplazar las operaciones de bifurcación indirecta con la instrucción «ret», para la cual se requiere una predicción de estado de pila separada unit se usa en procesadores, no usa un bloque de predicción de bifurcación.

En la introducción de retpoline en 2018, se creía que la manipulación de direcciones similar a Spectre no era práctica para la bifurcación especulativa con la instrucción «ret».

Los investigadores que desarrollaron el método de ataque Retbleed demostraron la posibilidad de crear condiciones de microarquitectura para iniciar una transición especulativa utilizando la instrucción «ret» y publicaron un conjunto de herramientas listo para identificar secuencias de instrucciones (gadgets) adecuadas para explotar la vulnerabilidad en el kernel de Linux en que aparecen tales condiciones.

En el transcurso del estudio, se preparó un exploit funcional que permite, en sistemas con CPU Intel, desde un proceso sin privilegios en el espacio del usuario extraer datos arbitrarios de la memoria del kernel a una velocidad de 219 bytes por segundo y con un 98 % de precisión.

En los procesadores AMD, la eficiencia del exploit es mucho mayor, ya que la tasa de fuga es de 3,9 KB por segundo. Como ejemplo práctico, se muestra cómo utilizar el exploit propuesto para determinar el contenido del archivo /etc/shadow. En sistemas con CPU Intel, se realizó un ataque para determinar el hash de la contraseña de root en 28 minutos, y en sistemas con CPU AMD, en 6 minutos.

El ataque se confirmó para 6-8 generaciones de procesadores Intel que se lanzaron antes del tercer trimestre de 2019 (incluido Skylake) y procesadores AMD basados ​​en microarquitecturas Zen 1, Zen 1+ y Zen 2 que se lanzaron antes del segundo trimestre de 2021. En los modelos de procesadores más nuevos, como AMD Zen3 e Intel Alder Lake, así como en los procesadores ARM, el problema está bloqueado por los mecanismos de protección existentes. Por ejemplo, el uso de instrucciones IBRS (Indirect Branch Restricted Speculation) ayuda a proteger contra un ataque.

Se preparó un conjunto de cambios para el kernel de Linux y el hipervisor Xen, que bloquean el problema mediante programación en las CPU más antiguas. El parche propuesto para el kernel de Linux cambia 68 archivos, agrega 1783 líneas y elimina 387 líneas.

Desafortunadamente, la protección genera costos generales significativos: en los textos realizados en procesadores AMD e Intel, la degradación del rendimiento se estima entre un 14 % y un 39 %. Es más preferible utilizar protección basada en instrucciones IBRS, disponible en las nuevas generaciones de CPUs Intel y soportada desde el kernel Linux 4.19.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/lyHBJL6
via IFTTT