Lutris 0.5.10 Beta 1 ha llegado con más contenido

Lutris

Como ya sabrás, Lutris es una plataforma de videojuegos cuyo objetivo es mantener una buena colección de títulos en su biblioteca durante años, facilitando la ejecución de juegos antiguos y también nuevos. Pues bien, ahora se ha lanzado una nueva actualización, la versión 0.5.10 Beta 1, y llega con interesantes novedades que te presentamos.

Muchas de estas mejoras pueden ser interesantes no solo para los gamers que usan Linux, sino también para la nueva consola portátil de Valve, la Steam Deck. Parece que este dispositivo cada vez despierta más interés por parte de los desarrolladores, y eso es algo bastante positivo…

La plataforma de preservación de videojuegos es de código abierto y en su nueva versión llega con más oportunidades y de una forma más pulida. Esta app es compatible con Linux, gratuita y puede ser una fantástica opción para ayudarte a gestionar todos tus videojuegos de forma centralizada, tanto los de Wine, como los de Steam, GOG, Humble Store, etc.

Lutris 0.5.10 Beta 1 llega con muchos errores persistentes que se han corregido, pero también con nuevas características como:

  • Nueva ventana para agregar juegos a Lutris buscando desde un sitio web o desde un directorio (instaladores, scripts,…).
  • Se ha agregado un formato de portada.
  • Integración con EA Origin para más contenido.
  • Integración también de Ubisoft Connect.
  • Descarga de medios faltantes al inicio.
  • Se elimina Winesteam, se instalará el cliente Steam para Windows en su lugar.
  • Ahora los juegos para PC, tanto los de Windows como los de Linux, tienen su propio caché de sombreado dedicado en GPUs NVIDIA.
  • Agrega la opción dgvoodoo2, para videojuegos antiguos.
  • También está la opción para habilitar el soporte anti-trampas de BattleEye.

¿Te animas a probar todo lo que Lutris puede aportarte en el mundo gaming? Aquí tienes los enlaces:

Más información y descargar Lutris – Sitio web oficial o también en GitHub

from Linux Adictos https://ift.tt/Y60UhzN
via IFTTT

Celebremos el día del software libre y reflexionemos en los desafíos

Celebremos el día del software libre

Otra vez es 14 de febrero y otra vez la Free Software Foundation Europe (No confundir con la de Stallman) nos invita a participar de su tradicional campaña «I Love Free Software».

La entidad propone que cada 14 de febrero, gente de todo el mundo celebre el acontecimiento, expresando su gratitud a toda la gente que contribuye a la libertad del software

Qué es el software libre

Un programa es software libre si los usuarios del programa tienen las cuatro libertades esenciales:

  1. La libertad de ejecutar el programa como desee, para cualquier propósito (libertad 0).
  2. La libertad de estudiar cómo funciona el programa y cambiarlo para que haga su cálculo como desee (libertad 1). El acceso al código fuente es una condición previa para ello.
  3. La libertad de redistribuir copias para que puedas ayudar a otros (libertad 2).
  4. La libertad de distribuir copias de sus versiones modificadas a otros (libertad 3). Al hacer esto, puede darle a toda la comunidad la oportunidad de beneficiarse de sus cambios. El acceso al código fuente es una condición previa para ello.

Celebremos el día del software libre

Un día de juegos

Para este año, la Free Software Foundation Europe, organizó un día dedicado enteramente a los juegos de Software Libre que se desarrollará el 14 de febrero del 2022 entre las 18:00 a 20:00 horas CET (hora central europea).  Los participantes podrán descubrir la trastienda del mundo de los juegos realizados con Software Libre y luego jugar a Veloren en tiempo real a continuación con otros de los asistentes al evento. La actividad requería registro y ya está cerrado, pero podrá seguirse en vivo.en este enlace. Luego se publicarán las charlas en Peertube y Youtube.

La agenda de eventos es la siguiente:

18:00 – 18:05 (CET): Bienvenida e Introducción
18:05 – 18:25 (CET): Flare – Motor de juego de rol de acción gratuito/Libre por Justin Jacobs
18:25 – 18:45 (CET): Vassal – Motor de juegos de software libre por Joel Uckelman
18:45 – 19:05 (CET): Godot Wild Jams por Kati Baker
19:05 – 19:20 (CET): Veloren –Juego de software libre por Forest Anderson
19:20 – 20:00 (CET): Tiempo de juego
20:00 (CET): Palabras de clausura

Como podemos participar

Además de las actividades oficiales, la entidad propone otras que podemos realizar por nuestra cuenta haciendo lo siguiente:

  • Expresa tu agradecimiento: Los colaboradores de proyectos de software libre y de código abierto desarrollan un trabajo muy duro y muchas veces ignorado.  Muchas veces, un simple gracias puede ser un gran aliciente para seguir adelante. Como una forma de ayudarnos, la FSFE nos ofrece su generador de imágenes para compartir, Si quieres gastar algo más, puedes encontrarlo en la tienda y mandárselos de regalo.
  • Haz público tu amor y aprovecha para difundir al software libre. Además del citado generador de imágenes, la FSFE tiene una página con diverso material gráfico y el código fuente para descargarlo y modificarlo.  Si quieres, puedes comprarlos ya impresos. También hay banners que puedes insertar en sitios web y redes sociales. En redes sociales utiliza el hashtag #IloveFS.
  • Súmate a un proyecto: No importa que no seas programador. Hay muchas cosas que se pueden hacer como traducciones, crear material publicitario, gestionar redes sociales, responder preguntas de usuairos nuevos. o una pequeña contribución económica.

Un momento de reflexión

El software libre y de código abierto está pasando por un momento difícil. Muchos proyectos muy utilizados están en manos de desarrolladores agotados por el esfuerzo y la falta de apoyo. Las grandes corporaciones están ocupando cada vez más lugares en las entidades encargadas de regir su destino y alejándolos cada vez más de sus principios originales. Por otra parte, vemos quienes se benefician del trabajo de otros, pero no devuelven nada a la comunidad. Es buen momento para pensar cómo podemos hacer para cambiar esto.

El año pasado vimos cómo, con la complicidad de miembros de la comunidad, se intentó remover a Richard Stallman de la Free Software Foundation original por el terrible delito de defender la presunción de inocencia de Marvin Minsky.  Por otro lado proyectos emblemáticos como Firefox, nuestra única barrera contra el monopolio Google, está en manos de un grupo más interesado en el activismo político que en desarrollar un navegador competitivo.

 

from Linux Adictos https://ift.tt/9oCH3VO
via IFTTT

Cómo matar procesos zombie en Linux

procesos zombie

Como sabrás los procesos zombie o difuntos en Linux son procesos que han sido completados, pero que siguen apareciendo en la tabla de procesos debido a una falta de correspondencia entre proceso padre-hijo. El proceso padre controla el estado de los procesos hijos mediante la función wait(), y cuando el hijo termina, esa función le indica al padre que se elimine el proceso de la memoria.

Sin embargo, si el proceso padre falla al llamar a dicha función para cualquiera de sus procesos hijos, esos procesos hijo quedarán «vivos» y ocupando recursos del sistema que podrían ser usados por otros procesos, afectando al rendimiento. Por eso es importante hacer abatidas de vez en cuando para ir matando a todos esos procesos zombie. Para hacer esto, se pueden destacar dos formas: por GUI o por el terminal:

Por el terminal

procesos zombie

Para matar los procesos zombie en Linux, primero debes identificar cuáles son esos procesos y después matarlos. Pues bien, esto se podría hacer con herramientas como ps, top, etc. Puedes usar la que más te guste. Por ejemplo, aquí van dos de los comandos que podrías usar para detectar si existen procesos zombie:


top

ps axo stat,ppid,pid,comm | grep -w defunct

En el primer caso, es un comando interactivo que te muestra los procesos y te marcará en la segunda línea (como se puede ver en la imagen) la cantidad de procesos zombie que hay ahora mismo (en esta imagen 11). Además, puedes ir haciendo scroll por la lista de procesos, y en la columna S podrás ver el estado. Si está marcado como Z, entonces es un zombie.

En el segundo caso, simplemente te mostrará una salida con los procesos zombie que tengas en marcha.

Es importante, tanto en un caso como en el otro, fijarse en los PID de los procesos zombie para matarlos con:


sudo kill -9 PID

Debes sustituir PID por el número del proceso en tu caso. Además, si no funciona, es probable que necesites privilegios, por lo que tendrás que usar sudo delante del comando…

A través de la GUI

monitor del sistema, procesos

También puedes hacerlo usando herramientas gráficas, si no tienes demasiada destreza con el terminal y los comandos. Por ejemplo, puedes usar los monitores del sistema, como Monitor del Sistema (System Monitor) o similares. Y aquí también tienes que localizar los procesos zombie primero y luego matarlos:

  1. Abre el Monitor del sistema.
  2. Ve a la pestaña Procesos.
  3. Ahora, con la herramienta de búsqueda (lupa), busca el término zombie.
  4. En los procesos que aparezcan en la lista, haz clic sobre ellos con el botón derecho del ratón y pulsa Matar.

Es importante que te asegures que está mostrando todos los procesos del sistema. Para comprobarlo, ve al menú de configuración del Monitor del Sistema y mira las opciones que están marcadas.

from Linux Adictos https://ift.tt/qfE8mFI
via IFTTT

Cómo matar procesos zombie en Linux

procesos zombie

Como sabrás los procesos zombie o difuntos en Linux son procesos que han sido completados, pero que siguen apareciendo en la tabla de procesos debido a una falta de correspondencia entre proceso padre-hijo. El proceso padre controla el estado de los procesos hijos mediante la función wait(), y cuando el hijo termina, esa función le indica al padre que se elimine el proceso de la memoria.

Sin embargo, si el proceso padre falla al llamar a dicha función para cualquiera de sus procesos hijos, esos procesos hijo quedarán «vivos» y ocupando recursos del sistema que podrían ser usados por otros procesos, afectando al rendimiento. Por eso es importante hacer abatidas de vez en cuando para ir matando a todos esos procesos zombie. Para hacer esto, se pueden destacar dos formas: por GUI o por el terminal:

Por el terminal

procesos zombie

Para matar los procesos zombie en Linux, primero debes identificar cuáles son esos procesos y después matarlos. Pues bien, esto se podría hacer con herramientas como ps, top, etc. Puedes usar la que más te guste. Por ejemplo, aquí van dos de los comandos que podrías usar para detectar si existen procesos zombie:


top

ps axo stat,ppid,pid,comm | grep -w defunct

En el primer caso, es un comando interactivo que te muestra los procesos y te marcará en la segunda línea (como se puede ver en la imagen) la cantidad de procesos zombie que hay ahora mismo (en esta imagen 11). Además, puedes ir haciendo scroll por la lista de procesos, y en la columna S podrás ver el estado. Si está marcado como Z, entonces es un zombie.

En el segundo caso, simplemente te mostrará una salida con los procesos zombie que tengas en marcha.

Es importante, tanto en un caso como en el otro, fijarse en los PID de los procesos zombie para matarlos con:


sudo kill -9 PID

Debes sustituir PID por el número del proceso en tu caso. Además, si no funciona, es probable que necesites privilegios, por lo que tendrás que usar sudo delante del comando…

A través de la GUI

monitor del sistema, procesos

También puedes hacerlo usando herramientas gráficas, si no tienes demasiada destreza con el terminal y los comandos. Por ejemplo, puedes usar los monitores del sistema, como Monitor del Sistema (System Monitor) o similares. Y aquí también tienes que localizar los procesos zombie primero y luego matarlos:

  1. Abre el Monitor del sistema.
  2. Ve a la pestaña Procesos.
  3. Ahora, con la herramienta de búsqueda (lupa), busca el término zombie.
  4. En los procesos que aparezcan en la lista, haz clic sobre ellos con el botón derecho del ratón y pulsa Matar.

Es importante que te asegures que está mostrando todos los procesos del sistema. Para comprobarlo, ve al menú de configuración del Monitor del Sistema y mira las opciones que están marcadas.

from Linux Adictos https://ift.tt/qfE8mFI
via IFTTT

Inkscape 1.1.2 llega solucionando diversos errores y marcado el inicio de las pruebas alfa de la versión 1.2

Se acaba de dar a conocer el lanzamiento de una actualización del editor de gráficos vectoriales gratuito «Inkscape 1.1.2″ junto con la cual al mismo tiempo, comenzaron las pruebas alfa para una nueva versión importante de Inkscape 1.2, que proponía cambios notables en la interfaz.

Para quienes desconocen de Inkscape deben saber que es un software de gráficos vectoriales de calidad profesional que se ejecuta en Windows, Mac OS X y GNU/Linux. Es utilizado por profesionales del diseño y aficionados de todo el mundo para crear una amplia variedad de gráficos, como ilustraciones, iconos, logotipos, diagramas, mapas y gráficos web.

Inkscape tiene herramientas de dibujo sofisticadas con capacidades comparables a Adobe Illustrator, CorelDRAW y Xara Xtreme. Puede importar y exportar varios formatos de archivo, incluyendo SVG, AI, EPS, PDF, PS y PNG.

Tiene un conjunto de características completo, una interfaz simple, soporte multilingüe y está diseñado para ser extensible, los usuarios pueden personalizar la funcionalidad de Inkscape con complementos.

El editor proporciona herramientas de dibujo flexibles y brinda soporte para leer y guardar imágenes en formatos SVG, OpenDocument Drawing, DXF, WMF, EMF, sk1, PDF, EPS, PostScript y PNG.

¿Qué hay de nuevo en Inkscape 1.1.2?

La nueva versión correctiva llega implementado la solución de errores y es que se destaca que se resuelven casi 60 problemas, asi como tambien que se han implementado mejora las traducciones para 15 idiomas. Esta versión incluye muchas correcciones de fallas y resuelve problemas con varias extensiones rotas.

Por la parte de las pruebas alfa para la versión 1.2 se destaca en el anuncio que se agregó el soporte para documentos de varias páginas, lo que le permite colocar varias páginas en un documento, importarlas desde archivos PDF de varias páginas y seleccionar páginas de forma selectiva al exportar.

Ademas de que se ha rediseñado la visualización de la paleta y se ha agregado un nuevo cuadro de diálogo para personalizar la apariencia del panel de la paleta, que le permite cambiar dinámicamente el tamaño, la cantidad de elementos, el diseño y las sangrías en la paleta con una vista previa instantánea del resultado.

Tambien se destaca que se agregó una nueva interfaz para controlar el ajuste a los límites de las formas existentes (Ajuste a guías), lo que le permite alinear objetos directamente en el lienzo, minimizando la necesidad de usar el panel «Alinear y distribuir».

Mientras que el panel fue rediseñado para trabajar con degradados, ya que el control de degradado se combina con el cuadro de diálogo de control de relleno y trazo. Se ha simplificado el ajuste fino de los parámetros de gradiente. Se agregó una lista de colores de puntos de anclaje para facilitar la selección del punto de anclaje degradado.

De los demás cambios que se destacan:

  • Se ha agregado compatibilidad con tramado para mejorar la calidad de exportación y visualización de imágenes con una paleta de tamaño limitado (los colores que faltan se recrean mezclando los colores existentes).
  • Los cuadros de diálogo ‘Capas’ y ‘Objetos’ se han fusionado.
    Se proporciona la capacidad de editar marcadores y texturas de línea.
    Todas las opciones de alineación se han movido a un cuadro de diálogo.
    Proporcionó la posibilidad de personalizar el contenido de la barra de herramientas.
    Se implementó el efecto en vivo «Copias» para crear texturas de mosaico sobre la marcha.
    Se agregó soporte para exportar en modo por lotes, lo que le permite guardar el resultado en varios formatos a la vez, incluidos SVG y PDF.

Finalmente, si estás interesado en conocer más al respecto puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar Inkscape en Linux?

Para quienes estén interesados en poder instalar esta nueva versión  para quienes son usuarios de Ubuntu y otros sistemas derivados de Ubuntu, deberán abrir una terminal en el sistema, esto lo pueden hacer con la combinación de teclas “Ctrl + Alt + T”.

Y en ella vamos a teclear el siguiente comando con el cual añadiéremos el repositorio de la aplicación:

sudo add-apt-repository ppa:inkscape.dev/stable

sudo apt-get update

Hecho esto para instalar inkscape, solo debemos teclear el comando:

sudo apt-get install inkscape

Otro método de instalación, es con ayuda de los paquetes de Flatpak y el único requisito es tener el soporte añadido al sistema.

En una terminal solo tenemos que teclear el siguiente comando:

flatpak install flathub org.inkscape.Inkscape

Otro de los métodos ofrecidos directamente por los desarrolladores de Inkscape, es usando el archivo AppImage que puedes descargar directamente desde el sitio web de la aplicación. Para el caso de esta versión, puedes abrir una terminal y en ella puedes descargar el appimage de esta última versión tecleando el siguiente comando en ella:

wget https://inkscape.org/gallery/item/31669/Inkscape-0a00cf5-x86_64.AppImage

Hecha la descarga, ahora solo tienes que dar permisos al archivo con el siguiente comando:

sudo chmod +x Inkscape-0a00cf5-x86_64.AppImage

Y listo con ello ya podrán ejecutar el appimage de la aplicación dando doble clic sobre él o desde la terminal con el comando:

./Inkscape-0a00cf5-x86_64.AppImage

Y para quienes prefieran realizar la instalación por medio de paquete Snap, esto lo podrán hacer con:

sudo snap install inkscape

from Linux Adictos https://ift.tt/6yuM7sm
via IFTTT

Ya fue publicada la quinta versión de los parches para el soporte de controladores Rust en Linux

Hace poco Miguel Ojeda, autor del proyecto Rust-for-Linux dio a conocer la quinta propuesta a los desarrolladores del kernel de Linux de la opción para los componentes de desarrollo de controladores de dispositivos Rust para que la consideren.

Para quienes aún desconocen de esta serie de propuestas que se han venido publicando ya durante varios meses, deben saber que la idea detrás de ello es debido a que actualmente el soporte de Rust se considera experimental, pero ya está incluido en la rama linux-next y es lo suficientemente maduro como para comenzar a trabajar en la creación de capas de abstracción sobre los subsistemas del kernel, así como en la escritura de controladores y módulos.

Actualmente, el encargo del desarrollo de Miguel Ojeda está financiado por Google y el ISRG (Internet Security Research Group), que es el fundador del proyecto Let’s Encrypt y promueve HTTPS y el desarrollo de tecnologías para aumentar la seguridad de Internet.

Es importante mencionar que los cambios propuestos hacen posible el uso de Rust como segundo lenguaje para desarrollar controladores y módulos del kernel. El soporte de Rust se presenta como una opción que no está habilitada de forma predeterminada y no da como resultado la inclusión de Rust entre las dependencias de compilación requeridas para el kernel.

El uso de Rust para desarrollar controladores permitirá crear controladores mejores y más seguros con un esfuerzo mínimo, sin problemas como acceder a un área de memoria después de liberarla, desreferenciar punteros nulos y desbordamientos de búfer.

La seguridad de la memoria se proporciona en Rust en tiempo de compilación mediante la verificación de referencias, el seguimiento de la propiedad del objeto y la vida útil del objeto (alcance), así como mediante la evaluación de la corrección del acceso a la memoria durante la ejecución del código. Rust también brinda protección contra desbordamientos de enteros, requiere que las variables se inicialicen antes de su uso, maneja mejor los errores en la biblioteca estándar, aplica el concepto de referencias y variables inmutables de forma predeterminada y ofrece tipado estático fuerte para minimizar los errores lógicos.

Principales novedades en la quinta propuesta

En la nueva versión de los parches, se continuó con la eliminación de los comentarios realizados durante la discusión de la primera, segunda, tercera y cuarta edición de los parches.

En la parte de los cambios y mejoras que se han realizado podremos encontrar que la validación de componentes para la compatibilidad con Rust se ha agregado al sistema de integración continua basado en el bot 0DAY/LKP compatible con Intel y se han comenzado a publicar los informes de prueba.

Ademas de ello se destaca que se está preparando la integración del soporte de Rust en el sistema de pruebas automatizado KernelCI, ademas de que las pruebas basadas en GitHub CI se cambiaron al uso de contenedores.

Tambien se destaca que se agregó la capacidad de poder definir los parámetros adicionales al registrar dispositivos, asi como tambien que se ha rediseñado el script is_rust_module.sh y que se agregó el soporte para primitivas de sincronización estáticas (variables compartidas globales) basadas en la implementación «CONFIG_CONSTRUCTORS».

De los demás cambios que se destacan en esta nueva propuesta de los controladores:

  • Los módulos de Rust Core se ahorran la necesidad de definir los atributos: «#![no_std]» y «#![feature(…)]».
  • Se agregó el soporte para objetivos de compilación únicos (.o, .s, .ll e .i).
  • Ahora las pautas de código definen reglas para delimitar comentarios («//») y documentar código («///»).
  • Gestión de bloqueo simplificada: Guard y GuardMut se combinan en un tipo parametrizado.
  • Se ha agregado la abstracción «RwSemaphore», que actúa como un envoltorio sobre la estructura C rw_semaphore.
  • Para usar mmap, se agregaron un nuevo módulo mm y una abstracción VMA (enlace sobre la estructura vm_area_struct).
  • El controlador GPIO PL061 se cambió para usar la macro «dev_*!».
  • Limpieza general del código.

Finalmente si estás interesado en poder conocer más al respecto sobre esta nueva propuesta, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/vfnwhEG
via IFTTT

OBS Studio 27.2 ya fue liberado y estas son sus novedades

Se acaba de dar a conocer el lanzamiento de la nueva versión de OBS Studio 27.2, versión en la cual se presentan la actualización del motor Chromium, asi como mejoras de integración y la adición de nuevos codificadores.

Para quienes desconocen aún de OBS Studio, deben saber que el objetivo del de desarrollo de OBS Studio es crear una versión gratuita de la aplicación Open Broadcaster Software que no esté vinculada a la plataforma Windows, sea compatible con OpenGL y sea extensible a través de complementos.

La diferencia también es el uso de una arquitectura modular, lo que significa la separación de la interfaz y el núcleo del programa. Admite la transcodificación de transmisiones originales, captura de video durante los juegos y transmisión a Twitch, Facebook Gaming, YouTube, DailyMotion, Hitbox y otros servicios. Para garantizar un alto rendimiento, es posible utilizar mecanismos de aceleración de hardware (por ejemplo, NVENC y VAAPI).

Principales novedades de OBS Studio 27.1

En esta nueva versión que se presenta se ha actualizado la versión del motor Chromium (de la versión 75 a la 95) en la implementación de fuente de transmisión basada en navegador (Browser Source).

Otro cambio que se presenta es que se agregó la capacidad de establecer diferentes modos de mezcla de fuentes de transmisión a través del menú contextual llamado al hacer clic con el botón derecho del mouse.

Ademas tambien se destaca que se proporciona la integración con dispositivos AJA, que ahora se pueden usar como fuente y dispositivo de salida para video.

Tambien podremos encontrar que se agregaron los codificadores experimentales AOM AV1 y SVT-AV1 para el formato AV1, asi como tambien el soporte para el protocolo RIST (Transporte confiable de flujo de Internet) y un marco para proporcionar procesamiento en segundo plano de teclas de acceso rápido en entornos basados ​​en Wayland.

De los demás cambios que se destacan de esta nueva versión:

  • Se agregaron teclas de acceso rápido para actualizar la fuente de transmisión según el navegador, buscar filtros e identificar duplicados.
  • Estabilidad mejorada de la captura de pantalla de PipeWire en sistemas multi-GPU.
  • Se agregó una configuración para ocultar automáticamente los elementos de la interfaz del programa OBS al capturar el contenido de la pantalla.
  • Para la plataforma Linux, se ha proporcionado soporte oficial para paquetes Flatpak.

Finalmente si quieres conocer más al respecto de esta nueva versión, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar OBS Studio 27.2 en linux?

Para quienes estén interesados en poder instalar esta nueva versión de OBS en su distribución de Linux, podrán hacerlo siguiendo las instrucciones que compartimos a continuación.

Instalación de OBS Studio 27.2 desde Flatpak

De manera general para casi cualquier distribución de Linux actual, la instalación de este software puede ser realizado con ayuda de los paquetes de Flatpak. Solo deben contar con el soporte para instalar este tipo de paquetes.

En una terminal solo tienen que ejecutar el siguiente comando:

flatpak install flathub com.obsproject.Studio

En el caso de que ya cuenten con la aplicación instalada por este medio, pueden actualizarla ejecutando el siguiente comando:

flatpak update com.obsproject.Studio

Instalación de OBS Studio 27.2 desde Snap

Otro método general para realizar la instalación de esta aplicación es con ayuda de los paquetes de Snap. De igual forma que Flatpak, deben contar con el soporte para instalar este tipo de paquetes.

La instalación la vamos a realizar desde una terminal tecleando:

sudo snap install obs-studio

Hecha la instalación, ahora vamos a conectar los medios:

sudo snap connect obs-studio:camera
sudo snap connect obs-studio:removable-media

Instalación desde PPA (Ubuntu y derivados)

Para los que son usuarios de Ubuntu y derivados, pueden realizar la instalación de la aplicación añadiendo un repositorio al sistema.

Este lo añadimos tecleando:

sudo add-apt-repository ppa:obsproject/obs-studio
sudo apt-get update

Y realizamos la instalación de la aplicación ejecutando

sudo apt-get install obs-studio 
sudo apt-get install ffmpeg

 Arch Linux y derivados

Para el caso de los usuarios de Arch Linux, Manjaro, Antergos y cualquier otro derivado. Podemos realizar la instalación tecleando el siguiente comando en una terminal:

sudo pacman -S obs-studio

from Linux Adictos https://ift.tt/ZUDV7HE
via IFTTT

OpenMandriva Lx 4.3 llega con Linux 5.16, mejoras en Wayland y mas

Después de un año de desarrollo se dio a conocer el lanzamiento de la nueva versión de la distribución de linux «OpenMandriva Lx 4.3» en la cual se han incorporado una gran cantidad de actualizaciones, algunas novedades y más.

Para quienes desconocen de OpenMandriva Lx, deben saber que esta es una distribución de Linux creada y orientada para todo tipo de usuarios, esta distribución es distribuida y desarrollada por la asociación llamada OpenMandriva, la cual es una asociación sin fines de lucro.

Esta distribución de Linux está basada en Mandriva Linux la cual fue una distribución francesa, no tan popular entre los usuarios de Linux, pero que en su tiempo algunos usuarios llegaron a recomendar.

Para aquellas personas que no les suene el nombre de Mandriva Linux les puedo comentar lo siguiente sobre esta distribución de Linux que finalizo su desarrollo hace ya varios años.

Mandriva Linux fue una distribución de Linux publicada por la compañía francesa Mandriva destinada tanto para principiantes como para usuarios experimentados, orientada a computadoras personales y servidores con un enfoque a los usuarios que se están introduciendo al mundo de Linux y al software libre.

Principales novedades de OpenMandriva Lx 4.3

En esta nueva versión de la distribucion podremos encontrar los paquetes de sistema actualizados entre los cuales por ejemplo se destaca el kernel de Linux 5.16, el instalador de Calamares 3.2.39, systemd 249, entre otros más.

Por la parte de los entornos de escritorio y pila de gráficos actualizados, podremos encontrar en OpenMandriva Lx 4.3 las versiones de KDE Plasma 5.23.5, KDE Frameworks 5.90.0, KDE Gear 21.12.2, Qt 5.15.3, LXQt 1.0.0, Xfce 4.16, GNOME 41, MATE 1.26, Lumina 1.6.2, IceWM 2.9.5, i3-wm 4.20, CuteFish 0.7, Maui-shell Xorg 21.1.3, Wayland 1.20.0, FFmpeg 5.0, Mesa 21.3.5 y AMDVLK 2022 .P1.2.

En cuanto a los cambios y mejoras que se realizaron en esta nueva versión se destaca la mejora del rendimiento de sesión basado en el protocolo Wayland, pues ahora cuenta con el soporte para codificación de video acelerada por hardware (VA-API) en entornos basados ​​en Wayland.

Por otra parte, el compilador de Clang utilizado para compilar paquetes se actualizó a la rama LLVM 13 y que para compilar todos los componentes ahora solo es necesario el uso de Clang, incluida la versión del kernel de Linux del paquete compilado en Clang.

Otro de los cambios que se destaca es que el configurador de ajustes preestablecidos de escritorio (om-feeling-like) se ha actualizado y ofrece un conjunto de ajustes preestablecidos que le permiten hacer que el escritorio KDE Plasma se vea como otros entornos (por ejemplo, hacer que se vea como la interfaz de Ubuntu, Windows 7, Windows 10, macOS, etc.).

Ademas de ello tambien se destaca que se actualizó la aplicación OM Welcome, diseñada para la configuración inicial y la familiarización del usuario con el sistema, en la que ahora es posible instalar rápidamente programas adicionales estándar que no están incluidos en la entrega básica.

Tambien se destaca el rendimiento mejorado de la aplicación Software Repository Selector (om-repo-picker) para conectar repositorios de paquetes adicionales y que de forma predeterminada, el servidor multimedia PipeWire se usa para el procesamiento de audio, que reemplazó a PulseAudio (se puede devolver desde el repositorio).

Cabe tambien destaca que la compilación para procesadores ARM de 64 bits (aarch64) se preparó por completo y se probó en dispositivos PinebookPro, Raspberry Pi 4B/3B+, Rock Pi 4A/4B/4C, Synquacer y Cubox Pulse, así como en placas de servidor que admiten UEFI.

De los demás cambios que se destacan de esta nueva versión:

  • Se ha preparado una compilación experimental de OpenMandriva para el teléfono inteligente PinePhone.
  • Actualizaciones de: LibreOffice 7.3.0, Falkon 3.2, Firefox 96, Chromium 97 (beta 98, dev 99), Krita 5.0.2, GIMP 2.10.30, Audacity 3.1.3, Blender 3.0.1, Steam 1.0.0.72, Calligra Suite 3.2.1, Digikam 7.5, SMPlayer 21.10.0, VLC 3.0.16, Virtualbox 6.1.32, OBS Studio 27.1.3.
  • Se continúa trabajando en un puerto para la arquitectura RISC-V que no se incluyó en la versión 4.3.

Finalmente si estás interesado en conocer más al respecto sobre este nuevo lanzamiento de OpenMandriva Lx 4.3, puedes consultar los detalles en el siguiente enlace.

Obtener OpenMandriva Lx 4.3

Para quienes estén interesados en poder descargar esta nueva versión pueden obtener las imágenes del sistema ya preparadas para los diferentes dispositivos, desde el sitio web oficial de la distribución.

En ella podrán encontrar la imagen Live de 254 GB (x86_64), «znver1», optimizado para procesadores AMD Ryzen, ThreadRipper y EPYC, así como imágenes para usar en dispositivos ARM Pinebook Pro, Rock Pi 4 (A/B /C), Raspberry Pi 400, Raspberry Pi 4B y Raspberry Pi 3B+, Synquacer, Cubox Pulse y varias placas de servidor basadas en Arch64.

El enlace es este.

from Linux Adictos https://ift.tt/QTFkUmA
via IFTTT

Kasper, un escáner de dispositivos de código especulativo en el kernel de Linux

Un grupo de investigadores de la Universidad Libre de Amsterdam dieron a conocer mediante una publicación de blog una herramienta llamada «Kasper» la cual destacan que está diseñada para identificar fragmentos de código en el kernel de Linux que pueden usarse para explotar las vulnerabilidades de la clase Spectre causadas por la ejecución especulativa de código por parte del procesador.

Para quienes desconocen de este tipo de ataques, deben saber que vulnerabilidades de la clase como Spectre v1 permiten determinar el contenido de la memoria, se requiere una determinada secuencia de comandos (gadgets) en el código privilegiado, lo que lleva a la ejecución especulativa de instrucciones.

Para optimizar, el procesador comienza a ejecutar dichos dispositivos en un modo especulativo, luego determina que la predicción de la bifurcación no se ha justificado y revierte las operaciones a su estado original, pero los datos procesados ​​durante la ejecución especulativa se asientan en el caché y la microarquitectura búferes y está disponible para su extracción utilizando varios métodos de determinación de datos residuales a través de canales de terceros.

Las herramientas de escaneo de gadgets basadas en patrones disponibles anteriormente para la vulnerabilidad de Spectre mostraron una tasa muy alta de falsos positivos, mientras que se perdieron muchos gadgets reales (los experimentos demostraron que el 99 % de los gadgets detectados por tales herramientas no se podían usar para ataques, y el 33 % de los que funcionaban no se observaron dispositivos capaces de conducir a un ataque).

Presentamos Kasper, un escáner de dispositivos de ejecución transitoria (o especulativa). Utiliza políticas de análisis de corrupción para modelar un atacante capaz de explotar vulnerabilidades arbitrarias de software/hardware en una ruta transitoria. 

Sobre Kasper

Para mejorar la calidad de la identificación de dispositivos problemáticos, Kasper modela las vulnerabilidades que un atacante puede usar en cada paso de los ataques de la clase Spectre: los problemas se modelan para permitir el control de los datos (por ejemplo, la sustitución de los datos del atacante en estructuras de microarquitectura para influir en la ejecución especulativa posterior) usando ataques de clase LVI, obtener acceso a información confidencial (por ejemplo, cuando el búfer está fuera de los límites o la memoria se usa después de haber sido liberada) y filtrar información confidencial (por ejemplo, al analizar el estado del caché del procesador o usar el método MDS ).

Modela un atacante capaz de controlar datos (p. ej., a través de masaje de memoria o inyección de valor a la LVI), acceder a secretos (p. ej., a través de accesos fuera de los límites o uso después de libre) y filtrar estos secretos (p. ej. , a través de canales encubiertos basados ​​en caché, basados ​​en MDS o basados ​​en contención de puertos). 

Al realizar la prueba, el kernel se pone en contacto con las bibliotecas de tiempo de ejecución de Kasper y verifica que funcionen en el nivel de LLVM. Durante la verificación, la ejecución de código especulativo se emula mediante el mecanismo de restauración de punto de control, que ejecuta específicamente una bifurcación de código predicha incorrectamente, después de lo cual vuelve a su estado original antes de que comenzara la bifurcación.

Kasper también intenta modelar varias vulnerabilidades de software y hardware, analiza la influencia de los efectos arquitectónicos y microarquitectónicos y realiza pruebas de fuzzing de posibles acciones de atacantes. Para el análisis de los flujos de ejecución se utiliza el puerto DataFlowSanitizer para el kernel de Linux, y para las pruebas de fuzzing, una versión modificada del paquete syzkaller.

Como resultado, Kasper descubrió 1.379 dispositivos previamente desconocidos en el kernel de Linux fuertemente reforzado. Confirmamos nuestros hallazgos al demostrar un exploit de prueba de concepto de extremo a extremo para uno de los dispositivos encontrados.

Mientras se escaneaba el kernel de Linux con Kasper, se identificaron 1379 dispositivos previamente desconocidos, lo que podría provocar una fuga de datos durante la ejecución especulativa de instrucciones.

Se observa que quizás solo algunos de ellos pueden presentar problemas reales, pero para demostrar que existe un peligro real, y no solo teórico, se desarrolló un prototipo funcional de un exploit para uno de los fragmentos de código problemáticos, lo que provocó una fuga de información de la memoria del kernel.

Finalmente si estás interesado en poder conocer más al respecto sobre Kasper, debes saber que el código fuente se distribuye bajo la licencia Apache 2.0.

Fuente: https://www.vusec.net

from Linux Adictos https://ift.tt/ioazNkI
via IFTTT

Ya fue liberada la nueva versión de Qubes 4.1

Después de casi cuatro años de desarrollo se dio a conocer el lanzamiento de la nueva versión de «Qubes 4.1» el cual es un sistema operativo centrado en la seguridad del escritorio a través de aislamiento basado en el hipervisor Xen. Qubes OS es un sistema operativo totalmente gratuito y de código abierto.

Qubes implementa la idea de usar un hipervisor para el aislamiento estricto de las aplicaciones y los componentes del sistema operativo y en el cual las aplicaciones se dividen en clases según la importancia de los datos que se procesan y las tareas que se resuelven.

Fedora y Debian se puede utilizar como base para la formación de entornos virtuales, y la comunidad también admite plantillas para Ubuntu, Gentoo y Arch Linux, ademas de que es posible organizar el acceso a las aplicaciones en una máquina virtual de Windows, así como crear máquinas virtuales basadas en Whonix para brindar acceso anónimo a través de Tor.

Principales novedades de Qubes 4.1

En esta nueva versión que se presenta se añadió el soporte experimental para Audio Domain, un entorno de servidor de audio separado que le permite extraer componentes para el procesamiento de audio desde Dom0.

Otro de los cambios que se destaca es que se ha implementado una nueva infraestructura para el mantenimiento, compilación automatizada y prueba de plantillas de entornos virtuales adicionales. Además de Gentoo, la infraestructura brinda soporte para las plantillas de Arch Linux y las pruebas del kernel de Linux.

Tambien se destaca que se mejoró el sistema de compilación y prueba, se agregó soporte para verificar en el sistema de integración continua basado en GitLab CI, ademas de que se ha trabajado para implementar soporte para compilaciones repetibles de entornos basados ​​en Debian, que se pueden usar para confirmar que los componentes de Qubes se compilan exactamente a partir de las fuentes declaradas y no contienen cambios extraños, cuya sustitución, por ejemplo, se puede realizar atacando la infraestructura de compilación o los marcadores en el compilador.

Por otra parte, se destaca que se agregó un proceso en segundo plano de política qrexec y un nuevo sistema de reglas para el motor Qrexec RPC que permite ejecutar comandos en el contexto de entornos virtuales específicos. El sistema de reglas Qrexec define quién puede hacer qué y dónde en Qubes.

Ademas, tambien se implementó la capacidad de usar un entorno de dominio GUI separado con componentes para garantizar el funcionamiento de la interfaz gráfica. Previamente, en entornos virtuales para cada clase de aplicaciones, se lanzó un servidor X separado, un administrador de ventanas simplificado y un controlador de video auxiliar que traducía la salida al entorno de control en modo compuesto, pero los componentes de la pila de gráficos, el administrador de ventanas del escritorio principal, los controles de pantalla y los controladores de gráficos se ejecutaban en el entorno principal.

Ahora las funciones relacionadas con los gráficos se pueden mover de Dom0 a un entorno de dominio GUI separado y separarse de los componentes de administración del sistema.

De los demás cambios que se destacan de esta nueva versión:

  • Soporte mejorado para pantallas de alta densidad de píxeles.
  • Se agregó soporte para diferentes formas de cursor.
  • Implementada una notificación sobre la falta de espacio libre en disco.
  • Se agregó soporte para el modo de recuperación de respaldo paranoico, que utiliza un entorno virtual de una sola vez para la recuperación.
    El instalador brinda la opción de elegir entre Debian y Fedora para las plantillas de máquinas virtuales.
  • Se agregó una nueva interfaz gráfica para administrar las actualizaciones.
  • Se agregó la utilidad Administrador de plantillas para instalar, eliminar y actualizar plantillas.
  • Mecanismo de distribución de plantillas mejorado.
  • El entorno base Dom0 se actualizó al paquete base de Fedora 32.
  • Las plantillas para generar entornos virtuales se actualizaron a Fedora 34, Debian 11 y Whonix 16.
  • El kernel de Linux predeterminado es 5.10. Hipervisor Xen 4.14 actualizado y entorno gráfico Xfce 4.14.
  • Implementación de firewall reescrita.
  • Se proponen tres nuevas plantillas de entorno virtual basadas en Gentoo Linux : mínimo, con Xfce y con GNOME.

Si quieres conocer un poco más al respecto de esta nueva versión, puedes leer los detalles en la nota del lanzamiento de Qubes OS 4.1 en el siguiente enlace.

Descargar Qubes OS

Si quieres probar este Qubes OS puedes hacerlo descargando la imagen del sistema desde su pagina web oficial y en su sección de descargas la obtendrás, lo puedes hacer en el siguiente enlace.

Es importante recalcar que Qubes OS no solamente puede ser instalado como sistema operativo principal, sino que también brinda la posibilidad de poder probarlo en su versión Live.

from Linux Adictos https://ift.tt/EojfYPk
via IFTTT