Phantom OS, tomara la base de Genode y que estará listo para fin de año

Hace poco se dio a conocer información sobre el proyecto para portar la máquina virtual del sistema operativo Phantom para trabajar en el entorno del sistema operativo microkernel Genode.

La información fue dada a conocer en una entrevista en la cual se señala que la versión principal de Phantom OS ya está lista para proyectos piloto, y la versión basada en Genode estará lista para su uso a finales de año. Al mismo tiempo, hasta el momento solo se ha anunciado un prototipo conceptual viable en el sitio web del proyecto, cuya estabilidad y funcionalidad no se han llevado a un nivel adecuado para uso industrial, y entre los planes más cercanos está la formación de una versión alfa.

Desde principios de la década de 2000, el sistema operativo Phantom se ha desarrollado como un proyecto personal de Dmitry Zavalishin y desde 2010 se transfiere bajo el ala de la empresa Digital Zone creada por Dmitry.

El sistema se destaca por su enfoque en la alta confiabilidad y el uso del concepto de «todo es un objeto» en lugar de «todo es un archivo», lo que elimina el uso de archivos debido a la preservación del estado de la memoria y un ciclo continuo de trabajo.

Las aplicaciones en Phantom no se terminan, sino que solo se pausan y se reanudan desde donde se quedaron. Todas las variables y estructuras de datos se pueden almacenar durante el tiempo que la aplicación lo necesite, y el programador no tiene que tener especial cuidado para guardar los datos.

Las aplicaciones en Phantom se compilan en bytecode, que se ejecuta en una máquina virtual basada en pila, similar a la máquina virtual de Java. La máquina virtual proporciona persistencia de la memoria de la aplicación: el sistema descarga periódicamente instantáneas del estado de la máquina virtual en medios persistentes.

Después de un apagado o bloqueo, el trabajo puede continuar a partir de la última instantánea de memoria guardada. Las instantáneas se crean de forma asíncrona y sin suspender la máquina virtual, pero una instantánea captura un segmento único, como si la máquina virtual se detuviera, se guardara en el disco y se iniciara de nuevo.

Todas las aplicaciones se ejecutan en un espacio de direcciones global común, lo que elimina la necesidad de cambios de contexto entre el kernel y las aplicaciones, y simplifica y acelera enormemente la comunicación entre las aplicaciones que se ejecutan en una máquina virtual que puede intercambiar objetos a través del paso de referencia.

La migración de programas Java para Phantom se considera una de las principales formas de desarrollar aplicaciones, lo que se ve facilitado por la similitud de la máquina virtual Phantom con la JVM. Además del compilador bytecode para el lenguaje Java, el proyecto prevé la creación de compiladores para Python y C#, así como la implementación de un traductor a partir del código intermedio de WebAssembly.

Phantom OS tradicional, además de la máquina virtual, incluye su propio kernel con la implementación de hilos, un administrador de memoria, un recolector de basura, mecanismos de sincronización, un sistema de E/S y controladores para trabajar con equipos, lo que complica significativamente traer el proyecto a la preparación para el uso generalizado.

Por separado, se están desarrollando componentes con una pila de red, un subsistema gráfico y una interfaz de usuario. Cabe destacar que el subsistema de gráficos y el administrador de ventanas funcionan a nivel de kernel.

Para mejorar la estabilidad, portabilidad y seguridad del proyecto, se intentó trasladar la máquina virtual Phantom para que funcione utilizando los componentes del sistema operativo de microkernel abierto Genode, cuyo desarrollo está supervisado por la empresa alemana Genode Labs. Para aquellos que quieran experimentar con Phantom basado en Genode, se ha preparado un entorno de construcción especial basado en Docker.

El uso de Genode hará posible el uso de micronúcleos y controladores ya probados, así como traer los controladores al espacio del usuario (en su forma actual, los controladores están escritos en C y se ejecutan en el nivel del kernel Phantom).

En particular, será posible utilizar el microkernel seL4, que ha pasado la verificación de confiabilidad matemática, lo que confirma que la implementación cumple completamente con las especificaciones especificadas en el lenguaje formal. Se está considerando la posibilidad de preparar una prueba de confiabilidad similar para la máquina virtual Phantom, que permitirá verificar todo el entorno del sistema operativo.

El área de aplicación principal del port basado en Genode es el desarrollo de aplicaciones para varios dispositivos industriales e integrados.

Actualmente, ya se ha preparado un conjunto de cambios para la máquina virtual y se han agregado enlaces que se ejecutan sobre Genode para los componentes de persistencia del kernel y las principales interfaces de bajo nivel.

Se observa que la máquina virtual Phantom ya puede funcionar en un entorno Genode de 64 bits, pero la VM aún no se ha implementado en modo de persistencia, el subsistema del controlador debe reelaborarse y los componentes con una pila de red y un subsistema de gráficos tienen para ser adaptado para Genode.

Si quieres conocer más sobre el trabajo del sistema, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/9A6O7FhuV
via IFTTT

La nueva versión de Vulkan 1.3 ya fue liberada y estas son sus novedades

Después de dos años de trabajo, Khronos dio a conocer la publicación de la nueva versión de la especificación Vulkan 1.3. La nueva especificación incorpora correcciones y ampliaciones acumuladas durante dos años.

Ademas de ello se ha presentado un plan para implementar el soporte para la nueva especificación y extensiones adicionales en tarjetas gráficas y controladores de dispositivos. Intel, AMD, ARM y NVIDIA están preparando productos compatibles con Vulkan 1.3.

Por ejemplo, AMD ha anunciado que la compatibilidad con Vulkan 1.3 pronto estará disponible en la serie de tarjetas gráficas AMD Radeon RX Vega, así como en todas las tarjetas basadas en la arquitectura AMD RDNA. NVIDIA se está preparando para publicar controladores compatibles con Vulkan 1.3 para Linux y Windows, ademas de que ARM agregará compatibilidad con Vulkan 1.3 a las GPU Mali.

Para quienes desconocen de Vulkan, deben saber que esta es una API que se destaca por su simplificación cardinal de los controladores, la eliminación de la generación de comandos de GPU en el lado de la aplicación, la capacidad de conectar capas de depuración, la unificación de API para varias plataformas y el uso de representación de código intermedio precompilado para ejecución en el Lado de la GPU.

Para garantizar un alto rendimiento y previsibilidad, Vulkan proporciona aplicaciones con control directo sobre las operaciones de la GPU y soporte integrado para subprocesos múltiples de GPU, lo que minimiza la sobrecarga del controlador y hace que las capacidades del lado del controlador sean mucho más simples y predecibles. Por ejemplo, las operaciones como la administración de memoria y el manejo de errores implementadas en OpenGL en el lado del controlador se mueven a la capa de aplicación en Vulkan.

Vulkan abarca todas las plataformas disponibles y proporciona una única API para escritorio, dispositivos móviles y la Web, lo que permite utilizar una API común en varias GPU y aplicaciones. Con la arquitectura multicapa de Vulkan que crea herramientas que funcionan con cualquier GPU, los OEM pueden usar herramientas genéricas para la revisión, depuración y creación de perfiles de código durante el desarrollo.

Principales novedades de Vulkan 1.3

En esta nueva versión que se presenta de Vulkan 1.3 se destaca que la especificación SPIR-V 1.6 se actualizó para definir una representación intermedia de sombreadores que es universal para todas las plataformas y se puede usar tanto para gráficos como para computación paralela. SPIR-V implica la separación de una fase de compilación de shaders separada en una representación intermedia, lo que permite crear interfaces para varios lenguajes de alto nivel. Basado en varias implementaciones de alto nivel, se genera por separado un único código intermedio que pueden usar los controladores OpenGL, Vulkan y OpenCL sin usar el compilador de sombreado incorporado.

Otro de los cambios que se destaca es que se propone el concepto de perfiles de compatibilidad. Google es el primero en desarrollar un perfil básico para la plataforma Android que facilitará la determinación del nivel de soporte para las funciones avanzadas de Vulkan en un dispositivo que va más allá de la especificación Vulkan 1.0. Para la mayoría de los dispositivos, se puede proporcionar soporte de perfil sin instalar actualizaciones OTA.

Tambien se destaca la compatibilidad implementada para pases de renderizado simplificados (Streamlining Render Passes , VK_KHR_dynamic_rendering) que permiten comenzar a renderizar sin crear pases de renderizado y objetos framebuffer.

Ademas de ello se han agregado nuevas extensiones para facilitar la gestión de la compilación de una canalización de gráficos:

  • VK_EXT_extended_dynamic_state, VK_EXT_extended_dynamic_state2: agrega estados dinámicos adicionales para reducir la cantidad de objetos de estado compilados y adjuntos.
  • VK_EXT_pipeline_creation_cache_control : proporciona control ampliado sobre cuándo y cómo compilar canalizaciones.
  • VK_EXT_pipeline_creation_feedback : proporciona información sobre canalizaciones compiladas para facilitar la creación de perfiles y la depuración.

Por otra parte, tambien se destacan varias características que se han movido de opcionales a obligatorias. Por ejemplo, ahora es obligatorio implementar referencias de búfer (VK_KHR_buffer_device_address) y el modelo de memoria Vulkan, que define cómo los subprocesos paralelos pueden acceder a datos compartidos y operaciones de sincronización.

Ademas de ello se proporciona un control de subgrupos detallado (VK_EXT_subgroup_size_control) donde los proveedores pueden brindar soporte para múltiples tamaños de subgrupos y los desarrolladores pueden elegir el tamaño que deseen.

Se proporcionó una extensión VK_KHR_shader_integer_dot_product que se puede usar para optimizar el rendimiento de los marcos de aprendizaje automático a través de operaciones de productos de puntos acelerados por hardware.

Finalmente cabe señalar que los requisitos de la especificación Vulkan 1.3 están diseñados para el hardware de gráficos de clase OpenGL ES 3.1, lo que garantizará la compatibilidad con la nueva API de gráficos en todas las GPU compatibles con Vulkan 1.2.

El kit de herramientas Vulkan SDK está programado para publicarse a mediados de febrero. Además de la especificación principal, está previsto ofrecer extensiones adicionales para dispositivos móviles y de escritorio de gama media y alta, que serán compatibles como parte de la edición Vulkan Milestone.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/QBTCwqpSd
via IFTTT

La nueva versión de Vulkan 1.3 ya fue liberada y estas son sus novedades

Después de dos años de trabajo, Khronos dio a conocer la publicación de la nueva versión de la especificación Vulkan 1.3. La nueva especificación incorpora correcciones y ampliaciones acumuladas durante dos años.

Ademas de ello se ha presentado un plan para implementar el soporte para la nueva especificación y extensiones adicionales en tarjetas gráficas y controladores de dispositivos. Intel, AMD, ARM y NVIDIA están preparando productos compatibles con Vulkan 1.3.

Por ejemplo, AMD ha anunciado que la compatibilidad con Vulkan 1.3 pronto estará disponible en la serie de tarjetas gráficas AMD Radeon RX Vega, así como en todas las tarjetas basadas en la arquitectura AMD RDNA. NVIDIA se está preparando para publicar controladores compatibles con Vulkan 1.3 para Linux y Windows, ademas de que ARM agregará compatibilidad con Vulkan 1.3 a las GPU Mali.

Para quienes desconocen de Vulkan, deben saber que esta es una API que se destaca por su simplificación cardinal de los controladores, la eliminación de la generación de comandos de GPU en el lado de la aplicación, la capacidad de conectar capas de depuración, la unificación de API para varias plataformas y el uso de representación de código intermedio precompilado para ejecución en el Lado de la GPU.

Para garantizar un alto rendimiento y previsibilidad, Vulkan proporciona aplicaciones con control directo sobre las operaciones de la GPU y soporte integrado para subprocesos múltiples de GPU, lo que minimiza la sobrecarga del controlador y hace que las capacidades del lado del controlador sean mucho más simples y predecibles. Por ejemplo, las operaciones como la administración de memoria y el manejo de errores implementadas en OpenGL en el lado del controlador se mueven a la capa de aplicación en Vulkan.

Vulkan abarca todas las plataformas disponibles y proporciona una única API para escritorio, dispositivos móviles y la Web, lo que permite utilizar una API común en varias GPU y aplicaciones. Con la arquitectura multicapa de Vulkan que crea herramientas que funcionan con cualquier GPU, los OEM pueden usar herramientas genéricas para la revisión, depuración y creación de perfiles de código durante el desarrollo.

Principales novedades de Vulkan 1.3

En esta nueva versión que se presenta de Vulkan 1.3 se destaca que la especificación SPIR-V 1.6 se actualizó para definir una representación intermedia de sombreadores que es universal para todas las plataformas y se puede usar tanto para gráficos como para computación paralela. SPIR-V implica la separación de una fase de compilación de shaders separada en una representación intermedia, lo que permite crear interfaces para varios lenguajes de alto nivel. Basado en varias implementaciones de alto nivel, se genera por separado un único código intermedio que pueden usar los controladores OpenGL, Vulkan y OpenCL sin usar el compilador de sombreado incorporado.

Otro de los cambios que se destaca es que se propone el concepto de perfiles de compatibilidad. Google es el primero en desarrollar un perfil básico para la plataforma Android que facilitará la determinación del nivel de soporte para las funciones avanzadas de Vulkan en un dispositivo que va más allá de la especificación Vulkan 1.0. Para la mayoría de los dispositivos, se puede proporcionar soporte de perfil sin instalar actualizaciones OTA.

Tambien se destaca la compatibilidad implementada para pases de renderizado simplificados (Streamlining Render Passes , VK_KHR_dynamic_rendering) que permiten comenzar a renderizar sin crear pases de renderizado y objetos framebuffer.

Ademas de ello se han agregado nuevas extensiones para facilitar la gestión de la compilación de una canalización de gráficos:

  • VK_EXT_extended_dynamic_state, VK_EXT_extended_dynamic_state2: agrega estados dinámicos adicionales para reducir la cantidad de objetos de estado compilados y adjuntos.
  • VK_EXT_pipeline_creation_cache_control : proporciona control ampliado sobre cuándo y cómo compilar canalizaciones.
  • VK_EXT_pipeline_creation_feedback : proporciona información sobre canalizaciones compiladas para facilitar la creación de perfiles y la depuración.

Por otra parte, tambien se destacan varias características que se han movido de opcionales a obligatorias. Por ejemplo, ahora es obligatorio implementar referencias de búfer (VK_KHR_buffer_device_address) y el modelo de memoria Vulkan, que define cómo los subprocesos paralelos pueden acceder a datos compartidos y operaciones de sincronización.

Ademas de ello se proporciona un control de subgrupos detallado (VK_EXT_subgroup_size_control) donde los proveedores pueden brindar soporte para múltiples tamaños de subgrupos y los desarrolladores pueden elegir el tamaño que deseen.

Se proporcionó una extensión VK_KHR_shader_integer_dot_product que se puede usar para optimizar el rendimiento de los marcos de aprendizaje automático a través de operaciones de productos de puntos acelerados por hardware.

Finalmente cabe señalar que los requisitos de la especificación Vulkan 1.3 están diseñados para el hardware de gráficos de clase OpenGL ES 3.1, lo que garantizará la compatibilidad con la nueva API de gráficos en todas las GPU compatibles con Vulkan 1.2.

El kit de herramientas Vulkan SDK está programado para publicarse a mediados de febrero. Además de la especificación principal, está previsto ofrecer extensiones adicionales para dispositivos móviles y de escritorio de gama media y alta, que serán compatibles como parte de la edición Vulkan Milestone.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/QBTCwqpSd
via IFTTT

Encontraron una vulnerabilidad VFS en Linux que permite la escalada de privilegios

Hace pocos dias se dio a conocer la noticia de que se identificó la vulnerabilidad (ya catalogada bajo CVE-2022-0185) en la API de contexto del sistema de archivos proporcionada por el kernel de Linux que podría permitir que un usuario local obtenga privilegios de root en el sistema.

Se menciona que el problema es que un usuario sin privilegios puede obtener dichos permisos en un contenedor aislado si el soporte para espacios de nombres de usuario está habilitado en el sistema.

Por ejemplo, los espacios de nombres de usuario están habilitados de manera predeterminada en Ubuntu y Fedora, pero no están habilitados en Debian y RHEL (a menos que se usen plataformas de aislamiento de contenedores). Además de la escalada de privilegios, la vulnerabilidad también se puede utilizar para salir de un contenedor aislado si el contenedor tiene la autorización CAP_SYS_ADMIN.

La vulnerabilidad existe en la función legacy_parse_param() en VFS y se debe a la falta de una validación adecuada del tamaño máximo de los parámetros proporcionados en los sistemas de archivos que no son compatibles con la API de contexto del sistema de archivos.

Recientemente, varios amigos de mi equipo CTF Crusaders of Rust y yo encontramos un desbordamiento del montón del kernel de Linux 0-day. Encontramos el error a través de fuzzing con syzkaller y rápidamente lo desarrollamos en un exploit LPE de Ubuntu. Luego, lo reescribimos para escapar y rootear la infraestructura reforzada de CTF de Kubernetes de Google. Este error afecta a todas las versiones del kernel desde la 5.1 (la 5.16 está actualmente en curso) y se le ha asignado CVE-2022-0185. Ya hemos informado esto a la lista de correo de seguridad y distribución de Linux, y el error se corrigió a partir del lanzamiento de este artículo

Al pasar un parámetro demasiado grande, puede provocar un desbordamiento de la variable entera utilizada para calcular el tamaño de los datos que se escriben; el código tiene una verificación de desbordamiento de búfer «if (len > PAGE_SIZE – 2 – size)», que no funciona si el valor de tamaño es mayor que 4094 debido al desbordamiento de enteros a través del límite inferior (desbordamiento de enteros, cuando convierte 4096 – 2 – 4095 a int sin firmar, obtiene 2147483648).

Este error permite, al acceder a una imagen FS especialmente diseñada, provocar un desbordamiento del búfer y sobrescribir los datos del kernel que siguen al área de memoria asignada. Para explotar la vulnerabilidad, se requieren derechos CAP_SYS_ADMIN, es decir, autoridad del administrador.

A partir de 2022, nuestros compañeros de equipo se resolvieron a encontrar un día 0 en 2022. No estábamos muy seguros de cómo comenzar exactamente, pero dado que nuestro equipo tenía un alto grado de familiaridad con las vulnerabilidades del kernel de Linux, decidimos simplemente comprar algunos servidores dedicados. y ejecuta el fuzzer syzkaller de Google. El 6 de enero a las 22:30 PST, chop0 recibió el siguiente informe sobre una falla de KASAN en legacy_parse_param: slab-out-of-bounds Write in legacy_parse_param. Parece que syzbot encontró este problema solo 6 días antes cuando fuzzing Android, pero el problema no se manejó y pensamos ingenuamente que nadie más se dio cuenta.

Finalmente, cabe mencionar que el problema se ha estado manifestando desde la versión del kernel de Linux 5.1 y se solucionó en las actualizaciones que fueron lanzadas hace pocos dias en las versiones 5.16.2, 5.15.16, 5.10.93, 5.4.173.

Ademas de que ya se han publicado actualizaciones de paquetes de vulnerabilidades para RHELDebianFedora y Ubuntu. Mientras que la solución aún no está disponible en Arch LinuxGentooSUSE y openSUSE.

Para el caso de estas se menciona que como solución de seguridad para los sistemas que no utilizan el aislamiento de contenedores, puede establecer el valor de sysctl «user.max_user_namespaces» en 0:

El investigador que identificó el problema ha publicado una demostración de un exploit que permite ejecutar el código como root en Ubuntu 20.04 en la configuración predeterminada. Está previsto que el código de explotación se publique en GitHub dentro de una semana después de que las distribuciones publiquen una actualización que solucione la vulnerabilidad.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/TIMnhOAcb
via IFTTT

WINE 7.1 llega con soporte para Vulkan 1.3 en a primera versión de desarrollo para la versión de 2023

WINE 7.1

Después del lanzamiento de la última versión estable, ya volvemos a la normalidad, si entendemos como normalidad a lo que pasa de manera más habitual. WineHQ ha lanzado WINE 7.1, de lo que hay que tener en cuenta que es una versión de desarrollo. Como esta lanzarán algo más de 20 durante 2022, para luego pasar a lanzar las Release Candidates de WINE 8.0 y luego la versión estable de 2023. Con esto quiero dejar claro que la última versión estable es 7.0, y que esta 7.1 es la primera de desarrollo de 8.0.

Como siempre en la fase del desarrollo en la que se lanza una versión cada dos semanas, se han hecho muchos pequeños cambios. En total, se han corregido 42 bugs, pero se han realizado un total de 407 cambios. La lista de novedades destacadas vuelve a ser corta, pero lo realmente interesante está en los cientos de cambios que mencionan más abajo en las notas de lanzamiento.

Novedades más destacadas de WINE 7.1

Esta semana, lo más destacado que ha llegado junto a WINE 7.1 es la compatibilidad con Vulkan 1.3, una serie de correcciones de tematización, mejoras en WebSocket, mejora del recorte del cursor en macOS y correcciones del compilador IDL para C++, además del punto que menciona que se han realizado varias correcciones de errores en general.

WINE 7.1, que volvemos a recordar que es una versión de desarrollo y no una estable, está disponible en este y este otro enlace, aunque es probable que el segundo no funcione en unas horas o nunca. WineHQ siempre lo añade, pero siempre da problemas. En su página de descargas hay información también para añadir el repositorio a sistemas operativos como Debian o Ubuntu, junto a instrucciones para instalarlo en otros sistemas como macOS.

El viernes 11 de febrero lanzarán WINE 7.2, y lo único que podemos decir es que incluirá cientos de pequeños retoques como es habitual en esta fase del desarrollo.

from Linux Adictos https://bit.ly/3HeRVkj
via IFTTT

Hubzilla 7.0 ya fue liberado y estas son sus novedades

Después de aproximadamente medio año desde el lanzamiento principal anterior, se dio a conocer el lanzamiento de la nueva versión y rama de la plataforma para construir redes sociales descentralizadas Hubzilla 7.0.

Para quienes desconocen del proyecto, deben saber que proporciona un servidor de comunicación que se integra con los sistemas de publicación web, equipado con un sistema de identificación transparente y controles de acceso en redes descentralizadas de Fediverse. El código del proyecto está escrito en PHP y Javascript y se distribuye bajo la licencia MIT.

Hubzilla admite un sistema de autenticación unificado para trabajar como una red social, foros, grupos de discusión, Wiki, sistemas para publicar artículos y sitios web. También implementé un almacén de datos con soporte WebDAV y trabajamos con eventos con soporte CalDAV.

La interacción federada se basa en el protocolo Zot patentado, que implementa el concepto WebMTA para transmitir contenido a través de WWW en redes descentralizadas y proporciona una serie de funciones únicas, en particular, la autenticación transparente de extremo a extremo «Identidad nómada» dentro de la red Zot, así como una función de clonación para garantizar puntos completamente idénticos conjuntos de datos de inicio de sesión y usuario en varios nodos de red.

Principales novedades de Hubzilla 7.0

Entre las principales novedades, cabe destacar un sistema de derechos de acceso completamente rediseñado, que es una de las características clave de Hubzilla. La refactorización permitió simplificar el flujo de trabajo y al mismo tiempo brindar mayor flexibilidad con una organización más conveniente de la interacción.

Y es que con este cambio los roles de los canales se han simplificado, ahora hay una opción de 4 opciones posibles: «público», «privado», «foro de la comunidad» y «personalizado». Por defecto, el canal se crea como «privado».

Los permisos individuales para los contactos se han eliminado gradualmente a favor de los roles, que ahora son un requisito al agregar cada contacto.

Los roles de contacto tienen un valor preestablecido predeterminado, que está determinado por el rol del canal. Se pueden crear roles de contacto personalizados según se desee. Cualquier rol de contacto se puede configurar como predeterminado para nuevas conexiones en la aplicación Roles de contacto.

La configuración de privacidad se movió a un módulo de configuración separado: la configuración de visibilidad para el estado en línea y las entradas en la guía y las páginas de ofertas se han movido al perfil.

Ademas de ello las configuraciones avanzadas están disponibles en la configuración de privacidad si se selecciona el rol de canal personalizado. Recibieron una advertencia inicial y algunas entradas que podrían malinterpretarse recibieron pistas.

Por otra parte, los grupos de privacidad se pueden administrar desde la aplicación «Grupos de privacidad», si está instalada. La configuración del grupo de privacidad predeterminado para contenido nuevo y el grupo de privacidad predeterminado para nuevos contactos también se han movido allí.

El acceso de invitados se ha rediseñado para permitir que se agreguen nuevos invitados a los grupos de privacidad. Se han agregado enlaces de acceso rápido a recursos privados a la lista desplegable para mayor comodidad.

De los demás cambios que se destacan:

  • Interfaz de usuario mejorada para cambiar la foto de perfil.
  • Visualización mejorada de encuestas.
  • Corregido error con encuestas para canales – foros.
  • Rendimiento mejorado al eliminar un contacto.
  • Se eliminó la extensión de mensajería privada en desuso. En cambio, incluso para el intercambio con Diáspora, se utiliza el mecanismo estándar de mensajes directos.
  • Soporte y mejoras para la extensión Socialauth.
  • Varias correcciones de errores.
  • La mayor parte del trabajo fue realizado por el desarrollador principal Mario Vavti con el apoyo de la financiación de código abierto NGI Zero.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar Hubzilla

Para quienes estén interesados en poder obtener la nueva versión de Hubzilla, pueden hacerlo desde el siguiente enlace.

O desde la terminal con el siguiente comando:

wget https://framagit.org/hubzilla/core/-/archive/master/core-master.zip

En cuanto a la instalación de Hubzilla, es realmente fácil, ya que si has realizado la instalación de WordPress, Drupal, Jumla, etc. La instalación de Hubzilla te será muy sencilla. Es importante mencionar que Hubzilla está diseñada para ser instalada en servidores, aun que para los equipos caseros, te puedes apoyar de LAMP para facilitar el proceso de instalación.

from Linux Adictos https://bit.ly/3AHA0QP
via IFTTT

OIN amplia su catalogo de patentes con 337 nuevos paquetes

La Open Invention Network (OIN), cuyo objetivo es proteger el ecosistema Linux de las reclamaciones de patentes, anunció hace pocos dias la ampliación de la lista de paquetes que están sujetos a un acuerdo libre de patentes y la provisión de la posibilidad de uso libre de regalías de ciertos paquetes patentados, asi como de ciertas tecnologías.

La lista de componentes de distribución que se incluyen en la definición de un sistema Linux, que está cubierta por el acuerdo entre los miembros de OIN, se ha ampliado a 337 paquetes.

En la noticia que dio a conocer mediante una publicación de blog, menciona que los nuevos paquetes de software o componentes que se agregan al ecosistema Linux incluyen a varios proyectos de renombre entre los cuales se destacan los siguientes: .Net, ONNX, tvm, Prometheus, Helm, Notary, Istio, Nix, OpenEmbedded, CoreOS, uClibc-ng, mbed-tls, musl, SPDX, AGL Services, OVN , FuseSoc, Verilator, Flutter, Jasmine, Weex, NodeRED, Eclipse Paho, Californium, Cyclone y Wakaama, entre otros.

Con esta nueva expansión se incluye 337 nuevos componentes de software, con lo cual se continua elevando el número paquetes protegidos que al día de hoy consta de cerca de 3.730.

“Linux y la colaboración de código abierto continúan prosperando a medida que aceleran el ritmo de transformación en un espectro de industrias. Con esta actualización, hemos abordado la expansión en plataformas y proyectos de software clave. Además, hemos agregado protección para paquetes estratégicos que permiten el diseño de hardware y aplicaciones integradas”, dijo Keith Bergelt, director ejecutivo de OIN. 

Se menciona que esta actualización continúa con la política bien establecida de OIN de aplicar un enfoque conservador, impulsado por el consenso e informado por la comunidad para agregar la funcionalidad central de código abierto a la definición del ecosistema Linux.

En total, la definición del sistema Linux cubre 3730 paquetes, incluidos el kernel de Linux, la plataforma Android, KVM, Git, nginx, CMake, PHP, Python, Ruby, Go, Lua, LLVM, OpenJDK, WebKit, KDE, GNOME, QEMU, Firefox, LibreOffice, Qt, systemd, X.Org, Wayland, PostgreSQL, MySQL, etc.

El número de miembros de OIN que han firmado un acuerdo de licencia de uso compartido de patentes ha superado las 3500 empresas, comunidades y organizaciones.

“Esta actualización de la definición del sistema Linux permite que OIN siga el ritmo de la innovación de código abierto, promoviendo la no agresión de patentes en el núcleo. A medida que crece el código abierto, continuaremos protegiéndolo mediante adiciones deliberadas de paquetes de software al sistema Linux”.

Cabe destacar que las empresas que firman el acuerdo obtienen acceso a patentes en poder de OIN a cambio de un compromiso de no demandar por el uso de tecnologías utilizadas en el ecosistema Linux.

Entre los principales participantes de OIN que aseguran la formación de un grupo de patentes que protege Linux se encuentran empresas como Google, IBM, NEC, Toyota, Renault, SUSE, Philips, Red Hat, Alibaba, HP, AT&T, Juniper, Facebook, Cisco, Casio , Huawei, Fujitsu, Sony y Microsoft. Por ejemplo, Microsoft, que se unió a la OIN, se comprometió a no utilizar más de 60.000 de sus patentes contra Linux y el software de código abierto.

El grupo de patentes de OIN incluye más de 1300 patentes. Entre las manos de OIN se encuentra un grupo de patentes, que presenta algunas de las primeras menciones de tecnologías para la creación de contenido web dinámico, que anticipó el surgimiento de sistemas como ASP de Microsoft, JSP de Sun/Oracle y PHP.

Otra contribución importante es la adquisición en 2009 de 22 patentes de Microsoft que anteriormente se habían vendido al consorcio AST como patentes que cubrían productos de «código abierto».

Todos los miembros de OIN tienen la oportunidad de utilizar estas patentes de forma gratuita. La eficacia del acuerdo OIN fue confirmada por la decisión del Departamento de Justicia de los EE. UU., que exigió que se tuvieran en cuenta los intereses de OIN en los términos del acuerdo para vender las patentes de Novell.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar la nota original en el siguiente enlace.

from Linux Adictos https://ift.tt/3r8W8QY
via IFTTT

RetroArch 1.10.0 llega con HDR para Vulkan, GameMode y mas

Después de un año y medio de desarrollo se dio a conocer el lanzamiento de la nueva versión de RetroArch 1.10.0 la cual llegan como una versión que soluciona una gran cantidad de errores y sobre todo con un puñado de novedades de las cuales podemos destacar la inclusión de GameMode para Linux, asi como mejoras de experiencia para la plataforma UWP/Xbox, entre otras cosas más.

Para quienes desconocen de RetroArch, deben saber que este permite emular varias consolas de juegos, lo que permite que los juegos clásicos se ejecuten con una interfaz gráfica simple y unificada.

En RetroArch se admite el uso de emuladores de consolas como Atari 2600/7800/Jaguar/Lynx, Game Boy, Mega Drive, NES, Nintendo 64/DS, PCEngine, PSP, Sega 32X/CD, SuperNES, etc.

Se pueden usar gamepads de consolas de juegos existentes, incluidas Playstation 3/4, Dualshock 3, 8bitdo, XBox 1 y XBox360/One, así como gamepads de uso general como Logitech F710.

El emulador admite funciones avanzadas como juegos multijugador, estado de ahorro, mejora de la imagen de juegos antiguos mediante sombreadores, juegos de rebobinado, consolas de juegos de conexión en caliente y transmisión de video.

Principales novedades de RetroArch 1.10.0

En esta nueva versión que se presenta de RetroArch 1.10.0 se destaca que se ha implementado el soporte para alto rango dinámico (HDR, High Dynamic Range) para sombreadores Vulkan y Slang.

Otro de los cambios que se destaca de esta nueva versión es la compatibilidad mejorada con juegos en red (netplay), ya que el Código completamente rediseñado para admitir upnP.

Ademas de ello la implementación de los servidores de retransmisión se ha puesto en funcionamiento y se ha proporcionado la posibilidad de implementar sus propios retransmisores. Añadido chat de texto. En la interfaz de Lobby Viewer, las salas se dividen para jugar a través de Internet y una red local.

El menú XMB tiene un efecto para ocultar los elementos del menú cerca de la parte inferior y superior de la pantalla. En la configuración «Configuración -> Interfaz de usuario -> Apariencia» puede cambiar la intensidad del desvanecimiento vertical.

De los demás cambios que se destacan de esta nueva versión de

  • Experiencia Retroarch significativamente mejorada en la plataforma UWP/Xbox.
  • Se agregaron los complementos Jaxe, A5200 y WASM4 (para juegos en WebAssembly) al emulador de Nintendo 3DS.
  • Soporte mejorado para Wayland: se agregó la capacidad de usar la rueda del mouse y se agregó la biblioteca libdecor para decorar ventanas en el lado del cliente.
  • Se agregó soporte para Linux GameMode, que se puede activar o desactivar en los menús de configuración de Administración de energía o Latencia.

Finalmente si quieres conocer más al respecto sobre esta nueva versión, puedes consultar los detalles en el siguiente enlace.

¿Cómo instalar RetroArch en Linux?

Para instalar el emulador arcade RetroArch en Linux nos apoyaremos con la instalación a través de Snap, para ello es necesario tener el soporte de esta tecnología instalado en su sistema.

Para realizar la instalación en nuestro sistema, simplemente debemos de abrir una terminal y ejecutar el siguiente comando:

sudo snap install retroarch

Y con ello solamente debemos de esperar a que descargue los paquetes necesarios y esperar a que realice la instalación, este proceso puede demorar algunos minutos.

Hecho esto, simplemente nos dirigimos a nuestro menú de aplicaciones y buscamos RetroArch para poder ejecutarlo en nuestro sistema.

Si ya cuentas con RetroArch instalado por este método, puedes actualízalo con el siguiente comando:

sudo snap refresh retroarch

Ahora si van a utilizar su teclado y mouse para jugar sus títulos favoritos no deben de tener problema alguno, incluso si utilizan un mando por conexión Bluetooth RetroArch debe de reconocerlo y permitirles configurarlo sin problema alguno.

Aunque si van a utilizar un mando conectado por medio de USB probablemente tengan algún contratiempo de que RetroArch no lo reconoce.

Es por ello por lo que deben de añadir un soporte extra para esto. Deben de abrir una terminal y ejecutar los siguientes comandos:

sudo snap connect retroarch:raw-usb

sudo snap connect retroarch:joystick

Ahora RetroArch ya debe de reconocer el mando por USB el cual ya pueden configurar en la aplicación.

from Linux Adictos https://ift.tt/34eNmIf
via IFTTT

Rumores aseguran que no todo va bien en torno a JingOS

JingOS

Vaya jarro de agua fría me acaba de echar OMG! Ubuntu! desde su cuenta en la red social Twitter. Yo, que fui uno de los primeros en tener una PineTab, he probado muchos sistemas operativos en la tablet de PINE64. Absolutamente ninguno me convence. Lo que mejor funciona es Arch Linux en su versión con Phosh, pero es una interfaz que no me gusta nada. Con Plasma hay muchos bugs. Ahora mismo, Manjaro ni siquiera se puede instalar en la tarjeta SD, y Ubuntu Touch…, bueno, sin poder usar Libertine da poco menos que pena. Mis esperanzas estaban puestas en JingOS, pero circulan rumores poco esperanzadores.

JingOS es un «sistema operativo», pongámoslo entre comillas porque ellos dicen que no lo es, que se diseñó pensando en tablets, más concretamente la JingPad A1. La tablet tiene un hardware que merece la pena, y el sistema operativo, por lo menos en su tablet, puede ejecutar aplicaciones de Android. Todo eran risas hasta que hemos leído los últimos rumores: tienen problemas internos, la versión para ordenadores se ha abandonado y parece que se centrarán en la versión ARM para su tablet. Esto y los viejos fantasmas como los de las primeras tablets con Ubuntu Touch nos han metido el miedo en el cuerpo.

Los rumores nos hacen ser pesimistas con JingOS y la JingPad A1

Los rumores sugieren que no todo va bien en el campamento de JingOS. Su tienda en línea en Shopify no funciona, y se dice que algunos miembros del equipo han sido despedidos. La semana pasada se eliminó el soporte para el port x86 de JingOS, pero dijeron que continuarían con la versión ARM de JingOS que se ejecuta en la tablet JingPad. Su campaña de crowdfunding tuvo éxito, aunque con un objetivo pequeño. El desarrollo parecía activo hasta hace poco. Sería triste que fracasara antes de tener la oportunidad de brillar de verdad.

Lo malo, lo que vivimos cuando Canonical habló de la convergencia, lanzó tablets y luego las abandonó, es que estos rumores sobre el equipo de JingOS nos hacen sentir que tenemos un déjà vu. Esto ya lo he vivido, y no fue algo bueno. Yo mismo escribí que JingOS podría ser la mejor opción para la PineTab, e incluso para cualquier tablet con Linux, pero siempre teniendo en mente -a veces lo escribo- que para que algo llegue a buen puerto no deben abandonar los proyectos.

Habrá que ver qué pasa en las próximas semanas, pero si JingOS + JingPad termina por fracasar, para una tablet con Linux yo ya sólo apostaría por algo que ofrecieran compañías como Canonical, y tampoco, ya que estuvieron detrás de algunas que fueron abandonadas al poco tiempo. Esperemos que sólo sean rumores, o que consigan solucionar todas sus diferencias, porque la JingPad A1 tiene muy buena pinta. Sin ella, uno llega a pensar que volveríamos a la casilla de salida. A Apple y Google le gusta esta noticia.

from Linux Adictos https://ift.tt/3o3cGId
via IFTTT

Top 7: ¿Cuál es la distribución Linux más bonita?

distribución Linux más bonita

Fuente: devianart.com

En ocasiones, muchos usuarios buscan cuál es la distribución Linux más bonita, y lo cierto es que existen muchas distros Linux que son realmente preciosas en cuanto a su entorno de escritorio, temas y estética en general. Si eres de los que te dejas llevar por las apariencias, para elegir las mejores distros, aquí podrás ver una lista con las 7+1 distribuciones más llamativas:

Garuda Linux

Garuda Linux, distribuciones Linux más bonitas

Garuda Linux está basada en Arch Linux. A pesar de que es una distro bastante nueva, ofrece una experiencia muy buena y no es complicada, y viene con todo lo necesario para comenzar a usar. La puedes descargar con entornos de escritorio KDE Plasma y GNOME, junto con una variedad de ediciones diferentes gestores de ventanas.

Garuda

eXtern OS

externOS, distro Linux más bonita

La siguiente distribución no es demasiado conocida, pero resulta un sistema operativo muy bonito a nivel visual. eXtern OS es un sistema que se ha estado manteniendo hasta no hace mucho, aunque las últimas noticias de diciembre fueron que necesitaban de personal en la comunidad, y su desarrollo estaba algo frenado.

eXternOS

Zorin OS

ZorinOS, distros más bonitas

Zorin OS es otra de las distros Linux más bonitas, y está entre las más populares. Se inició en 2008 y tras un largo desarrollo, ha conseguido ser una fantástica alternativa para Windows por su aspecto. Está basada en Ubuntu, tiene buen soporte, es estable, la experiencia de usuario está muy pulida, es sólido, y viene con la capa de compatibilidad WINE por defecto para instalar software de Windows.

ZorinOS

Solus OS

Solus OS rolling release distribuciones más bonitas

Solus OS quiso diferenciarse del resto de distros precisamente por su apariencia, con un enfoque minimalista, moderno, y sencillo. Todo gracias al cada vez más popular entorno de escritorio Budgie. Está basado en GNOME, pero no incluye su shell. Además, está basado en Ubuntu e incluye una enorme cantidad de herramientas para desarrolladores, por lo que puede ser fantástica para ellos.

SolusOS

Feren OS

FerenOS, distribución Linux más bonita

El siguiente sistema operativo bonito es Feren OS, una distro basada en Linux Mint con un entorno Cinnamon modificado. Las modificaciones tienen el objetivo mejorar la experiencia y la estética, para los usuarios que provienen de Windows o macOS. Además, tiene un menú de inicio y barra de tareas similares a Windows, intuitivo, su herramienta Theme Changer permite cambiar la configuración, fondo, iconos, etc., de forma rápida y sencilla, y ofrece otras soluciones innovadoras.

FerenOS

elementary OS

elementary OS

Por supuesto, en una lista sobre distribuciones Linux bonitas no podía faltar elementaryOS. Un sistema basado en Ubuntu y con un entorno de escritorio denominado Pantheon con semejanzas a macOS. Es ligera y eficiente, y la experiencia que ofrece está muy cuidada, por lo que puede ser buena para principiantes también.

elementaryOS

Deepin

Deepin, distro Linux más bonita

En China también se desarrolló otra distro de esas que impactaron por su aspecto visual. Se trata de Deepin, con un escritorio propio llamado DDE o Deepin Desktop Environment que es muy minimalista y atractivo. Un entorno agradable y fácil de usar, además de venir con Deepin Store, una tienda de apps propias en las que se ha empezado a incluir apps Android compatibles también.

Deepin

BONUS: ChromeOS

ChromeOS

Por último, y como un extra, también está Chrome OS, un sistema operativo Linux de Google que, aunque no se pueda considerar una distro GNU/Linux como las demás, es otro sistema bonito a tener en cuenta. Se basa en Gentoo, y es compatible con web apps y Android nativas. Es muy robusto, seguro y estable, y tiene los servicios de la nube perfectamente integrados (con sincronización).

ChromeOS (Chromebooks)

from Linux Adictos https://ift.tt/3ABAsjR
via IFTTT