Un marzo de traiciones. Mi balance del 2021 parte 4

Un marzo de traiciones

Revisando los posts publicados por mis compañeros y por mí, lo que sobresale en marzo es la cronología de una traición. Cierto que no podía haber mes más adecuado. Muchos años los cristianos conmemoramos la muerte de Jesús facilitada por Judas en marzo y, también es cuando Julio César le reclama a Bruto haber participado de su homicidio.

Desde ya que no estoy haciendo comparaciones entre ellos y Richard Stallman. Simplemente digo que, si vas a traicionar a alguien, no podías elegir mejor época del año.

Mi opinión, sostenida por largo tiempo, es que Richard Stallman siendo genial como programador e insuperable como difusor fracasó como líder. Durante demasiado tiempo la Free Software Foundation se enfocó en criticar los males de los productos basados en software privativo en lugar de crear productos competitivos de software libre.

Pero, eso no significa que podamos prescindir de Stallman. Y mucho menos por acusaciones falsas propagadas por gente que tiene otra agenda y para la que el software libre y de código abierto es solo un medio para conseguirla. Con todos sus defectos, Stallman sigue siendo el mejor de todos nosotros (Con la posible excepción de Linus)

Crónica de un marzo de traiciones

Todo comenzó cuando durante la conferencia LibrePlanet del 2021, el creador del proyecto GNU y fundador de la FSF dijo:

Tengo que hacer un anuncio. Vuelvo a formar parte de la junta directiva de la Fundación para el Software Libre. Estábamos trabajando en un vídeo para anunciarlo, pero resultó difícil. No teníamos experiencia en este tipo de cosas, así que no lo terminamos, pero aquí está el anuncio. Algunos estarán contentos con esto y otros se sentirán decepcionados, pero quién sabe. En cualquier caso, es así. Y no pienso dimitir por segunda vez.

Stallman había renunciado porque a una estudiante del MIT no le gustó que defendiera a Marvin Minsky, el pionero de la inteligencia artificial. Según está probado, Minsky le dijo que no a una oferta sexual de una mujer instigada por el millonario Jeffrey Epstein (Más detalles en los artículos relacionados.

La estudiante en cuestión, de la que nadie se acordará en el futuro, escribió:

Al menos Richard Stallman no está acusado de violar a nadie. Pero, ¿es ese nuestro más alto estándar? ¿El
estándar al que se atiene esta prestigiosa institución? Si esto es lo que el MIT quiere defender; si esto es lo que el MIT quiere representar, entonces, sí, quémenlo hasta los cimientos…

…eliminemos a todos, si es necesario, y dejemos que se construya algo mucho mejor a partir de las cenizas.

Et tu Open Source Initiative?

La primera entidad en oponerse a la vuelta de Stallman fue la Open Source Initiative que cuenta entre sus patrocinadores a varias empresas defensoras del software privativo que. curiosamente también apoyan a otras de las asociaciones que se opusieron a la vuelta de Stallman

Richard Stallman anunció recientemente que regresará a la Junta Directiva de la FSF, una declaración que la FSF no ha negado. Creemos que es inapropiado que Stallman ocupe una posición de liderazgo en la comunidad de software libre y de código abierto. Si no hablamos en contra de esto, nuestro silencio podría malinterpretarse como apoyo. La Open Source Initiative pide a la Free Software Foundation que responsabilice a Stallman por su comportamiento pasado, lo retire del liderazgo de la organización y se esfuerce por corregir el daño que ha causado a todos los que excluyó

En una carta pública, la Fundación GNOME, la Iniciativa de Código Abierto, Software Freedom Conservancy, la Fundación Apache Software, la Fundación Wikimedia y otras con los mismos patrocinadores que la OSI, escribieron:

Richard M. Stallman ha sido durante mucho tiempo una fuerza peligrosa en la comunidad del software libre. Se ha mostrado misógino, capacitado y transfóbico, entre otras graves acusaciones de impropiedad. Este tipo de creencias no tienen cabida en las comunidades de software libre, derechos digitales y tecnología. Con su reciente reinstalación en la junta de la Free Software Foundation, estamos pidiendo que toda la junta de la FSF renuncie y que RMS sea destituido de todos los puestos de responsabilidad.

 

Al boicot se sumaron posteriormente la Fundación Mozilla, Creative Commons, GNU Radio, OBS Project y SUSE. Menos llamativo es el caso de Red Hat, una división de IBM que participa activamente en muchas de las entidades que se opusieron a Stallman

La reacción

Por suerte, queda gente que sabe dónde está su lealtad, e inmediatamente se puso en marcha una campaña para sostener a Stallman:

Richard M. Stallman, también conocido como RMS, ha sido una fuerza impulsora en el movimiento del software libre durante décadas, con contribuciones que incluyen el sistema operativo GNU y Emacs.

Recientemente ha habido viles ataques en línea que buscan sacarlo de la junta de la FSF por expresar sus puntos de vista personales. Ya hemos visto que esto suceda de manera organizada con otros activistas y programadores destacados del software libre. No nos quedaremos de brazos cruzados en este momento cuando un icono de esta comunidad sea atacado.

 

Artículos relacionados

from Linux Adictos https://ift.tt/3ApL6K5
via IFTTT

RetroArch y sus planes para introducirse en el open-hardware

Retroarch

RetroArch anunció en febrero de 2021 sus planes para 2022. Esta popular comunidad que conocerás por los emuladores de juegos retro, ahora tiene su mira puesta también en proyectos de hardware abierto, un sector que está floreciendo últimamente, en especial tras la llegada de RISC-V, y que parece bastante prometedor.

La idea que tiene RetroArch es, no solo ofrecer el software como hasta el momento, sino también ofrecer productos físicos de hardware con sus emuladores para los usuarios. De esa forma, se dispondría de una plataforma en la que se integra perfectamente RetroArch y con la posibilidad de servir como consola retro y permitiendo conectar cartuchos de consolas de antaño para jugar (es decir, no solo con las ROMs).

Además, así se evitaría que los aficionados a los clásicos tuvieran que comprar en el mercado soluciones patentadas (consolas originales) difíciles de encontrar y, a veces, caras por ser casi piezas de museo. Sin embargo, estos planes de RetroArch han cambiado, según se ha podido ver en una publicación de su blog.

El cambio de dirección de RetroArch va en la dirección de no solo ofrecer este hardware abierto a los aficionados del DIY o makers, sino que están asociándose con un fabricante de hardware para lanzarlo de forma comercial, y permitir que otros muchos usuarios también puedan obtenerlo. Algo que podría hacer a la nueva plataforma de hardware más popular.

Otra cosa que se conoce de este proyecto de hardware libre es que será más modular, con una unidad base a la que se podrán conectar varios módulos complementarios. Cada uno para diferentes consolas antiguas. No obstante, el lanzamiento inicial apunta a que sería compatible con la Nintendo 64.

También se conoce que los planes marchan bien, y que la producción está planificada para mediados de 2022, para su lanzamiento al final de año (siempre que no se topen con problemas de suministro dada la situación de la industria en estos momentos).

Y finalizo comentando que, el equipo de RetroArch, ha pedido a los interesados que comenten en una encuesta para obtener un feedback.

Para participar en la encuesta de RetroArch – Entra aquí

from Linux Adictos https://ift.tt/3fOOiWs
via IFTTT

Caso VirusTotal y SafeBreach: Toda la verdad y nada más que la verdad

VirusTotal, SafeBreach

Aquí toda la verdad y lo que no te han contado sobre el caso de VirusTotal (propiedad de Google) y el descubrimiento de la compañía israelí SafeBreach. Que no es tal cual se ha comentado en varios medios, incluido este mismo dejándose llevar por fuentes que daban a entender algo diferente. Por tanto, desde LxA pido perdón a VT y voy a tratar de comentar lo que realmente ha sucedido, que no es tan grave como parecía.

¿Qué se dio a entender?

Lo que se dio a entender sobre este caso es que SafeBreach, era una supuesta debilidad descubierta por esta empresa en VirusTotal, que derivó también en noticias sobre supuestos ataques al servicio VT (que no fueron tales), e incluso supuestos contactos con Google (propietaria de VirusTotal a través de la subsidiaria Chronicle Security) para que corrigiera este problema. Sin embargo, Google ha estado guardando silencio. ¿El motivo? Lo comprenderás en el siguiente apartado…

Supuestamente, con una licencia mensual de VirusTotal de 600$ se podía conseguir acceder a un sin fin de credenciales de usuarios usando unas sencillas búsquedas dentro de este servicio. Entre las que puede haber archivos con datos robados (direcciones de correos electrónicos, nombres de usuario, contraseñas, credenciales de acceso a redes sociales, a sitios de comercio electrónico, plataformas de streaming, servicios gubernamentales en línea, de banca online, e incluso claves de billeteras privadas de criptomonedas).

Según Bar, uno de los investigadores de SafeBreach, «Nuestro objetivo era identificar los datos que un delincuente podría recopilar con una licencia de VirusTotal«, un método al que han bautizado como VirusTotal Hacking.

Un delincuente que usa este método puede recopilar una cantidad casi ilimitada de credenciales y otros datos confidenciales del usuario con muy poco esfuerzo en un corto período de tiempo utilizando un enfoque libre de infecciones. Lo llamamos el ciberdelito perfecto, no solo por el hecho de que no hay riesgo y el esfuerzo es muy bajo, sino también por la incapacidad de las víctimas para protegerse de este tipo de actividades. Después de que el pirata informático original piratea a las víctimas, la mayoría tiene poca visibilidad de qué información confidencial se carga y almacena en VirusTotal y otros foros”.

Ahora la verdad sobre lo ocurrido con VirusTotal

La malagueña VirusTotal lanzó un servicio llamado VT Intelligence en 2009 para aprovechar toda la información que llega a este multi-antivirus online. Este portal se lanzó como una gran base de datos para investigadores del sector de la ciberseguridad y empresas con departamentos de seguridad, pudiendo acceder a todos esos datos con el objetivo de investigar y mejorar la seguridad de sus productos y usuarios.

Acceso restringido a VT Intelligence

Es decir, que ni usuarios con la citada licencia de 600$, ni otros cibercriminales podrían acceder a dichos datos, ni tampoco cualquier empresa podría acceder a VT Intelligence. Todos los que tienen acceso pasan por un proceso de vetting para verificar que la empresa sea confiable y con buena reputación, además de tener un caso de uso adecuado para acceder a esa bbdd.

Contenido de la bbdd y fuentes

Esa base de datos contiene muy diversa información, con amenazas de todo tipo, desde malware, hasta exploits avanzados, pasando por kits de phishing, herramientas de hacking sacadas de foros underground de hacking, carding, logs (registros) y ficheros con credenciales que han quedado expuestos en esos sitios, etc.

Todo eso procede de diversas fuentes:

  • Empresas
  • CERTs
  • Usuarios anónimos
  • Vía API desde muchos otros sitios
  • Etc.

Tranquilizando a los usuarios

Por tanto, cuando SafeBreach ha obtenido alguno de esos ficheros con credenciales o logs con información sensible, es porque esos datos quedaron comprometidos o se filtraron con anterioridad a llegar a la bbdd de VT Intelligence. Dicho de otro modo, VirusTotal no es la fuente de la que emanan esos datos privados, sino que es una bbdd intermedia entre las amenazas que permitieron extraer esos datos y  el experimento de SafeBreach.

Las entidades con acceso a VT Intelligent pueden así acceder a toda esa información para poner soluciones o avisar a sus clientes que pudieron quedar afectados por esos ciberataques o filtraciones.

Conclusión

VirusTotal no se puede usar como fuente para extraer datos sensibles como insinúa SafeBreach. Son credenciales que en su inmensa mayoría ya han sido modificados cuando se reportó que habían quedado expuestos. Y si no han sido modificados, es probable que no tengan un impacto demasiado importante.

Es más, de no llegar a VirusTotal, del mismo modo seguirían expuestos en los sitios desde donde los investigadores de ciberseguridad los extrajeron.

Lo único que ha hecho SafeBreach, a parte de generar todo este revuelo, es un ejercicio de reflexión sobre qué ocurriría si un supuesto atacante pudiera tener acceso a VT Intelligence.

¡Cero dramas!

from Linux Adictos https://ift.tt/3KJx8YD
via IFTTT

OnlyOffice 7: novedades sobre la nueva versión de la suite ofimática

OnlyOffice

OnlyOffice 7.0 ya ha llegado, la nueva versión de esta suite de ofimática de código abierto que puede ser una buena alternativa para Microsoft Office, así como para LibreOffice, OpenOffice, Calligra, etc. De hecho, poco a poco va siendo cada vez más popular por su enfoque, siendo creada como un reemplazo para Google Docs.

Si aún no conoces OnlyOffice, deberías saber que se divide en dos ediciones diferentes. Por un lado está OnlyOffice Docs, que es la que incluye todo el software de servidor para montar una suite ofimática en línea como un Google Docs particular. La otra es OnlyOffice Docs DE, que incluye las mismas aplicaciones, pero para el escritorio, al estilo de LibreOffice, aunque con la posibilidad de conectarse a instancias en línea.

Novedades de OnlyOffice Docs 7.0

Entre las novedades que se han incluido en OnlyOffice Docs 7.0 destacan las siguientes:

  • Nuevo sistema de formularios para crear rápidamente formularios de admisión, cuestionarios, contratos, acuerdos legales, etc.
  • Extensión de la protección por contraseña de libros y hojas de cálculo.
  • Soporte para tablas de consulta con las que realizar informes y análisis combinados de datos.
  • Más funciones novedosas para la edición de documentos, como la autocorrección de hiperenlaces, o la combinación de correspondencia.
  • Encontrarás más recursos para las presentaciones, como nuevas transiciones y reproducciones de animaciones añadidas a las ya existentes.
  • Nuevo historial de versiones para la hoja de cálculo para no perder la información con las ediciones.
  • Opción novedosa para ordenar comentarios de forma automatizada.
  • Modo oscuro para el procesador de texto.
  • Nuevos modos de visualización para la revisión de documentos de texto.
  • Corrección de errores con respecto a versiones anteriores.

En el caso de OnlyOffice Docs DE 7.0, las novedades son:

  • Comparte muchas de las novedades introducidas en OnlyOffice Docs 7.0.
  • Y añade novedades propias como:
    • Nuevas opciones de conexión de cuentas con kDrive y Liferay para trabajar con documentos en línea (como ahora sucede con ownCloud, Nextcloud y Seafile).
    • Opción para abrir diferentes editores de la suite en una nueva ventana en vez de solo en pestañas como hasta el momento.
    • Más opciones de escalado para aumentar el tamaño de interfaz hasta el 500%.
    • Soporte de localización ampliado con nuevos idiomas.

Disponibilidad

La descarga de OnlyOffice Docs 7.0 está disponible para varios sistemas operativos, como Windows, macOS, e incluso dispositivos móviles, así como en imágenes para Docker, y paquetes para distribuciones GNU/Linux como Debian, Ubuntu y derivados, CentOS/RHEL y derivados, etc., tanto en paquetes RPM, DEB, así como paquetes universales como AppImage, FlatPak, y Snap.

Descargar OnlyOffice – Web oficial

from Linux Adictos https://ift.tt/33TOnFt
via IFTTT

VirusTotal (Google) es atacada y quedan expuestos datos de usuarios

VirusTotal

El popular servicio en línea para el análisis de archivos, URLs y direcciones IP sospechosas, que fue creado por un malagueño y ahora propiedad de Google, VirusTotal, ha tenido un incidente de seguridad bastante lamentable. Según han descubierto unos investigadores de SafeBreach, se podrían recopilar credenciales que fueron robadas por malware.

De hecho, con una licencia mensual de VirusTotal de 600€ han conseguido más de un millón de credenciales de usuarios con tan solo realizar una sencilla búsqueda y unas pocas herramientas. Todas ellas provienen de archivos extraídos de máquinas infectadas, billeteras de criptomonedas sin cifrar, etc., y que han terminado alojados en VirusTotal.

https://platform.twitter.com/widgets.js

El investigador de SafeBreach se basó en un simple método (dorking) para ello. Y es que la API y herramientas de VirusTotal (VT Graph, Retrohunt,…) se pueden usar para encontrar archivos que contengan datos robados (correos electrónicos, nombres de usuario, credenciales de acceso a redes sociales, sitios de comercio electrónico, servicios de pago en línea, plataformas de streaming, servicios gubernamentales en línea, cuentas bancarias, y claves de billeteras privadas de criptomonedas).

Según Bar, de SafeBreach, «Nuestro objetivo era identificar los datos que un delincuente podría recopilar con una licencia de VirusTotal«, un método al que han bautizado como VirusTotal Hacking.

Un delincuente que usa este método puede recopilar una cantidad casi ilimitada de credenciales y otros datos confidenciales del usuario con muy poco esfuerzo en un corto período de tiempo utilizando un enfoque libre de infecciones. Lo llamamos el ciberdelito perfecto, no solo por el hecho de que no hay riesgo y el esfuerzo es muy bajo, sino también por la incapacidad de las víctimas para protegerse de este tipo de actividades. Después de que el pirata informático original piratea a las víctimas, la mayoría tiene poca visibilidad de qué información confidencial se carga y almacena en VirusTotal y otros foros”.

Los investigadores instaron a Google, a través de su subsidiaria Chronicle Security, buscar y eliminar estos archivos de datos de usuario y prohibir las claves API que los cargan, así como agregar un algoritmo que impidiese la carga de estos archivos para realizar limpiezas periódicas y que no ocurra esto. Pero, por el momento, Google no ha movido ni un solo dedo para evitarlo

from Linux Adictos https://ift.tt/3IqfM0Q
via IFTTT

SUSE anuncia un sustituto para CentOS y se llama Liberty Linux

Liberty Linux

CentOS era una de las distros más aclamadas para servidores, y que muchas empresas adoptaron, una bifurcación binaria de RHEL (Red Hat Enterprise Linux), de Red Hat (ahora propiedad de IBM), mantenido por la comunidad y gratuita. Sin embargo, en un giro inesperado, todo se trastocó, dejando un gran hueco que ahora está por llenar. Liberty Linux, de SUSE, es otra de las alternativas que se unen a proyectos como AlmaLinux, Rocky Linux, etc.

El sistema operativo de grado empresarial SUSE Liberty Linux surgió como un nuevo proyecto para crear otra gran alternativa a CentOS, pero lo hizo de forma sigilosa, sin demasiados fuegos artificiales y por sorpresa para muchos.

Liberty Linux es una distro que está siendo desarrollada por SUSE con su propia herramienta Open Build Service, a partir de los paquetes binarios RPM oficiales de Red Hat (SRPM). En el caso del kernel, no se usará el de RHEL, sino que se basa en el de SUSE Linux Enterprise Server (SLES), pero compilado usando una configuración para que mantenga la compatibilidad para RHEL/CentOS.

Por otro lado, Liberty Linux, también promete compatibilidad con SUSE Linux Enterprise Linux y openSUSE también, es decir, ha sido diseñada para entornos mixtos.

Incluye interesantes soluciones como SUSE Manager para facilitar su gestión y automatizar muchas tareas, además de disponer de soporte de grado empresarial (24/7/365 a través de un chat, por email o vía telefónica) y actualizaciones, optimización, robustez, estabilidad, seguridad, pensada para los entornos que necesitan de alta disponibilidad (servidores, empresas,…) y promete ser de las mejores alternativas que han surgido por el momento.

Liberty Linux es una idea similar en algunos aspectos a CloudLinux, para ofrecer una solución a todos los usuarios que han quedado afectados por el cambio en el desarrollo de CentOS, evitando CentOS Stream.

Más información sobre Liberty Linux – Web oficial de SUSE

from Linux Adictos https://ift.tt/3nMHSvf
via IFTTT

Ya fue publicada la cuarta versión de los parches para el soporte de controladores Rust en Linux

Miguel Ojeda, autor del proyecto Rust-for-Linux, dio a conocer reciénteme la cuarta propuesta para los componentes del controlador de dispositivo Rust para que la consideren los desarrolladores del kernel de Linux.

El soporte de Rust se considera experimental, pero ya se acordó incluirlo en la rama linux-next y es lo suficientemente maduro como para comenzar a trabajar en capas de abstracción sobre los subsistemas del kernel, así como para escribir controladores y módulos. El desarrollo está financiado por Google y el ISRG (Internet Security Research Group), que es el fundador del proyecto Let’s Encrypt y promueve HTTPS y el desarrollo de tecnologías para aumentar la seguridad de Internet.

Para quien aún desconoce de los cambios propuestos, deben saber que estos hacen posible el uso de Rust como segundo lenguaje para desarrollar controladores y módulos del kernel. El soporte de Rust se presenta como una opción que no está habilitada de forma predeterminada y no da como resultado la inclusión de Rust entre las dependencias de compilación requeridas para el kernel.

El uso de Rust para desarrollar controladores permitirá crear controladores mejores y más seguros con un esfuerzo mínimo, sin problemas como acceder a un área de memoria después de liberarla, desreferenciar punteros nulos y desbordamientos de búfer.

La seguridad de la memoria se proporciona en Rust en tiempo de compilación mediante la verificación de referencias, el seguimiento de la propiedad del objeto y la vida útil del objeto (alcance), así como mediante la evaluación de la corrección del acceso a la memoria durante la ejecución del código.

Rust también brinda protección contra desbordamientos de enteros, requiere que las variables se inicialicen antes de su uso, maneja mejor los errores en la biblioteca estándar, aplica el concepto de referencias y variables inmutables de forma predeterminada y ofrece tipado estático fuerte para minimizar los errores lógicos.

¿Cuáles son los cambios en a cuarta entrega?

En esta nueva versión que se presentan de los parches se menciona que se continuó con la eliminación de los comentarios realizados durante la discusión de la primera, segunda y tercera edición de los parches.

Seguiremos actualizando hasta que no dependamos de ninguna característica inestable;
momento en el que es posible que deseemos comenzar a declarar una versión mínima de Rust
es compatible, como se hace, por ejemplo, para GCC y Clang.

Del mismo modo, también migramos a la edición 2021 del lenguaje Rust.

En cuanto a los demás cambios que se realizaron en esta nueva versión en el anuncio se menciona lo siguiente:

  • Se realizó la transición para poder usar la versión estable de Rust 1.58.0 como compilador de referencia.
  • Entre los cambios necesarios para el proyecto, que aún no están incluidos en el kit de herramientas principal de Rust, se encuentran el indicador «-Zsymbol-mangling-version=v0» (esperado en Rust 1.59.0) y el modo «maybe_uninit_extra» (esperado en Rust 1.60.0).
  • Se agregaron las verificaciones automáticas para la disponibilidad de las herramientas de Rust y que ademas de ello estas sean adecuadas y que tambien se amplió la capacidad de probar el soporte de Rust en el sistema.
  • Se proponen las nuevas abstracciones para poder acceder a las tablas de identificadores de los dispositivos («IdArray» e «IdTable») desde el código Rust.
  • Se agregaron las capas para las funciones de llamada que estan relacionadas con el temporizador (marco de reloj).
  • Los controladores de la plataforma ahora se definen a través de las implementaciones de los rasgos.
  • Se ha agregado una nueva macro para poder simplificar el registro de los controladores de la plataforma y se ha propuesto una nueva plantilla de controlador genérico.
  • Se agregaron nuevas macros para las estructuras «dev_*».
  • Se agregaron los nuevos métodos «{read,write}*_relaxed» para el tipo IoMem<T>.
  • Se eliminó la propiedad FileOpener para simplificar las operaciones con archivos.
  • Se agregó el parámetro «ThisModule» al número de argumentos pasados ​​durante el registro del controlador.
  • Se propone una plantilla típica para crear módulos de kernel en el lenguaje Rust.

Finalmente si estás interesado en poder conocer más al respecto sobre esta nueva versión, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3FHHhB3
via IFTTT

15-Minute Bug Initiative pretende conseguir que KDE deje de ser «buggy» de una vez por todas

15-Minute Bug Initiative

KDE tiene sus fans, pero también sus detractores. Entre los fans estamos los que damos prioridad a la productividad, y entre los detractores están aquellos a los que no les gusta ver bugs cuando están trabajando en su sistema operativo. Y es que KDE arrastra una mala fama que le viene de las versiones antiguas del escritorio, y para deshacerse de esa mala fama han lanzado la iniciativa 15-Minute Bug Initiative.

Hace unos meses nos entregaron Plasma 5.23, la edición etiquetada como la del 25º aniversario, y habría estado bien que fuera en esa en la que todo encajaba a la perfección. Sencillamente no dio tiempo. Para este 2022, Nate Graham nos adelantó esa 15-Minute Bug Initiative, pero no ha sido hasta hoy que ha dado más detalles.

15-Minute Bug Initiative puede mejorar mucho el escritorio KDE

No era ningún secreto, y Graham lo sabía hasta el punto de, en el segundo párrafo de su nota, decir que «Históricamente, el software de KDE ha sido acusado de consumir muchos recursos, ser feo y tener errores. A lo largo de los años hemos resuelto en gran medida las dos primeras, pero el problema de los errores persiste«. Como usuario de KDE, he de reconocer que me sorprenden estas palabras, porque sí, algo puede llamar la atención para mal, pero no es ni de lejos como lo que veíamos en KDE hace un lustro.

Pero objetivamente, el hecho es que en KDE no están del todo satisfechos con lo que ofrecen, y quieren mejorarlo. La iniciativa se traduce al español como «Iniciativa de bugs en 15 minutos». Es decir, Graham explica que cuando estamos enseñándole algo de Plasma a una persona y vemos varios bugs en un momento, eso es lo primero que se tiene que solucionar. Dejan un mal sabor en la boca de la gente y dan la impresión de que el sistema es como un castillo de naipes.

KDE ha abierto una página para que cualquiera que sepa algo de desarrollo trabaje en los bugs de esa lista para mejorar el código, y que cada parche cuenta para marcar la diferencia. Ahora bien, ¿Qué es un bug de 15 minutos?

Qué es un bug de 15 minutos para KDE

Tiene que cumplir uno o varios de los componentes de esta lista:

  1. Afecta a la configuración por defecto.
  2. 100% reproducible.
  3. Algo básico no funciona (por ejemplo, un botón no hace nada al pulsarlo).
  4. Algo básico parece visualmente roto (por ejemplo, el error «korners»).
  5. Provoca un bloqueo del sistema.
  6. Provoca una caída de la sesión completa.
  7. Requiere un reinicio o comandos de terminal para solucionarlo.
  8. No hay ninguna solución.
  9. Es una regresión reciente.
  10. El informe de error tiene más de 5 duplicados.

De lo encontrado, son los desarrolladores de KDE los que decidirán si meterlo en un error que cuente para la iniciativa 15-Minute Bug Initiative. El resto de la información está en la nota de Graham, entre lo que tenemos también algo interesante: si no somos desarrolladores, también podemos colaborar de una manera muy sencilla, que es mirar qué bugs hay y tratar de confirmar que existen.

El futuro de KDE

El proyecto es ambicioso. Ya no sólo se conforma con estar en algunos ordenadores; ahora están también en otros equipos como la Steam Deck, PINE64 ha elegido Plasma (Manjaro) para su PinePhone, también podemos usarlo en tablets… A todo esto se le une esta iniciativa para eliminar todos esos bugs que los «haters» tanto mencionan cuando se habla de KDE.

Si los planes del proyecto van por el camino que han iniciado, KDE ya no ofrecerá aplicaciones (KDE Gear) productivas y un escritorio (Plasma) ligero y lleno de opciones. También podremos trabajar de una manera comparable a como lo hacemos en GNOME, siempre y cuando usemos un equipo que no sea de bajos recursos. ¿Lo conseguirán? Yo no tengo dudas, y probablemente consigan atraer a todos esos usuarios a los que los bugs los echaron para atrás hace algunos años. Nos lleve a donde nos lleve, la iniciativa 15-Minute Bug Initiative ya ha comenzado.

from Linux Adictos https://ift.tt/3qHxiYj
via IFTTT

WINE 7.0, ya disponible, llega con mejoras en WoW64 y mejor soporte de tematización, entre otras novedades

WINE 7.0

Al final no hubo séptima Release Candidate, y el lanzamiento tampoco se produjo en viernes. Se lanzó ayer martes, pero lo realmente importante es que WINE 7.0 ya ha llegado en forma de versión estable. Entre sus novedades, WineHQ destaca tan pocas como cuando lanzan versiones de desarrollo cada dos semanas, pero nosotros sí haremos un repaso con lo más llamativo que ha llegado junto a la séptima actualización mayor del software para ejecutar aplicaciones de Windows en otros sistemas operativos.

Lo que destaca WineHQ como novedades más destacadas es que la mayoría de los módulos se han convertido al formato PE, mejor soporte de tematización, con un tema incluido para un aspecto más moderno, pila HID y soporte de joystick ampliamente mejorados y nueva arquitectura WoW64.

Novedades más destacadas de WINE 7.0

  • Conversión de muchos componentes de WINE a formato Portable Executable (PE) como las librerías para WineGStreamer, DNSAPI, Secur32, WPCAP, WinePulse, WinSock, IPHLPAPI, Shell32, WineBus, IPHlpApi, NsiProxy, WineDbg, MSXml, XAudio, DInput, mount manager, CoreAudio, y más.
  • Soporte para la tematización de todos los programas incorporados de WINE. También ha añadido temas integrados «azul» y «azul clásico». También en el frente de la tematización hay ahora un soporte adecuado para la barra de desplazamiento, así como una mejor tematización HiDPI.
  • Se ha mejorado la compatibilidad con HiDPI para las aplicaciones integradas de WINE.
  • Se introdujo un back-end inicial de joystick basado en HID, que maduró el año pasado hasta el punto de estar habilitado por defecto.
  • Actualizada la compatibilidad con OpenCL 1.2.
  • Compatibilidad con VKD3D 1.2 como parte del esfuerzo de Direct3D 12 sobre Vulkan de WINE.
  • Soporte para la disposición de memoria de Rosetta utilizada en los Macs Apple Silicon / Apple M1.
  • Mejoras en el soporte de controladores plug and play.
  • Mono 7.0.
  • Soporte para cargar bibliotecas desde subdirectorios específicos de la arquitectura. El sistema de compilación de WINE también se ha actualizado en torno al soporte de directorios específicos de la arquitectura.
  • Se ha empezado a trabajar en el soporte de MSDASQL como proveedor de Microsoft OLE DB para los drivers de Open Database Connectivity (ODBC). MSDASQL permite acceder/conectarse a las diferentes fuentes de datos DBMS que ofrecen controladores ODBC desde Oracle a Microsoft Access y más.
  • Todas las funciones matemáticas restantes en tiempo de ejecución C (CRT) fueron importadas de la biblioteca Musl libc C.
  • Implementación de más troncos de 32 bits a 64 bits y otros trabajos de WoW64.
  • Soporte de Unicode 14.
  • Varias mejoras en WinRT.
  • Cientos de correcciones de errores.

El código fuente de WINE 7.0 ya se puede descargar desde este y este otro enlace. En la página de descargas están disponibles los binarios e información para añadir el repositorio en distribuciones como Debian y Ubuntu.

from Linux Adictos https://ift.tt/33LlV8H
via IFTTT

PineNote: tablet hackeable y con pantalla de e-Ink

PineNote

Ayer presentamos el PinePhone Pro, el nuevo smartphone de Pine64. Hoy le toca el turno a otro dispositivo móvil de esta compañía, la tablet PineNote Developer Edition. Una tablet que te permitirá instalar el sistema operativo que más te guste, ya que no viene con ninguno preinstalado, y especialmente orientada a los desarrolladores de software como su propio nombre indica.

Una tablet muy hackeable para poderla «moldear» a tu gusto y con una gran pantalla de e-Ink, o tinta electrónica. Desgraciadamente, no existen demasiadas tablets con este tipo de paneles. Esta es una de ellas, lo cual es un lujo para los que deseen usar estos dispositivos como un eBook Reader, para que no genere tanto cansancio visual y sea una experiencia más similar al papel. Por otro lado, también tiene soporte para usar lápiz digital.

Esta tablet fue presentada en fechas cercanas al PinePhone Pro, durante el pasado verano, y los pedidos comenzaron a llegar a los primeros desarrolladores durante este diciembre pasado. Sin embargo, ahora pueden comprarla cualquier persona por un precio de 399$.

Características técnicas de PineNote

La tableta Pine64 PineNote cuenta con unas características técnicas que la pueden hacer una pesadilla para los usuarios inexpertos o aportar una gran libertad a los desarrolladores y usuarios más avanzados:

  • SoC: Rockchip RK3466 con cuatro núcleos ARM Cortex-A55 a 1.8 Ghz y GPU Mali-G52 MP2. Un chip fabricado en 22 nm y con un rendimiento decente.
  • Memoria principal: 4 GB de RAM LPDDR4 de bajo consumo.
  • Almacenamiento: memoria flash tipo eMMC de 128 GB.
  • Pantalla: táctil de 10.3″ con resolución de 1404×1872 px (227 dpi), y panel con tecnología e-Ink (tinta eletrónica) con 16 niveles de gris. Con cristal resistente a golpes y arañazos.
  • Batería: LiIon de 4000 mAh para una larga autonomía.
  • Puertos: usa puerto USB-C (2.0) para datos y carga, Bluetooth 5, WiFi 5.
  • Otros: por supuesto, cuenta con sistema de sonido con micrófonos (4x DMIC) y altavoces stereo de 1.3W de potencia, con lápiz digital Wacom EMR Pen Digitizer (opcional), G-Sensor para rotación, y funda magnética con sensor hall (opcional).
  • Carcasa: acabado de calidad, con aleación de magnesio de 7mm.
  • Sistema operativo: no tiene sistema operativo preinstalado, puedes elegir el que prefieras. Solo incluye un gestor de arranque (bootloader) que permitirá arrancar varios sistemas o distros. ¡Ojo! No hay distribuciones GNU/Linux preparadas para PineNote, los que quieran instalar alguna deberán adaptarlas (ya hay algunos desarrolladores que lo han podido hacer con Alpine Linux, Debian, Arch Linux, etc.). Evidentemente, si quieres soporte para hardware te lo debes hacer tú mismo…

En definitiva, un dispositivo móvil que se podría etiquetar como «experimental», para desarrolladores…

from Linux Adictos https://ift.tt/3fzkE7v
via IFTTT