SmashEx, un ataque a Intel SGX para extraer datos o ejecutar código

Investigadores de la Universidad de Ciencia y Tecnología de Defensa del Ejército Popular de Liberación, la Universidad Nacional de Singapur y la Escuela Técnica Superior Suiza de Zurich han desarrollado un nuevo método para atacar enclaves aislados de Intel SGX (Software Guard eXtensions).

El ataque se denominó SmashEx y fue causado por problemas de reentrada al manejar excepciones durante el trabajo de los componentes en tiempo de ejecución para Intel SGX. El método de ataque propuesto permite, si hay control sobre el sistema operativo, determinar los datos confidenciales ubicados en el enclave, u organizar la copia de su código en la memoria del enclave y su ejecución.

Recordemos que la tecnología SGX apareció en los procesadores Intel Core de sexta generación (Skylake) y ofrece una serie de instrucciones que permiten que a las aplicaciones de nivel de usuario se les asignen áreas privadas de memoria, enclaves, cuyo contenido no se puede leer ni cambiar ni siquiera mediante el kernel y el código ejecutado en los modos ring0, SMM y VMM.

Es imposible transferir el control al código en el enclave utilizando funciones de transición tradicionales y manipulaciones con registros y la pila; para transferir el control al enclave, se utilizan nuevas instrucciones creadas especialmente EENTER, EEXIT y ERESUME que realizan verificaciones de autorización. Al mismo tiempo, el código colocado en el enclave puede usar métodos de llamada clásicos para llamar a funciones dentro del enclave y una instrucción especial para llamar a funciones externas. El cifrado de memoria Enclave se utiliza para proteger contra ataques de hardware, como conectarse a un módulo DRAM.

El problema está relacionado con el hecho de que la tecnología SGX permite que el sistema operativo interrumpa la ejecución de un enclave lanzando una excepción de hardware, y las primitivas para el manejo atómico de tales excepciones no se implementan adecuadamente en los enclaves. A diferencia del kernel del sistema operativo y las aplicaciones regulares, el código dentro de los enclaves no tiene acceso a primitivas para organizar acciones atómicas durante el manejo asincrónico de excepciones. Sin las primitivas atómicas especificadas, el enclave puede interrumpirse en cualquier momento y volver a ejecutarse, incluso cuando se ejecutan secciones críticas en el enclave y se encuentra en un estado inseguro (por ejemplo, cuando los registros de la CPU no se guardan / restauran).

Para un funcionamiento normal, la tecnología SGX permite interrumpir la ejecución de un enclave con excepciones de hardware configurables. Esta característica permite que los entornos de ejecución de enclave implementen el manejo de excepciones o el manejo de señales dentro del enclave, pero también puede causar errores de reentrada . El ataque SmashEx se basa en la explotación de fallas en el SDK debido a que la situación de la llamada repetida del controlador de excepciones no se maneja adecuadamente. Es importante que para aprovechar la vulnerabilidad, el atacante debe poder interrumpir la ejecución del enclave, es decir, debe controlar el trabajo del entorno del sistema.

Después de lanzar una excepción, el atacante recibe una pequeña ventana de tiempo durante la cual es posible interceptar el flujo de ejecución mediante la manipulación de los parámetros de entrada. En particular, si tiene acceso al sistema (el entorno fuera del enclave), puede crear una nueva excepción inmediatamente después de ejecutar la instrucción para ingresar al enclave (EENTER), lo que conducirá al retorno del control al sistema en la etapa en la que aún no se ha completado la configuración de la pila para el enclave, se guarda el estado de los registros de la CPU.

Luego, el sistema puede devolver el control al enclave, pero dado que la pila del enclave no estaba configurada en el momento de la interrupción, el enclave se ejecutará con la pila que reside en la memoria del sistema, que se puede utilizar para aplicar la programación orientada al retorno (ROP ) técnicas de explotación. Programación Orientada).

Cuando se usa la técnica ROP, el atacante no intenta colocar su código en la memoria, sino que opera sobre las partes de las instrucciones de la máquina que ya están disponibles en las bibliotecas cargadas, terminando con una instrucción de retorno de control (como regla, estos son el final de la biblioteca funciones). El trabajo del exploit se reduce a construir una cadena de llamadas a bloques similares («gadgets») para obtener la funcionalidad requerida.

Los prototipos de exploits se preparan para enclaves con tiempo de ejecución basado en Intel SGX SDK (CVE-2021-0186) y Microsoft Open Enclave (CVE-2021-3376 ).

En el primer caso, se demostró la capacidad de extraer la clave RSA utilizada en el servidor web para HTTPS, y en el segundo caso, fue posible determinar el contenido recibido por la utilidad cURL que se ejecuta dentro del enclave.

La vulnerabilidad ya ha sido parcheada en software en las versiones Intel SGX SDK 2.13 y Open Enclave 0.17.1.

Fuente: https://jasonyu1996.github.io

from Linux Adictos https://ift.tt/3bmYFyv
via IFTTT

DeepMind presento el simulador de procesos físicos MuJoCo

La empresa propiedad de Google «DeepMind» conocida por sus desarrollos en el campo de la inteligencia artificial y la construcción de redes neuronales capaces de jugar juegos de computadora a nivel humano, anunció hace poco el motor para simular procesos físicos MuJoCo (Multi-Joint Dynamics with Contact).

El motor tiene como objetivo modelar estructuras articuladas que interactúan con el entorno, y se utiliza para la simulación en el desarrollo de robots y sistemas de inteligencia artificial, en una etapa previa a la implementación de la tecnología desarrollada en forma de dispositivo terminado.

MuJoCo, alcanza un punto óptimo con su modelo de contacto, que captura de manera precisa y eficiente las características sobresalientes de los objetos en contacto. Al igual que otros simuladores de cuerpo rígido, evita los detalles finos de las deformaciones en el sitio de contacto y, a menudo, se ejecuta mucho más rápido que en tiempo real. A diferencia de otros simuladores, MuJoCo resuelve las fuerzas de contacto utilizando el principio convexo de Gauss .

La convexidad asegura soluciones únicas y dinámicas inversas bien definidas. El modelo también es flexible, proporcionando múltiples parámetros que pueden ajustarse para aproximarse a una amplia gama de fenómenos de contacto.


El código está escrito en C/C ++ y se publicará bajo la licencia Apache 2.0 y este tendrá soporte para las plataformas Linux, Windows y macOS. El trabajo de apertura de todos los códigos fuente asociados al proyecto está previsto que se complete en 2022, luego de lo cual MuJoCo pasará a un modelo de desarrollo abierto, lo que implica la posibilidad de participación en el desarrollo de los representantes de la comunidad.

Sobre MuJoCo

MuJoCo es una biblioteca con un motor de simulación de física de propósito general que se puede utilizar en la investigación y desarrollo de robots, dispositivos biomecánicos y sistemas de aprendizaje automático, así como en la creación de gráficos, animación y juegos de computadora. El motor de simulación está optimizado para un rendimiento máximo y permite la manipulación de objetos a un nivel bajo, al tiempo que proporciona alta precisión y capacidades de simulación ricas.

Debido a que muchos simuladores se diseñaron inicialmente para propósitos como juegos y cine, a veces toman atajos que priorizan la estabilidad sobre la precisión. Por ejemplo, pueden ignorar las fuerzas giroscópicas o modificar directamente las velocidades. Esto puede ser particularmente dañino en el contexto de la optimización: como lo observó por primera vez el artista e investigador Karl Sims, un agente de optimización puede descubrir y explotar rápidamente estas desviaciones de la realidad.

Por el contrario, MuJoCo es un simulador de tiempo continuo de segundo orden que implementa las ecuaciones de movimiento completas. Fenómenos físicos familiares pero no triviales como Newton’s Cradle , así como otros poco intuitivos como el efecto Dzhanibekov, emergen naturalmente. En última instancia, MuJoCo se adhiere de cerca a las ecuaciones que gobiernan nuestro mundo.

Los modelos se definen utilizando el lenguaje de descripción de escenas MJCF basado en XML compilado con un compilador de optimización dedicado. Además de MJCF, el motor admite la carga de archivos en el formato de descripción de robot unificado (URDF). MuJoCo también proporciona una interfaz gráfica para la visualización interactiva en 3D del proceso de simulación y la representación de resultados utilizando OpenGL.

De sus características clave se destacan las siguientes:

  • Simulación en coordenadas generalizadas, eliminando roturas articulares.
  • Dinámica inversa, detectable incluso cuando hay contacto.
  • Uso de la programación convexa para la formulación unificada de restricciones en tiempo continuo.
  • Capacidad para establecer varias restricciones, incluido el tacto suave y la fricción en seco.
  • Simulación de sistemas de partículas, tejidos, cuerdas y objetos blandos.
  • Actuadores (actuadores), incluidos motores, cilindros, músculos, tendones y mecanismos de manivela.
  • Programas de resolución basados ​​en métodos de Newton, gradiente conjugado y Gauss-Seidel.
  • Posibilidad de utilizar conos de fricción piramidales o elípticos.
  • Utilización de una selección de métodos de integración numérica de Euler o Runge-Kutta.
  • Discretización y aproximación multiproceso por el método de diferencias finitas.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3ErdDzS
via IFTTT

Audacity 3.1 mejora la edición con tres cambios muy útiles, como el recorte no destructivo

Audacity 3.1.0

Las cosas se han calmado un poco, pero ya nada volverá a ser lo mismo. Audacity fue adquirido por MuseCore, y aunque lo que vemos no ha cambiado, sí recogen datos de telemetría. Por ese motivo, ahora mismo no conozco a ninguna distribución Linux que incluya las últimas versiones en los repositorios oficiales, pero sí está como paquete Snap, Flatpak y AppImage. Aunque en la captura aparece como «Beta», ya está disponible Audacity 3.1, una actualización media con un número corto de novedades.

Los cambios introducidos en Audacity 3.1 son tres. El primero es tan importante que incluso ha hecho que desaparezca uno de los seis botones de edición. En versiones anteriores, cuando queríamos mover una onda teníamos que elegir el botón con la flecha de dos puntas. En Aucacity 3.1 en adelante bastará con arrastrar desde la barra superior, en donde pone el nombre del archivo de audio.

Audacity 3.1 viene con un botón menos

El segundo de los cambios también parece menor, pero no lo es. En versiones anteriores, cuando cortábamos o cambiábamos el tamaño de una onda, lo que eliminábamos desaparecía para siempre. Ahora, esos cortes o divisiones son no destructivas, es decir, podemos cortar o cambiar el tamaño de una onda y recuperar lo eliminado haciendo clic en un borde y recuperando el tamaño. Por último, han re-hecho la herramienta de bucle para facilitar las cosas.

Como hemos mencionado, la compra de Audacity por parte de MuseGroup, o más concretamente la recolección de telemetría, ha hecho que las distribuciones Linux ya no actualicen los paquetes a la última versión, por lo que los usuarios de Linux que queramos usar Audacity 3.1 tenemos que elegir su paquete snap, flatpak o su AppImage. Otra opción es compilarlo por nuestra cuenta, o los que estemos en una distribución basada en Arch Linux podemos instalarlo desde AUR. Está claro que el cambio de dueño no nos gustó, pero creo que Audacity sigue siendo la mejor opción para editar audio en Linux, y con estas últimas novedades, más.

from Linux Adictos https://ift.tt/3pQhBhE
via IFTTT

L0phtCrack, la herramienta de auditoría y recuperación de contraseñas ya es open source

Hace poco se dio a conocer la noticia de que se publicó el código fuente del kit de herramientas L0phtCrack, la cual es una herramienta diseñada para recuperar contraseñas de hashes, incluido el uso de la GPU para acelerar la adivinación de contraseñas.

Y es que a partir de dicha publicación el código fue de L0phtCrack ahora pasa a ser de código abierto bajo las licencias MIT y Apache 2.0. Además, de que se han publicado complementos para usar John the Ripper y hashcat como motores de descifrado de contraseñas en L0phtCrack.

Con ello la herramienta de recuperación y auditoría de contraseñas de hace décadas L0phtCrack ahora está finalmente disponible para que todos la utilicen como código abierto.

Sobre L0phtCrack

Para quienes desconocen de L0phtCrack, deben saber que esta utilidad nació en 1997 por un grupo de hackers llamado L0pht Heavy Industries. Específicamente, la creación de la herramienta se atribuye a Peiter C. Zatko (alias Mudge) quien más tarde trabajó para la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), Google y, últimamente, Twitter.

L0phtCrack sirve como una herramienta dedicada para evaluar la seguridad de las contraseñas y recuperar contraseñas perdidas mediante fuerza bruta, ataque de diccionarios, ataque de arco iris y otras técnicas.

El producto se ha estado desarrollando desde 1997 y en 2004 se vendió a Symantec, pero en 2006 fue comprado por los tres fundadores del proyecto, ya que los desarrolladores continuaron manteniendo la herramienta a lo largo del tiempo, aunque con múltiples cambios en la propiedad luego de las adquisiciones.

En 2020, el proyecto fue absorbido por Terahash, pero en julio de este año, los derechos del código fueron devueltos a los autores originales debido a un incumplimiento del acuerdo.

Es por ello que L0pht Heavy Industries original finalmente volvió a adquirir la herramienta en julio de 2021. Y ahora, Christien Rioux (alias ‘DilDog’ en Twitter) ha anunciado el lanzamiento de esta herramienta como código abierto. Rioux también mencionó la necesidad de mantenedores y contribuyentes activos en el proyecto.

Como resultado, los creadores de L0phtCrack decidieron abandonar el suministro de herramientas en forma de producto propietario y abrir el código fuente.

A partir del 1 de julio de 2021, el software L0phtCrack ya no es propiedad de Terahash, LLC. Ha sido recuperado por los propietarios anteriores, anteriormente conocidos como L0pht Holdings, LLC por Terahash que incumplió con el préstamo de venta a plazos.

L0phtCrack ya no se vende. Los propietarios actuales no tienen planes de vender licencias o suscripciones de soporte para el software L0phtCrack. Todas las ventas cesaron a partir del 1 de julio de 2021. Se están procesando los reembolsos por cualquier renovación de suscripción después del 30 de junio de 2021. 

A partir del lanzamiento de L0phtCrack 7.2.0, el producto se desarrollará como un proyecto de código abierto con aportes de la comunidad.

En cuanto a los cambios que se destacan de dicha versión son el reemplazo de los enlaces con bibliotecas criptográficas comerciales para usar OpenSSL y LibSSH2, asi como también las mejoras en la importación de SSH para admitir IPV6

Ademas de que entre los planes para un mayor desarrollo de L0phtCrack, se menciona la portabilidad del código a Linux y macOS (inicialmente solo se admitía la plataforma Windows). Cabe señalar que la migración no será difícil, ya que la interfaz se escribe utilizando la biblioteca multiplataforma de Qt.

Los propietarios actuales están explorando el código abierto y otras opciones para el software L0phtCrack. El código abierto llevará algún tiempo, ya que hay bibliotecas con licencia comercial incorporadas en el producto que deben eliminarse y / o reemplazarse. La activación de la licencia para las licencias existentes se ha vuelto a habilitar y debería funcionar como se esperaba hasta que esté disponible una versión de código abierto.

Finalmente para quienes estén interesados en conocer más al respecto o quieren revisar el código fuente de la herramienta, pueden encontrar más información y enlaces de interés en este enlace.

O de una forma más sencilla pueden clonar el repositorio con:

git clone --recurse-submodules git@gitlab.com:l0phtcrack/l0phtcrack.git

from Linux Adictos https://ift.tt/3EuCJOy
via IFTTT

Descubrieron otra vulnerabilidad Meltdown que afecta a procesadores AMD

Hace poco un equipo de investigadores de la Universidad de Tecnología de Graz (Austria) y el Centro Helmholtz para la Seguridad de la Información (CISPA) dieron a conocer información sobre una vulnerabilidad (CVE-2021-26318) en todos los procesadores AMD que podría permitir ataques de canal lateral de clase Meltdown.

Ante la información revelada personal de AMD dio a conocer que considera inapropiado tomar medidas especiales para bloquear el problema, ya que la vulnerabilidad, al igual que un ataque similar detectado en agosto, es de poca utilidad en condiciones reales, pues menciona que está limitada por los límites actuales del espacio de direcciones del proceso y requiere secuencias de instrucciones (gadgets) en el kernel. Para demostrar el ataque, los investigadores cargaron su propio módulo de kernel con un dispositivo agregado artificialmente. En la vida real, los atacantes pueden utilizar, por ejemplo, regularmente vulnerabilidades en el subsistema EBPF para sustituir las secuencias necesarias.

Desde un punto de vista práctico, el ataque se puede utilizar para organizar canales de transmisión de datos encubiertos, monitorear la actividad en el kernel u obtener información sobre direcciones en la memoria del kernel para evitar la protección basada en la aleatorización de direcciones (KASLR) en el proceso de explotación de vulnerabilidades en el núcleo.

Descubrimos variaciones de tiempo y potencia de la instrucción de captación previa que se pueden observar desde un espacio de usuario sin privilegios. A diferencia del trabajo anterior sobre ataques de captación previa en Intel, mostramos que la instrucción de captación previa en AMD filtra aún más información. Demostramos la importancia de este canal lateral con múltiples estudios de casos en escenarios del mundo real. Demostramos la primera ruptura de la microarquitectura de KASLR.

Para defenderse de este nuevo ataque, AMD ha recomendado el uso de técnicas de codificación segura que ayuden a bloquear los ataques Meltdown, como el uso de instrucciones LFENCE. Los investigadores que identificaron el problema recomiendan habilitar un aislamiento de tabla de páginas de memoria más estricto (KPTI), que anteriormente solo se usaba para procesadores Intel.

Durante el experimento, los investigadores lograron filtrar información del kernel a un proceso en el espacio del usuario a una velocidad de 52 bytes por segundo, si hay un dispositivo en el kernel que realiza la operación se han propuesto varios métodos para extraer a través de canales de terceros la información depositada en la caché durante la ejecución especulativa.

El primer método se basa en el análisis de las desviaciones del tiempo de ejecución por la instrucción del procesador y el segundo en el cambio en el cambio en el consumo de energía cuando se ejecuta «PREFETCH» (Prefetch + Power).

Monitoreamos la actividad del kernel, por ejemplo, si el audio se reproduce a través de Bluetooth, y establecemos un canal encubierto. Finalmente, incluso filtramos memoria del kernel con 52.85 B / s con simples dispositivos Spectre en el kernel de Linux. Mostramos que se debe activar un aislamiento de tabla de páginas más fuerte en las CPU de AMD de forma predeterminada para mitigar nuestros ataques presentados con éxito

Recordemos que la clásica vulnerabilidad Meltdown se basa en el hecho de que durante la ejecución especulativa de instrucciones el procesador puede acceder a un área de datos privados y luego descartar el resultado, ya que los privilegios establecidos prohíben dicho acceso desde el proceso del usuario. En el programa, el bloque ejecutado especulativamente está separado del código principal por una rama condicional, que en condiciones reales siempre se dispara, pero debido al hecho de que la declaración condicional usa un valor calculado que el procesador no conoce durante la ejecución anticipada del código, se lleva a cabo la ejecución especulativa de todas las opciones de ramificación.

Dado que las operaciones realizadas especulativamente usan la misma caché que para las instrucciones ejecutadas normalmente, es posible durante la ejecución especulativa establecer en la caché marcadores que reflejen el contenido de bits individuales en un área de memoria cerrada, y luego en el código normalmente ejecutado para determinar su valor a través del análisis de tiempo accede a datos almacenados en caché y no almacenados en caché.

Finalmente si estás interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3Cs2Bdc
via IFTTT

Raspberry Pi Zero 2 W llega con mas potencia y mejoras de diseño

El Proyecto Raspberry Pi ha dado a conocer la próxima generación de la placa Raspberry Pi Zero 2 W, que combina dimensiones compactas con compatibilidad con Bluetooth y Wi-Fi y que está fabricado en el mismo factor de forma en miniatura (65 x 30 x 5 mm), es decir, aproximadamente la mitad del tamaño de una Raspberry Pi normal.

La diferencia clave entre el nuevo modelo Raspberry Pi Zero es la transición al uso del SoC Broadcom BCM2710A1, que se acerca al utilizado en las placas Raspberry Pi 3 (en la generación anterior de placas Zero, se suministró el SoC Broadcom BCM2835, como en la primera Raspberry Pi).

A diferencia de la Raspberry Pi 3, la frecuencia del procesador se ha reducido de 1,4 GHz a 1 GHz para reducir el consumo de energía. A juzgar por la prueba sysbench de múltiples subprocesos, la actualización del SoC permitió aumentar el rendimiento de la placa en 5 veces (el nuevo SoC usa una CPU Arm Cortex-A53 de 64 bits de cuatro núcleos en lugar de una ARM11 ARM1176JZF de un solo núcleo de 32 bits).

Como en la edición anterior, la Raspberry Pi Zero 2 W ofrece 512MB de RAM, un puerto Mini-HDMI, dos puertos Micro-USB (USB 2.0 con OTG y un puerto para fuente de alimentación), una ranura microSD, un GPIO de 40 pines conector (sin soldar), pines para video compuesto y cámara (CSI-2).

La placa está equipada con un chip inalámbrico compatible con Wi-Fi 802.11 b/g/n (2.4GHz), Bluetooth 4.2 y Bluetooth Low Energy (BLE). Para la certificación FCC y la protección contra interferencias externas, el chip inalámbrico de la nueva placa está cubierto con una carcasa de metal.

La GPU integrada en el SoC es compatible con OpenGL ES 1.1 y 2.0, y proporciona herramientas para acelerar la decodificación de video en formatos H.264 y MPEG-4 con calidad 1080p30, así como la codificación en formato H.264, lo que amplía el rango de uso de la placa mediante varios dispositivos y sistemas multimedia para una casa inteligente.

Desafortunadamente, el tamaño de la RAM está limitado a 512 MB y no se puede aumentar debido a las limitaciones físicas del tamaño de la placa. Suministrar 1 GB de RAM requeriría el uso de un complicado diseño de múltiples capas, que los desarrolladores aún no están listos para implementar.

El principal problema en el diseño de la placa Raspberry Pi Zero 2 W fue la solución al problema de la ubicación de la memoria LPDDR2 SDRAM. En la primera generación de la placa, la memoria se colocó en una capa adicional por encima del chip SoC, implementada utilizando la tecnología PoP (package-on-package), pero en los nuevos chips Broadcom esta técnica no se pudo implementar debido al aumento Tamaño de SoC. Para resolver el problema, se desarrolló una versión especial del chip en cooperación con Broadcom, en la que la memoria se integró en el SoC.

Otro problema fue el aumento de la disipación de calor debido al uso de un procesador más potente. El problema se resolvió agregando capas gruesas de cobre a la placa para eliminar y disipar el calor del procesador. Debido a esto, el peso de la tabla aumentó notablemente, pero la técnica fue reconocida como exitosa y resultó ser suficiente para evitar el sobrecalentamiento al realizar una prueba de esfuerzo de tiempo ilimitado de álgebra lineal LINPACK a una temperatura ambiente de 20 grados.

De los dispositivos de la competencia, el más cercano es el Orange Pi zero Plus2 con medidas de 46x48mm medidas y costo de $ 35 con 512 MB de RAM y un chip Allwinner H3.

Hasta ahora, las ventas solo han comenzado en el Reino Unido, la Unión Europea, EE. UU., Canadá y Hong Kong; las entregas a otros países se abrirán cuando el módulo inalámbrico esté certificado. El costo de la Raspberry Pi Zero 2 W es de $ 15 (a modo de comparación, el costo de la placa Raspberry Pi Zero W es de $ 10 y la Raspberry Pi Zero es de $ 5, la producción de placas más baratas continuará).

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3GI7JfV
via IFTTT

Kodi 19.3 llega antes de lo esperado para corregir fallos presentes en la versión anterior

Kodi 19.3

Justo ayer estropeé el Kodi de mi Raspberry Pi y tuve que empezar de cero. Tras iniciarlo, el famoso «Media Center» me dijo que estaba disponible la v19.2 del mismo, pero yo no podía instalar esa versión porque la que hay en los repositorios oficiales sigue siendo la v18.7. A eso se referirán sus desarrolladores cuando, en la nota del lanzamiento de Kodi 19.3, dijeron que muchos aún estarían esperando la anterior versión de punto y ya han lanzado la siguiente.

Kodi 19.3 es la tercera actualización de mantenimiento de Matrix, y no incluye nuevas funciones. Si se ha lanzado tan pronto es porque han querido pulir un poco las cosas, y que muchos aún no estemos usando la versión anterior ha tenido algo que ver en que hayan lanzado Kodi 19.3, para que los que aún no estuviéramos en esa entrega no tuviéramos que sufrir los problemas que contenía.

Novedades más destacadas de Kodi 19.3

  • Tuvieron algunos problemas para publicar la versión de Xbox debido a algunos requisitos específicos de la plataforma necesarios para la reproducción 4k/HEVC. Ya deberían haber cubierto estos requisitos a satisfacción de Microsoft, y finalmente ha llegado a la Tienda Windows.
  • También había y han solucionado un problema con un certificado caducado para la versión 18.9 en Xbox, lo que hacía que la versión quedara fuera de esa plataforma para nuevas instalaciones.
  • Hubo un problema de audio Atmos durante mucho tiempo en todas las plataformas que soportan TrueHD passthrough. Ya está solucionado.
  • Solucionada una regresión en la versión 19.2 que rompía Airplay.
  • Un par de correcciones relacionadas con los juegos, en particular una corrección del mando y algunos problemas de sombreado en Retroplayer.
  • Corregido un error que afectaba a las miniaturas de los episodios vistos cuando se ocultaban los spoilers de los episodios.
  • Se ha mejorado mucho los metadatos mostrados en las tiendas de aplicaciones de Linux.

Kodi 19.3 ha sido anunciado hoy, por lo que ya está disponible para su descarga. Por lo menos así es para los que descarguen el software desde su página o repositorio oficial. A Linux llegará de la mano de Flathub en las próximas horas. Si, como yo, tenéis una Raspberry Pi con el sistema operativo oficial, bueno, tocará seguir esperando.

from Linux Adictos https://ift.tt/3nlBudo
via IFTTT

Probando Amarok LinuxOS 3.2. Lo mejor de Debian sin complicaciones

Probando Amarok LinuxOS 3.2.

El nombre de Amarok puede llevar a confusión. Hay un vehículo de Volkswagen, un reproductor de música del proyecto KDE y una ya discontinuada distribución basada en Mandriva. Este artículo no habla  de ninguno de ellos

En este caso me refiero a una distribución GNU/Linux de escritorio basada actualmente en Debian. La versión que comento está basada en Debian 11 (‘Bullseye’) con el escritorio Cinnamon, pero también puede descargarse con XFCE, GNOME y MATE.

Probando Amarok LinuxOS 3.2.

Descarga e instalación

Un problema común a las distribuciones Linux menos populares es la lentitud de la descarga. Los desarrolladores de Amarok solucionaron esto ofreciendo cinco alternativas:

  • OSDN.
  • SourceForge.
  • Foss Torrent.
  • Media Fire.
  • Google Drive

Por supuesto que dependiendo cuál elijas variará la velocidad. Mi experiencia usando Foss Torrent fue realmente buena.

La creación del pendrive de instalación se puede hacer con cualquiera de las herramientas habituales. Yo uso Fedora Media Writer, pero, al estar basada en Debian, el creador de discos de arranque de Ubuntu debería funcionar.

Ayer me quejaba de los colores «institucionales» de Ubuntu 21.10. Bueno, si algo le sobra a a Amarok 3.2 son los colores. De hecho, a los cortos de vista como yo se les complica algo ver la pantalla de inicio, pero no es un problema insoluble. Lo que si podría ser un punto en contra es que en el modo live solo puedes elegir entre portugués e inglés. Digo podría porque para mi que estoy familiarizado con Linux no significó mayor inconveniente, pero no puedo hablar por los nuevos usuarios.

También  me resultó un poco difícil ver el icono del instalador sobre el colorido fondo de pantalla, pero, es un problema mio y es fácil de solucionar.

El proceso de instalación

No pongo puntajes a las distribuciones, pero si lo hiciera, el hecho de haber elegido Calamares como instalador ya les garantizaría un 7 sobre 10. Calamares es sin dudas la mejor opción de todos los instaladores disponibles para Linux. Dije antes que el modo live solo estaba disponible en portugués e inglés. Pero, al momento de la instalación puede optarse por tes variantes del Español;  España, México y Puerto Rico. También hay dos variantes de teclado; Español y Latinoaméricano.

La creación de particiones puede hacerse en forma automática o manual. El particionado manual es muy fácil y, Calameres te indica como crearlas para arranque UEFI..

Al momento de crear el usuario podrás definir que ese sea el administrador o crear otro que cumpla esa función.

iniciando sesión

Cuando reinicias el equipo, te aparece la colorida pantalla del gestor de arranque. Pude comprobar que el instalador detectó los otros sistemas operativos instalados y permite acceder a ellos sin problemas. Al finalizar el proceso de arranque ves la ventana de inicio de sesión en la que también tienes que introducir el nombre de usuario. Algo un poco incómodo cuando tienes un solo usuario y lo convertiste en administrador.

Amarok Linux OS 3.2 te da la bienvenida con un asistente que te permite ver en una sola pantalla toda las opciones de configuración para dejar el sistema a tu gusto.

La disponibilidad de programas está garantizada tanto por los amplios repositorios de Debian como por uno propio de la distribución a lo que hay que sumarle el surtido de FlatHub (Formato Flatpak). Además, gracias a Gdebi podemos instalar cómodamente paquetes DEB descargado desde la web. Si no te alcanza, siempre puedes agregar el soporte para los paquetes Snap.

Dije más arriba que el uso de Calamares le garantizaba 7 puntos. El mantener a Synaptic como alternativa a la tienda de aplicaciones les da derecho a los otros 3. De todas formas, si te gusta un instalador colorido con capturas de pantalla, el instalador de software funciona bien.

Si bien el surtido de software es abundante, Amarok LinuxOS 3.2. no trae muchos programas preinstalados.  Un reproductor de videos (VLC), el navegador (Firefox), un cliente torrent (QBittorrent) y un visor de documentos, A esto hay que sumarle las herramientas necesarias para la configuración del sistema operativo y la instalación de programas.

Mi opinión

Amarok LinuxOS 3.2. es una gran distribución que cumple lo que promete; facilidad de uso y amplia disponibilidad de software. Es la opción ideal si quieres un sistema operativo que brinde amplia libertad en la configuración sin tener que complicarse la vida para obtenerla.

 

from Linux Adictos https://ift.tt/3Gfl1jK
via IFTTT

¿Cómo encontrar la versión de NVIDIA CUDA en Linux?

NVIDIA CUDA versión

Es probable que tengas una GPU NVIDIA y que estés haciendo uso de CUDA en tu distro GNU/Linux. Y es probable también que necesites conocer la versión exacta de CUDA que tienes instalada en tu sistema. Por ejemplo, para saber si tiene disponibles ciertas funciones específicas de este software, o conocer más de la API, compatibilidades, actualizaciones existentes disponibles, etc.

Pues bien, esto se puede saber de forma rápida y simple desde el CLI y existen varias formas para ello, como podrás comprobar en el siguiente tutorial explicado paso a paso:

Antes de nada, recuerda que debes tener una tarjeta gráfica NVIDIA compatible y los drivers instalados en Linux, con el toolkit de CUDA también. Si no es así, puedes instalar el paquete nvidia-cuda-toolkit en tu distro. De lo contrario, nada de este tutorial funcionará.

Una opción es usar la herramienta nvidia-smi en tu Linux, para ello, sigue estos pasos:

  1. Abre el terminal.
  2. Ejecuta el comando «nvidia-smi» sin comillas.
  3. En la salida de este comando, en la zona de la cabecera a la derecha, verás CUDA version: V.v, donde V.v será la versión.

Otra forma de hacerlo es mediante el concatenador:

  1. Abre el terminal.
  2. Ejecuta el siguiente comando «cat /usr/lib/cuda/version.txt» sin comillas.
  3. En la salida verás la versión de CUDA.

Como ves es bastante sencillo. Ahora ya podrás conocer la versión CUDA en tu distro Linux sin complicaciones.

Recuerda que si tienes problemas con el uso o la instalación de CUDA en Linux, puedes acudir a la documentación que aporta NVIDIA para este servicio. Allí también podrás ver una lista de distros con soporte nativo para CUDA y las versiones, así como toda la información necesaria sobre el kit de herramientas, cómo verificar si tu GPU NVIDIA es o no compatible con CUDA, requisitos previos y dependencias, y mucho más.

from Linux Adictos https://ift.tt/3nouSe7
via IFTTT

WINE 6.20 introduce 398 cambios y prepara el camino para las Release Candidates

WINE 6.20

Y aunque mucho software sigue tirando de versiones más antiguas, como Guitar Pro 7 que hace uso de WINE 3.20 si lo instalamos vía PlayOnLinux, ya se divisa en el horizonte una nueva versión estable de este software para ejecutar aplicaciones de Windows en otros sistemas operativos. Ayer noche en España se lanzó WINE 6.20, lo que será una de las últimas (si no la última) versiones de desarrollo antes de empezar a lanzar las Release Candidates.

En 6.18 se inició el trabajo para soportar el joystick HID, algo que se continuó en 6.19, y en WINE 6.20 será el único back-end de joystick soportado por WINE en la ruta de código DirectInput. Esta semana, el equipo de desarrolladores de WineHQ ha corregido 20 fallos e introducido un total de 398 cambios. Son bastantes menos que en las dos semanas anteriores en las que se acercaron o superaron los 500, pero bastantes más que en otras ocasiones en las que superan por poco los 200.

Novedades más destacadas de WINE 6.20

  • MSXml, XAudio, DInput y algunos otros módulos convertidos a PE.
  • Se han incluido algunas bibliotecas del sistema con el código fuente para soportar las construcciones en PE.
  • El joystick HID es ahora el único backend de joystick soportado en DirectInput.
  • Mejor soporte para construcciones MSVCRT en Winelib.
  • Varias correcciones de errores.

WINE 6.20 ya se puede descargar desde este o este otro enlace. WineHQ también aporta información para descargar esta y futuras actualizaciones añadiendo el repositorio oficial para Linux aquí, pero también se puede instalar en macOS y Android. Si se añade el repositorio se puede elegir entre las versiones estable, Staging o Dev.

Como hemos mencionado, ya hemos llegado al punto en el que pronto empezarán a lanzarse las Release Candidates, por lo que la próxima semana podría ser la primera en la que se lanzara una RC. Si sucede así, los lanzamientos pasarán a ser semanales, y los cambios se centrarán en hacer que todo funcione lo mejor posible de cara a la versión estable de WINE 7.0 que tendrá lugar a principios del año que viene.

from Linux Adictos https://ift.tt/3vCN8UY
via IFTTT