Docker Desktop ya no será gratuito para las empresas y ahora se manejará bajo una suscripción mensual

Hace algunos dias Docker dio a conocer la noticia de que limitará el uso de la versión gratuita de su utilidad de escritorio a empresas, con lo cual el editor de la solución anuncia la introducción de una suscripción mensual para grandes empresas.

Esta nueva disposición entrará en vigor el 1 de marzo del próximo año y es parte de un cambio amplio en los términos de licencia de Docker, ya que el CEO Scott Johnston continúa tramando un cambio para la empresa de contenedores.

Bajo Johnston, los restos de la compañía han cambiado para centrarse en servir a los desarrolladores que crean aplicaciones en contenedores, principalmente a través del runtime del contenedor de Docker Engine, el repositorio de imágenes de Hub y la aplicación de escritorio, que está instalada en 3.3 millones de computadoras en el último recuento.

Docker Desktop es una herramienta gráfica para administrar varios componentes y funciones de Docker, incluidos contenedores, imágenes, volúmenes (almacenamiento adjunto a contenedores), entornos de desarrollo en contenedores, etc. Si bien la mayoría de los componentes de Docker están disponibles para Windows, Mac y Linux, y a pesar de que la mayoría de los contenedores de Docker se ejecutan en Linux, el escritorio de Docker solo está disponible para Windows y Mac.

La plataforma Docker tiene varios componentes de los cuales Docker Dektop es solo una parte. Las imágenes de Docker definen el contenido de los contenedores, los contenedores Docker son instancias ejecutables de imágenes el demonio de Docker es una aplicación en segundo plano que administra y ejecuta imágenes y contenedores de Docker.

Para quienes desconocen del cliente de Docker, deben saber que este es una utilidad de línea de comandos que llama a la API del demonio de Docker, los registros de Docker contienen imágenes y Docker Hub es un registro público muy utilizado. Gran parte de Docker (pero no Desktop) es de código abierto bajo la licencia Apache v2.

Para enfrentar estos desafíos, hoy anunciamos actualizaciones y extensiones de nuestras suscripciones de productos: Personal, Pro, Team y Business. Estas suscripciones de productos actualizadas brindan la productividad y la colaboración en las que los desarrolladores confían con la escala, la seguridad y el contenido confiable que requieren las empresas, y lo hacen de una manera sostenible para Docker.

El plan gratuito se llamará Personal en el futuro y partir de ahora, el editor de la solución de automatización de implementación de aplicaciones requerirá que las empresas con más de 250 empleados (o que realicen una facturación de más de $ 10 millones por año) se suscriban a una suscripción mensual para continuar usando Docker Desktop. Con ello se presentan tres opciones: Pro, Business o Teams por 5, 7 o 21 $ (por usuario y por mes) respectivamente.

El nuevo nivel Business de la suscripción de Docker, al igual que la versión grande anterior, proporciona precios basados ​​en facturas, servicios complementarios y soporte personalizado. El nivel Business, con un precio de $ 21 por usuario por mes, incluye una nueva característica de seguridad presentada esta semana llamada Image Access Management, junto con una administración SaaS centralizada para múltiples entornos de desarrollo de Docker. Los usuarios grandes existentes no verán un cambio de precio, pero obtendrán Docker Desktop incluido con sus licencias.

Los planes Pro y Team seguirán siendo los mismos, mientras que los usuarios de grandes empresas, que es un plan empresarial en todo menos en el nombre, requerirán una suscripción paga para funciones adicionales como restricciones de registro, inicio de sesión único y administración segura de la cadena de suministro de software.

Los clientes de Docker Personal seguirán obteniendo acceso gratuito a Desktop, así como a Docker CLI, Docker Compose, Docker Engine, Docker Hub y Docker Official Images.

Finalmente la compañía no reveló exactamente cuántos usuarios de Docker Desktop tendrán que comprar al menos una suscripción de nivel Pro para continuar. Cualquier usuario de Docker Desktop con una suscripción paga de Docker tendrá derecho al software.

Si estás interesado en poder conocer mas al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3txB3iP
via IFTTT

Linux-libre 5.14 llega con actualizaciones en los scripts de limpieza

Hace pocos dias la Fundación Latinoamericana de Software Libre publicó (con un ligero retraso) la nueva versión completamente libre del kernel de Linux 5.14, «Linux-libre 5.14″ el cual es un Kernel despojado de elementos de firmware y controladores que contienen componentes no libres o fragmentos de código cuyo alcance está limitado por el fabricante.

Linux-libre es el núcleo recomendado por la Free Software Foundation y una pieza principal de las distribuciones GNU totalmente libres de fragmentos privativos o firmwares incluidos en Linux sirven para inicializar los dispositivos o aplicarles parches que solventan fallas del hardware que no pudieron ser corregidas antes de ser puestos a disposición de los usuarios.

Además, Linux-libre deshabilita las funciones del kernel para cargar componentes no libres que no forman parte del suministro del kernel y elimina la mención del uso de componentes no libres de la documentación. Para limpiar el kernel de partes no libres, se creó un script de shell universal como parte del proyecto Linux-libre, que contiene miles de plantillas para determinar la presencia de insertos binarios y eliminar falsos positivos.

El kernel de Linux-libre se recomienda para su uso en las distribuciones que cumplen con el de la Fundación para el Software Libre criterios para la construcción de distribuciones totalmente libres de GNU / Linux. Por ejemplo, el kernel de Linux-libre se utiliza en distribuciones como Dragora Linux , Trisquel , Dyne: Bolic , gNewSense , Parabola , Musix y Kongoni.

Principales novedades de Linux-libre 5.14

En esta nueva versión que se presenta de Linux-Libre 5.14 se destaca por incluir varios scripts de limpieza que se han modificado de manera muy significativa desde el último -rc en controladores y subsistemas y con lo cual la carga de blobs está deshabilitada en la nueva versión en los nuevos controladores eftc y qcom arm64, además de que por la parte de la limpieza de i915, se menciona que se ajustó debido a un archivo renombrado, mientras que para conductores para sp8870 y para otras tarjetas av7110 se movieron en el árbol ascendente y la limpieza tuvo que ser ajustada. También se encontraron nuevos nombres de blobs en btrtl, amdgpu y adreno y se han limpiado del código del Kernel.

Por separado, se observa que ha habido cambios en el código para limpiar el microcódigo para sistemas x86, así como la eliminación de blobs previamente omitidos en los componentes para cargar microcódigo para sistemas powerpc 8xx y en microparches para firmware para sensores vs6624, ya que se menciona que estaban codificados como matrices de números en versiones ascendentes de Linux.

Dado que estos blobs estaban presentes en versiones anteriores del kernel, se decidió actualizar las versiones anteriores de Linux-libre 5.13, 5.10, 5.4, 4.19, 4.14, 4.9 y 4.4, etiquetando las nuevas opciones con la etiqueta «-gnu1».

Por supuesto, el nuevo kernel GNU Linux-libre está repleto de las mismas nuevas características y mejoras que podremos encontrar en el Kernel de Linux, pero limpia muchos de los controladores recién agregados para brindar un kernel 100% libre que no incluye ningún código propietario.

Finalmente si estás interesado en poder conocer más al respecto sobre esta nueva versión de Linux-Libre 5.14, puedes consultar los detalles en el siguiente enlace.

¿Cómo obtener e instalar Linux-Libre en mi distribución?

Para quienes estén interesados en poder probar este Kernel de Linux-Libre, la principal recomendación para aquellos que no se sientan seguros o no cuenten con los conocimientos necesarios para realizar la compilación, mejor opten por utilizar alguna de las distribuciones antes mencionadas que hacen uso de este Kernel.

En caso de querer obtener los paquetes para realizar la compilación, puedes obtenerlos dirigiéndote al siguiente enlace o también puedes consultar la siguiente información para distribuciones con soporte para APT. 

Además para los que estén interesados en probar limpiar el kernel de partes no libres, se ha creado un script de shell universal dentro del proyecto Linux-libre, que contiene miles de plantillas para detectar la presencia de inserciones binarias y eliminar falsos positivos. También están disponibles para su descarga parches listos para usar creados basados ​​en el uso de la secuencia de comandos anterior.

from Linux Adictos https://ift.tt/3nkA7NT
via IFTTT

La nueva version de NTFS-3G 2021.8.22 llega solucionando 21 vulnerabilidades

Despues de poco más de cuatro años del último lanzamiento, se ha dado a conocer la nueva versión de «NTFS-3G 2021.8.22»  que incluye un controlador open source que opera en el espacio del usuario usando el mecanismo FUSE y un conjunto de utilidades ntfsprogs para manipular particiones NTFS.

El controlador admite la lectura y escritura de datos en particiones NTFS y puede ejecutarse en una amplia gama de sistemas operativos compatibles con FUSE, incluidos Linux, Android, macOS, FreeBSD, NetBSD, OpenBSD, Solaris, QNX y Haiku.

La implementación proporcionada por el controlador del sistema de archivos NTFS es totalmente compatible con Windows XP, Windows Server 2003, Windows 2000, Windows Vista, Windows Server 2008, Windows 7, Windows 8 y Windows 10. El conjunto de utilidades ntfsprogs permite poder realizar operaciones como la creación de particiones NTFS, verificación de integridad, clonación, cambio de tamaño y recuperación de archivos eliminados. Los componentes comunes para trabajar con NTFS utilizados en el controlador y las utilidades se han movido a una biblioteca separada.

Principales novedades de NTFS-3G 2021.8.22

El lanzamiento de esta nueva versión de NTFS-3G 2021.8.22 se destaca por corregir 21 vulnerabilidades de las cuales varias de ellas pueden permitir que un atacante que utilice un archivo de imagen con formato NTFS creado con fines malintencionados o un almacenamiento externo que pueda ejecutar código privilegiado arbitrario si el atacante tiene acceso local y el binario ntfs-3g es setuid root, o si el atacante tiene acceso físico a un puerto externo a una computadora que está configurada para ejecutar el binario ntfs-3g o una de las herramientas ntfsprogs cuando el almacenamiento externo está conectado a la computadora.

Estas vulnerabilidades son el resultado de una validación incorrecta de algunos de los metadatos de NTFS que podrían causar desbordamientos de búfer, que un atacante podría aprovechar. Las formas más comunes de que los atacantes obtengan acceso físico a una máquina es a través de la ingeniería social o un ataque en una computadora desatendida.

Las vulnerabilidades fueron catalogadas bajo los siguientes CVE: CVE-2021-33285, CVE-2021-35269, CVE-2021-35268, CVE-2021-33289, CVE-2021-33286, CVE-2021-35266, CVE-2021-33287, CVE-2021-35267, CVE-2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE- 2021-39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263

Y las puntuaciones fueron de la más baja 3.9 hasta la más alta 6.7, con lo cual ninguna de las vulnerabilidades que fueron resueltas estuvo marcada como alta y que tuviera que tener una rápida atención.

Por otra parte, de los cambios que no son relacionados con la seguridad en NTFS-3G 2021.8.22, podremos encontrar por ejemplo la fusión de las bases de código de las ediciones extendida y estable de NTFS-3G, con la transferencia del desarrollo del proyecto a GitHub. Además, esta nueva versión también incluye correcciones de errores y problemas de compilación con versiones anteriores de libfuse.

Por separado, los desarrolladores analizaron los comentarios sobre el bajo rendimiento de NTFS-3G y el análisis mostró que los problemas de rendimiento están asociados por regla general, con la entrega de versiones desactualizadas del proyecto en distribuciones o el uso de configuraciones predeterminadas incorrectas, como por ejemplo el montaje sin la opción «big_writes», sin la cual la velocidad de transferencia de archivos disminuye 3-4 veces.

Según las pruebas realizadas por el equipo de desarrollo, el rendimiento de NTFS-3G está por detrás de ext4 solo en un 15-20%.

Finalmente tambien vale mencionar que hace ya varias semanas Linus Torvalds le pidió a Paragon Software que enviara el código para fusionar su nuevo controlador NTFS. En ese entonces se tenía pensando que el controlador podría agregarse en Linux 5.14-rc2, lo cual no sucedió, pero si estará siendo integrado en la versión de Linux 5.15

Esto fue debido a que para tener acceso completo a las particiones NTFS desde Linux, se tenía que usar el controlador FUSE NTFS-3g, que se ejecuta en el espacio del usuario y no proporciona el rendimiento deseado.

Todo parecía ir para Paragon, pero hace pocos dias, a Linus Torvalds no le agrado la forma en la que Paragon envió el mensaje de confirmación para la fusión del código en el Kernel, por lo cual lanzo una serie de comentarios criticando esta situación. Si quieres conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Fuente: https://sourceforge.net/

from Linux Adictos https://ift.tt/3jWB2Sy
via IFTTT

cmus, un reproductor de música en línea de comandos para el que prefiere algo ligero a algo bonito

cmus

Reproductores de música para Linux no faltan, sólo hace falta buscar «reproductor» en este mismo blog para que salgan muchos resultados. En Linux tenemos los de diferentes proyectos, como GNOME (Música) o KDE (Elisa), entre otros, pero también los diseñados para sus escritorios como Lollypop para GNOME. Muchos de ellos tienen una buena interfaz de usuario, algo que no tiene cmus porque funciona en línea de comandos (CLI). ¿Merece la pena un reproductor así?

Como dice la canción, depende. ¿Qué buscamos? Si buscamos una biblioteca bonita con las carátulas a la vista, cmus no es lo que buscamos. Si lo que queremos es algo con ecualizador, tampoco, pero otros muchos reproductores carecen de uno. La cosa cambia cuando lo que queremos es sólo reproducir nuestra música con algo que no consuma recursos, en ese caso sí nos interesa algo como cmus.

cmus funciona con interfaz de línea de comandos

El nombre de cmus proviene de C* Music Player. Es ligero, no toca nada de nuestros archivos de audio, tiene una interfaz limpia y podemos controlarlo todo con el teclado. Es un paquete muy pequeño que está disponible en los repositorios oficiales de las diferentes distribuciones Linux, por lo que su instalación es tan sencilla como buscarlo en una tienda de software o escribir un comando que dependerá de nuestro gestor de paquetes.

Una vez instalado, lo lanzaremos en un terminal escribiendo «cmus» sin las comillas. En ese momento entraremos a su explorador para añadir la música. Para ello navegaremos a una carpeta y presionaremos la tecla A de añadir. Y ya que hemos empezado a hablar de teclas, el resto son:

  • V: Parar.
  • B: Pista siguiente.
  • Z: Pista anterior.
  • C: Pausa.
  • S: Activar la reproducción aleatoria («shuffle» en inglés).
  • M: Activa los diferentes modos de reproducción aleatoria pasando entre artistas, álbumes y todo. En inglés es el modo «aaa» porque «todo» es «all». Si tenemos puesto el modo «Artista», reproducirá en aleatorio sólo lo de ese artista, y así para álbumes o toda la biblioteca.
  • X: Reiniciar pista.
  • I: Vuelve a la pista y disco del lo que se está reproduciendo. Es decir, si estamos moviéndonos por la biblioteca, la tecla I volverá a la reproducción. Es más o menos lo mismo que en otros la vista «En reproducción».
  • / : Buscar. Presionamos la tecla y empezamos a escribir. Es instantáneo.
  • Símbolo menos (-): Reduce un 10% el volumen.
  • Símbolo suma (+): Aumenta un 10% el volumen.

Está claro que cmus no es un reproductor para todos los públicos, pero es algo que sin duda merece la pena en equipos de bajos recursos. Si estáis interesados, tenéis más información en la página del proyecto.

from Linux Adictos https://ift.tt/3tqFD2w
via IFTTT

Nitrux 1.6.0 llega con su propia tienda de software, actualizaciones y mas

Hace pocos dias se dio a conocer la liberación de la nueva versión de Nitrux 1.6.0 en la cual se han realizado las actualizaciones de diferentes componentes del sistema, entre los cuales se destaca la actualización del entorno de escritorio, el navegador web Firefox, asi como tambien la inclusión de un nuevo centro de aplicaciones propio, entre otras cosas más.

Para quienes desconocen de esta distribución, deben saber que está construida sobre la base del paquete Debian, las tecnologías KDE y el sistema de inicio OpenRC. Esta distribución se destaca por el desarrollo de su propio escritorio «NX», que es un complemento sobre el entorno KDE Plasma del usuario, además de que el proceso de instalación de aplicaciones está basado en el uso de paquetes AppImages.

NX Desktop ofrece un estilo diferente, implementación propia de la bandeja del sistema, centro de notificaciones y varios plasmoides, como un configurador de red y un applet multimedia para control de volumen y control de reproducción de contenido multimedia. De las aplicaciones desarrolladas por el proyecto, también se distingue una interfaz para configurar el Firewall NX, que le permite controlar el acceso a la red a nivel de aplicaciones individuales.

Principales novedades de Nitrux 1.6.0

En esta nueva versión de Nitrux 1.6.0 los componentes del entorno de escritorio se han actualizado a la versión de KDE Plasma 5.22.4, KDE Frameworks 5.85.0 y KDE Gear 08.21.

Otro de los cambios que se destaca es el marco MauiKit desarrollado por el proyecto y las aplicaciones Index, Nota, Station, VVave, Buho, Pix, Communicator, Shelf y Clip construidas sobre esta base, que se pueden utilizar tanto en sistemas de escritorio como en dispositivos móviles, se han actualizado a la rama 2.0.

Por otra parte, también podremos encontrar que se ha propuesto un nuevo «Centro de Software NX 1.0.0», que ofrece paquetes para su instalación en formato AppImage que, una vez instalados, se integran completamente con el escritorio.

Hay tres modos de funcionamiento disponibles: visualización de aplicaciones disponibles para instalación con soporte para búsqueda, navegación por categorías y recomendaciones de los programas más populares; ver paquetes descargados; evaluación del estado de descarga de nuevas aplicaciones.

Además se agregaron scripts para KWin: MACsimize para mover la ventana de pantalla completa a otro escritorio virtual y regresar al escritorio original después de cerrar la ventana; ForceBlur para aplicar un efecto de desenfoque a las ventanas personalizadas.

Y se menciona que para la instalación, se puede elegir entre paquetes con el kernel Linux 5.4.143, 5.10.61 y 5.14.0, Linux Libre 5.10.61 y Linux Libre 5.13.12, así como kernels 5.13 con parches de los proyectos Liquorix y Xanmod.

De los demás cambios que se destacan de esta nueva versión:

  • De forma predeterminada, la compatibilidad con los gestos del panel táctil está habilitada.
  • Las aplicaciones Plasma Discover y LMMS se han eliminado de la distribución base.
  • Se ha propuesto un nuevo tema de shell ZSH predeterminado, Powerlevel10k.
  • Las compilaciones mínimas continuaron usando el tema agnoster.

Finalmente, si estás interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

Descargar la nueva versión de Nitrux

Si quieren descargar esta nueva versión de Nitrux 1.6.0, deberán de dirigirse a la página web oficial del proyecto en donde podrán obtener el enlace de descarga de la imagen del sistema y la cual podrán grabar en un USB con ayuda de Etcher. Nitrux está disponible para su descarga inmediata desde el siguiente enlace. 

En cuanto a los que cuentan con una versión anterior de la distribución, pueden realizar la actualización del Kernel tecleando alguno de los siguientes comandos:

Para poder actualizar el kernel LTS 5.4 a la versión 5.4.143:

sudo apt install linux-image-mainline-lts- 5.4

En cuanto a los que quieren mantener su versión LTS o alguna versión no LTS reciente, pueden teclear:

sudo apt install linux-image-mainline-lts
sudo apt install linux-image-mainline-current

Para los que estén interesados en poder instalar o probar los kernels Liquorix y Xanmod:

sudo apt instalar linux-image-liquorix
sudo apt instalar linux-image-xanmod

Finalmente para los que prefieren el uso de los kernels Linux Libre LTS y no LTS más recientes:

sudo apt instalar linux-image-libre-lts
sudo apt instalar linux-image-libre-curren

from Linux Adictos https://ift.tt/3A5HUlS
via IFTTT

Xiaomi se une a la OIN, la iniciativa de protección de patentes de Linux

Hace pocos dias la Open Invention Network (OIN), dio a conocer la noticia de que Xiaomi, uno de los mayores fabricantes de teléfonos inteligentes, dispositivos inteligentes y plataformas de IoT, se ha convertido en miembro de OIN.

Al unirse a la OIN, la empresa ha demostrado su compromiso con la co-innovación y la gestión de patentes no invasiva, ya que como tal Linux y las tecnologías de código abierto son una parte clave de los productos Xiaomi y la compañía tiene la intención de continuar el desarrollo y la integración de software de código abierto en sus productos, así como participar en el desarrollo de Linux y varios proyectos de código abierto.

Xiaomi es una de las empresas de teléfonos inteligentes líderes en el mundo. La compañía también ha establecido la plataforma AIoT (AI + IoT) para consumidores líder en el mundo, con 351,1 millones de dispositivos inteligentes conectados a su plataforma al 31 de marzo de 2021, sin incluir teléfonos inteligentes y computadoras portátiles. Los productos Xiaomi están presentes en más de 100 países y regiones de todo el mundo.

Los miembros de OIN están comprometidos a no presentar reclamos de patentes y son libres de autorizar el uso de tecnologías patentadas en proyectos relacionados con el ecosistema Linux. Los miembros de OIN incluyen más de 3500 empresas, comunidades y organizaciones que han firmado acuerdos de licencia para compartir patentes.

Entre los principales participantes de OIN, proporcionando la formación de un grupo de patentes que protege Linux, empresas como Google, IBM, NEC, Toyota, Renault, SUSE, Philips, Red Hat, Alibaba, HP, AT&T, Juniper, Facebook, Cisco, Casio, Huawei, Fujitsu, Sony y Microsoft.

Los teléfonos inteligentes, los dispositivos inteligentes y la tecnología de IoT están impulsando capacidades sin precedentes para mejorar las relaciones personales, ampliar las opciones de entretenimiento, hacer que los hogares sean más inteligentes e impulsar la eficiencia empresarial. Gracias a sus ricas capacidades de investigación y desarrollo técnico, Xiaomi ha creado una gama significativa de productos y servicios, así como una cartera sofisticada de propiedad intelectual ”, dijo Keith Bergelt, CEO de Open Invention Network. “Apreciamos que Xiaomi se una a OIN y demuestre su compromiso con la innovación colaborativa y la no agresión de patentes en código abierto”.

“Xiaomi se dedica a brindar productos transparentes y confiables a los usuarios, para que la tecnología de calidad sea accesible para todos”, dijo el Sr. Cui, Vicepresidente del Grupo Xiaomi. “Linux y la tecnología de código abierto son una parte fundamental de los productos Xiaomi. Continuaremos desarrollando e integrando OSS en nuestros productos. Al unirnos a OIN, estamos demostrando nuestro compromiso incesante con la creatividad y el código abierto. Estamos orgullosos de apoyar Linux y el desarrollo de otros proyectos de código abierto de una manera libre de preocupaciones por patentes «.

Las empresas firmantes obtienen acceso a las patentes en poder de la OIN a cambio de la obligación de no demandar por el uso de tecnologías utilizadas en el ecosistema Linux. Entre otras cosas, como parte de su incorporación al OIN, Microsoft transfirió a los participantes del OIN el derecho a usar más de 60 mil de sus patentes, comprometiéndose a no usarlas contra Linux y software de código abierto.

El acuerdo entre los miembros de OIN se aplica solo a los componentes de las distribuciones que caen bajo la definición de un sistema Linux («Sistema Linux»). La lista incluye actualmente 3393 paquetes, incluidos el kernel de Linux, la plataforma Android, KVM, Git, nginx, Apache Hadoop, CMake, PHP, Python, Ruby, Go, Lua, LLVM, OpenJDK, WebKit, KDE, GNOME, QEMU, Firefox, LibreOffice, Qt, systemd, X.Org, Wayland, PostgreSQL, MySQL, etc. Además de las obligaciones de no agresión, para protección adicional dentro del OIN, se ha formado un grupo de patentes, que incluye patentes compradas o donadas por participantes relacionados con Linux.

El grupo de patentes de OIN incluye más de 1300 patentes, incluyendo OIN Hands es un grupo de patentes, que involucran una de las primeras tecnologías de referencia que crean un contenido web dinámico que anticipó sistemas de ocurrencia como ASP de Microsoft, JSP de Sun/Oracle y PHP.

Finalmente si estás interesado en conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/2WYbFXs
via IFTTT

El regreso del vaporware ¿Microsoft recupera las viejas mañas?

El regreso del vaporware

En este blog hemos hablado sobre Windows 11 más de lo que corresponde a un blog que lleva la palabra Linux en el nombre y todo es exclusiva culpa mía.  Creo que hay que ver a la industria informática como un todo y que el software libre y de código abierto tiene que aprender e incluso cooperar con sus competidores.

Siempre teniendo en claro que no es una relación de amor. Es una relación de negocios.

En otras palabras, que Linux puede aprender algo de MacOS y Windows 11, aunque más no sea lo que no hay que hacer.

El regreso del vaporware

Nos cuenta la wikipedia que:

Vaporware es un término peyorativo utilizado para denominar al software o hardware anunciado por un desarrollador mucho antes de realizar el desarrollo, pero que después no llega a emerger, ni a tener un ciclo de desarrollo más o menos estable. El término implica engaño, o al menos un exceso de optimismo; esto implica que el que lo anuncia sabe que el desarrollo del producto está en una etapa demasiado temprana para asumir responsabilidades acerca de su fecha de liberación, características finales, o incluso credibilidad.

¿Quién se ha llevado mis apps de Android?

El 24 de junio pasado, Microsoft presentó una función llamada subsistema de Windows para Android que permite instalar aplicaciones de Android en Windows 11 en forma directa o desde la  Microsoft Store (En asociación con la app store de Amazon  y siempre que los desarrolladores presten su acuerdo) Desde ese día no se la volvió a ver. Microsoft nunca la ofreció para pruebas en versiones beta pública.

Tampoco la verán quienes instalen la primera versión estable de Windows 11 el próximo 5 de octubre.  Desde Redmond confirmaron que la recientemente liberada Build 22000.168 viene con todas las características que se incluirán en la versión final de octubre, y ahi la función no está disponible. Al parecer, debido a los problemas de rendimiento y la compatibilidad con Android, Microsoft ha decidido retirar las aplicaciones de Android y la integración de Amazon Appstore en la tienda por ahora.

Se especula con que el soporte de aplicaciones Android en Windows aparecerá en 2022. Todavía no se sabe si la función llegará como una actualización de la versión 21H2 de Windows 11, o habrá que esperar que Microsoft la incluya en la próxima gran actualización llamada «versión 22H2» o «Nickel», que se espera que salga en la segunda mitad de 2022.

Pero, según prometen desde la empresa el soporte de aplicaciones Android de Windows 11 entrará en pruebas beta públicas pronto.  Podría llegar al programa Windows Insider este mismo año.

Cuidado con las actualizaciones

En los últimos años, Microsoft ha tenido varios tropiezos con las actualizaciones de Windows 10, y, aparentemente quiere continuar la costumbre con Windows 11.

Usuarios que instalaron las versiones preliminares Windows 11 Build 22000.176 o Build 22449 reportan estar sufriendo toda una serie de problemas graves incluyendo la falta de respuesta del menú de inicio, la barra de tareas, Explorer.exe, la configuración de Windows, entre otras partes críticas del sistema operativo que parecen desaparecer o romperse.

En algunos casos, los usuarios informaron de que la barra de tareas y el menú de inicio quedaron totalmente en blanco, y se muestra un reloj de arena cuando los usuarios acercan el cursor a la barra de tareas.

Algunas quejas reportaron:

Tras el reinicio, la máquina funciona lentamente y la barra de tareas se queda atascada. Los reinicios repetidos siguen sin ser válidos, no se puede manejar ningún software y algunas teclas de acceso directo no son válidas

Algunas personas contaron que su menú contextual (clic derecho) se volvió lento después de la actualización y que reciben el siguiente mensaje de error cuando hacen clic en la opción de «personalización»:

Este archivo no tiene una aplicación asociada para realizar esta acción. Por favor, instale una aplicación o, si ya hay una instalada, cree una asociación en la página de configuración de aplicaciones predeterminadas.

Desde Microsoft aseguraron que el error afectó a los dispositivos que descargaron un parche del lado del servidor y no tiene nada que ver con las versiones preliminares publicadas, por lo que puedes instalar las actualizaciones sin preocuparte por estos problemas.

Esperemos que este año las distribuciones Linux se pongan las pilas y logren captar a los usuarios descontentos.

from Linux Adictos https://ift.tt/3DP2jxY
via IFTTT

Encontraron una nueva vulnerabilidad Meltdown en procesadores AMD basados ​​en Zen+ y Zen 2

Hace pocos dias un grupo de investigadores de la Universidad Técnica de Dresde dieron a conocer que identificaron una vulnerabilidad (CVE-2020-12965) que permite un ataque de clase Meltdown en procesadores AMD basados ​​en Zen+ y Zen 2.

Inicialmente, se asumió que los procesadores AMD Zen+ y Zen 2 no son susceptibles a la vulnerabilidad Meltdown, pero los investigadores identificaron una característica que conduce a un acceso especulativo a áreas de memoria protegidas cuando se usan direcciones virtuales no canónicas.

Los investigadores mencionan que la arquitectura AMD64 implica usar solo los primeros 48 bits de la dirección virtual e ignorar los 16 bits restantes y con ello se ha especificado que los bits 48 a 63 siempre deben copiar el valor del bit 47.

Es decir, si se viola esta condición y se intenta direccionar la dirección con valores arbitrarios de los bits superiores, el procesador genera una excepción. El relleno repetido de los bits superiores conduce a la división del espacio de direcciones disponible en dos bloques.

Las direcciones que se ajustan a los bloques especificados se denominan canónicas y las direcciones inválidas con contenido arbitrario de bits superiores se denominan no canónicas. El rango inferior de direcciones canónicas, como regla, se asigna para los datos de proceso, y el superior se utiliza para los datos del kernel (el acceso a las direcciones especificadas desde el espacio de usuario está bloqueado en el nivel de separación de privilegios).

La clásica vulnerabilidad Meltdown se basa en el hecho de que durante la ejecución especulativa de instrucciones, el procesador puede acceder a un área de datos privados y luego descartar el resultado, ya que los privilegios establecidos prohíben dicho acceso desde el proceso del usuario.

En el programa, el bloque ejecutado especulativamente está separado del código principal por una rama condicional, que en condiciones reales siempre se dispara, pero debido al hecho de que la declaración condicional usa un valor calculado que el procesador no conoce durante la ejecución anticipada de el código, se lleva a cabo la ejecución especulativa de todas las opciones de ramificación.

Dado que las operaciones realizadas especulativamente usan la misma caché que para las instrucciones ejecutadas normalmente, es posible durante la ejecución especulativa establecer en la caché marcadores que reflejen el contenido de bits individuales en un área de memoria cerrada, y luego en el código normalmente ejecutado para determinar su valor a través de El análisis de tiempo accede a datos almacenados en caché y no almacenados en caché.

La peculiaridad de la nueva vulnerabilidad que afecta a los procesadores AMD Zen+ y Zen 2, es que las CPU permiten la ejecución especulativa de operaciones de lectura y escritura que acceden a la memoria utilizando direcciones no canónicas inválidas, simplemente ignorando los 16 bits superiores.

Por lo tanto, en el proceso de ejecución de código especulativo, el procesador siempre usa solo los 48 bits inferiores y la validación de la dirección se realiza por separado. Si, al traducir una dirección virtual no canónica a una dirección física en el búfer asociativo de traducción (TLB) si la parte canónica de la dirección coincide, la operación de carga especulativa devolverá un valor sin tener en cuenta el contenido de los 16 bits superiores, lo que le permite omitir el uso compartido de memoria entre subprocesos. Posteriormente, la operación quedará invalidada y descartada, pero se realizará el acceso a la memoria y los datos se asentarán en la caché.

Durante el experimento, utilizando la técnica de detección de contenido de caché FLUSH + RELOAD, los investigadores pudieron organizar un canal para la transmisión de datos encubiertos a una velocidad de 125 bytes por segundo.

Las mismas técnicas que ayudan a bloquear los ataques Meltdown, como el uso de instrucciones LFENCE, se pueden utilizar para defenderse del nuevo ataque.

Al mismo tiempo, los investigadores señalan que, en comparación con los procesadores Intel, la arquitectura de los procesadores AMD limita la posibilidad de realizar ataques reales, pero no excluye el uso de un nuevo método en combinación con otros ataques de microarquitectura para aumentar su efectividad.

En particular, la opción de ataque propuesta no permite determinar el contenido de las áreas de memoria del kernel y otros procesos, pero se limita a la capacidad de obtener acceso a otros subprocesos del mismo programa que se ejecutan en el mismo espacio de memoria virtual.

Fuente: https://www.amd.com, https://arxiv.org/

 

from Linux Adictos https://ift.tt/2X3ktLm
via IFTTT

Se ha propuesto una implementación del servidor SMB en el kernel de Linux

Hace pocos dias se dio a conocer una propuesta para su inclusión en la próxima versión del kernel de Linux en la cual se sugiere una implementación del servidor de archivos utilizando el protocolo SMB3.

Lo que se contempla es que el servidor está diseñado como un módulo de kernel ksmbd y complementa el código de cliente SMB previamente disponible, además de que se observa que, a diferencia de un servidor SMB que se ejecuta en el espacio del usuario, la implementación a nivel del kernel es más eficiente en términos de rendimiento, consumo de memoria e integración con capacidades avanzadas del kernel.


La familia de protocolos SMB es la más ampliamente implementada en el sistema de archivos de red y es el predeterminado en Windows y Mac (e incluso en muchos teléfonos y tabletas), con clientes y servidores en las principales sistemas operativos, pero carecía de un servidor kernel para Linux.

Los principales autores del código ksmbd son Namjae Jeon de Samsung y Hyunchul Lee de LG, además de que el acompañamiento ksmbd como parte del kernel se ocupará de Steve French de Microsoft y que anteriormente trabajó durante muchos años en IBM, además de que tambien trabajo en los subsistemas de mantenimiento CIFS/SMB2/SMB3 en el kernel de Linux y es miembro del equipo de Samba desde hace mucho tiempo y quien tambien hizo una contribución significativa a la implementación del Protocolo de Soporte SMB / CIFS en Samba y Linux.

Para muchos casos, las opciones actuales del servidor de espacio de usuario no eran óptimas ya sea debido a la huella de memoria, el rendimiento o la dificultad para integrar bien con funciones avanzadas de Linux.

ksmbd es un nuevo módulo del kernel que se implementa el lado del servidor del Protocolo SMB3. El objetivo es proporcionar un rendimiento optimizado, mejor manejo de concesiones (almacenamiento en caché distribuido).

Lo que se destaca de ksmbd es el soporte mejorado para la tecnología de almacenamiento en caché de archivos distribuidos (arrendamientos SMB) en sistemas locales, lo que puede reducir significativamente el tráfico.

En el futuro, se planea agregar nuevas características, como soporte para RDMA («smbdirect»), así como extensiones de protocolo relacionadas con la mejora de la fuerza del cifrado y la verificación mediante firmas digitales.

Cabe señalar que dichas extensiones son mucho más fáciles de implementar en un servidor compacto y bien optimizado que se ejecuta a nivel de kernel que en el paquete Samba. Dicho esto, ksmbd no pretende ser un reemplazo completo de Samba, que va más allá de las capacidades de un servidor de archivos y proporciona herramientas que abarcan servicios de seguridad, LDAP y un controlador de dominio.

La implementación del servidor de archivos de Samba es multiplataforma y está diseñada para usos más amplios, lo que dificulta la optimización para algunos entornos Linux, como el firmware para dispositivos con recursos limitados.

El objetivo más grande es agregar nuevas características rápidamente (por ejemplo, RDMA también conocido como «smbdirect» y cifrado reciente y firma de mejoras al protocolo) que son más fáciles de desarrollar en un servidor kernel más pequeño y optimizado que, por ejemplo, en Samba. El proyecto Samba tiene un alcance mucho más amplio (herramientas, servicios de seguridad, LDAP, controlador de dominio de Active Directory y un servidor de archivos multiplataforma para una variedad más amplia de propósitos) pero la porción del servidor de archivos del espacio de usuario de Samba ha demostrado ser difícil de optimizar para algunas cargas de trabajo de Linux, incluidas para dispositivos más pequeños.

Se menciona que Ksmbd no se ve como un producto independiente, sino más bien como una extensión de Samba lista para dispositivos integrados y de alto rendimiento que se integra con las herramientas y bibliotecas de Samba según sea necesario. Por ejemplo, los desarrolladores de Samba ya han acordado usar archivos de configuración compatibles con smbd y atributos extendidos (xattrs) en ksmbd, lo que facilitará el cambio de smbd a ksmbd y viceversa.

Finalmente si estás interesado en poder conocer más al respecto sobre la propuesta de esta implementación, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/3yZ0qve
via IFTTT

Los desarrolladores del proyecto RE3 fueron demandados por Take-Two Interactive

demanda

Take-of Two Interactive que posee la propiedad intelectual de los juegos relacionados GTA III y GTA Vice Citypresentó una demanda judicial contra los desarrolladores del proyecto RE3 (que se desarrolla un clon de recursos GTA III y GTA VC creado por ingeniería inversa).

Take-Two Interactive requiere que el acusado deje de distribuir el código fuente del borrador de RE3 y todos los materiales que lo acompañan, así como que proporcione un informe sobre el número de descargas de productos que infringen la propiedad intelectual de la empresa y que pague una compensación para cubrir los daños de infracción de derechos de autor.

Para el proyecto RE3, la acción legal es el peor de los casos después de desbloquear su repositorio de GitHub, ya que en febrero, Take-Two Interactive aseguró un bloqueo de repositorio y 232 bifurcaciones del proyecto RE3 de GitHub al presentar una queja por violación de la Ley de derechos (DMCA).

https://platform.twitter.com/widgets.js

Los desarrolladores no estuvieron de acuerdo con los argumentos de Take-Two Interactive y presentaron una contrademanda, después de lo cual GitHub eliminó el bloqueo, aun que presentar una contrademanda implicaba el riesgo de que, una vez que Take-Two Interactive hubiera agotado sus opciones para un acuerdo amistoso, pudiera escalar el litigio.

Los desarrolladores de RE3 creen que el código que han creado no se rige por las leyes de derechos de propiedad intelectual, o entra en la categoría de uso justo (fair use), que permite la creación de análogos funcionales compatibles, ya que el proyecto se desarrolla sobre la base de la ingeniería inversa y está alojado en el repositorio solo el código fuente creado por los colaboradores del proyecto. Los archivos de objeto sobre cuya base se recreó la funcionalidad del juego no se colocaron en el repositorio.

El uso legítimo también se evidencia por la naturaleza no comercial del proyecto, cuyo propósito principal no es distribuir copias sin licencia de la propiedad intelectual de otra persona, sino brindar a los fanáticos la oportunidad de continuar jugando versiones antiguas de GTA, corregir errores y garantizar el trabajo en nuevas plataformas.

Según los autores de RE3, su proyecto no perjudica a Take-Two Interactive, pero estimula la demanda y contribuye al crecimiento de las ventas de juegos originales, ya que usar el código RE3 requiere que el usuario tenga recursos del juego original.

Según la demanda presentada por Take-Two Interactive, los archivos colocados en el repositorio contienen no solo código fuente derivado que te permite ejecutar el juego sin la presencia de los archivos ejecutables originales, sino que también incluyen componentes de los juegos originales, como texto, diálogos de personajes y algunos recursos del juego.

El repositorio también contiene enlaces a compilaciones de instalación completos de re3, que, dada la disponibilidad de recursos del juego original, te permiten recrear completamente el juego, que, con la excepción de ciertas pequeñas cosas, no es diferente de los juegos originales.

Take-Two Interactive tiene los derechos exclusivos para reproducir, realizar públicamente, distribuir, mostrar y adaptar GTA III y GTA VC.

Según el demandante, al copiar, adaptar y distribuir el código y los recursos asociados a estos juegos, los desarrolladores violaron deliberadamente la propiedad intelectual de Take-Two Interactive y deben compensar el daño causado (se supone que los usuarios descargaron un equivalente gratuito en su lugar de comprar los juegos originales).

Se propone determinar el monto exacto de la indemnización en la corte, pero se anotan 150 mil dólares + costos legales como una de las opciones. Los acusados ​​son los promotores Angelo Papenhoff (aap), Theo Morra , Eray Orçunus y Adrian Graber.

El proyecto re3 realizó trabajos mediante ingeniería inversa del código fuente de GTA III y GTA Vice City, lanzado hace unos 20 años. El código publicado estaba listo para construir un juego completamente funcional, utilizando archivos con recursos del juego, que se propuso extraer de su copia con licencia de GTA III.

El proyecto de recuperación de código se lanzó en 2018 con el objetivo de corregir algunos errores, ampliar las oportunidades para los desarrolladores de mods y realizar experimentos para estudiar y reemplazar algoritmos para simular procesos físicos.

En particular, RE3 se portó a los sistemas Linux, FreeBSD y ARM, se agregó soporte para OpenGL, se proporcionó salida de audio a través de OpenAL, se agregaron herramientas adicionales para la depuración, se implementó una cámara giratoria, se agregó soporte para XInput, se expandió el soporte para periféricos,

from Linux Adictos https://ift.tt/3yS8jm1
via IFTTT