Chrome 89 llega con mejoras en la instalación de PWAs entre otras novedades poco destacadas

Chrome 89

A mediados de enero, y como también hizo Firefox, Google lanzó la última versión de su navegador en soportar Flash Player, entre otras novedades. Hoy dos de marzo ha lanzado una nueva actualización, un Chrome 89 del que yo no diría que es una versión con cambios emocionantes, pero sí que incluye alguna que otra novedad que merece la pena, como que el Web Share de Google ha llegado al escritorio.

Pete LePage, quien se ha encargado de dar la noticia, destaca tres novedades sobre el resto, como Web Serial, HID, NFC y cambios en la manera de instalar las PWA, pero también nos habla de más funciones. A continuación tenéis una lista con las novedades más destacadas, junto a un vídeo promocional de casi 5min para el que prefiera este tipo de contenido.

Novedades más destacadas de Chrome 89

  • Nuevas APIs, como las de WebHID, WebNFC y Web Serial.
  • Mejorado el soporte para el cifrado AV1 para WebRTC.
  • Web Share y Web Share Target ha llegado al escritorio.
  • Cambios en los criterios de instalación de las PWA.
  • Chrome ahora permite la espera de nivel superior dentro de los módulos de JavaScript.
  • Se ha modificado el icono de instalación de las PWA.
  • Más detalles, en la nota de su lanzamiento, disponible en este enlace.

Recordamos que, desde hace un mes, Chrome es el único navegador basado en Chromium que puede usar todas las APIs de Google y que, por ese motivo, muchos desarrolladores han recomendado dar el salto a Firefox. Otra opción es usar un navegador como por ejemplo Brave que ofrece opciones similares, como su propia sincronización.

El lanzamiento de Chrome 89 ya es oficial, por lo que ya está disponible para su descarga desde la web habitual, o haciendo clic aquí. Los usuarios de sistemas operativos como Ubuntu, en donde se instala el repositorio al mismo tiempo que el navegador, verán el nuevo paquete como actualización muy pronto, si no lo han visto ya. En otros sistemas operativos, o por ejemplo en Arch Linux/Manjaro que se puede instalar desde AUR, la actualización aún tardará un poco más en llegar.

from Linux Adictos https://ift.tt/3dZGiC3
via IFTTT

Nuevas licencias de código abierto para responder a nuevas necesidades

El mundo de la tecnología avanza mucho más rápido que las leyes y estas tienen que esforzarse para alcanzarlo. En el caso del software libre y de código abierto, tanto la Free Software Foundation como la Open Source Initiative, los organismos encargados de regular las diferentes licencias) enfrentan periódicamente  el problema de como mantener sus principios y al mismo tiempo evitar que alguien se aproveche indebidamente.

En el último tiempo, la Open Source Initiative le dio el sello de aprobación a 4 nuevas licencias para propósitos específicos.

Nuevas licencias de código abierto

Cryptographic Autonomy License version 1.0 (CAL-1.0)

Fue creada en el 2019 por el equipo del proyecto de código abierto Holochain,

Esta licencia fue desarrollada para ser utilizada con aplicaciones criptográficas distribuidas. El inconveniente con las licencias tradicionales es que no obligaba a compartir los datos Esto podría perjudicar el funcionamiento de toda la red. Por eso la CAL también incluye la obligación de proporcionar a terceros los permisos y materiales necesarios para utilizar y modificar el software de forma independiente sin que ese tercero tenga una pérdida de datos o capacidad.

Open Hardware Licence (OHL)

De la mano de la Organización Europea para la Investigación Nuclear (CERN) llegó esta licencia con tres variantes enfocadas en la posibiidad de compartir libremente tanto hardware como software.

Hay que hacer una aclaración. La OSI fue creada en principio pensando en el software por lo que no tiene mecanismos para la aprobación de licencias de hardware. Pero, como la propuesta del CERN se refiere a ambos rubros, esto posibilitó la aprobación.

Myriam Ayass, la asesora jurídica del Grupo de Transferencia de Conocimiento y Tecnología del CERN,  es la autora del texto de las nuevas licencias. Nadie mejor que ella para explicarnos su finalidad

Las licencias CERN-OHL significan para el hardware lo que las licencias libres y de código abierto son para el software. Definen las condiciones en las que un licenciatario podrá utilizar o modificar el material licenciado. Comparten los mismos principios que el software libre o de código abierto: cualquiera debe poder ver la fuente -la documentación de diseño en el caso del hardware-, estudiarla, modificarla y compartirla.

Como dijimos, la versión dos de la OHL contiene tres variantes. En las preguntas frecuentes explican esto haciendo una analogía con las licencias de código abierto del software

En el ámbito del software, hay tres regímenes de licencias libres y de código abierto generalmente reconocidos: permisivo, copyleft débil y copyleft fuerte. Hay preferencias y casos de uso para cada opción, y lo mismo ocurre en el hardware. Utilizamos la palabra «recíproco» en lugar de «copyleft» porque los derechos subyacentes en nuestro caso no se limitan a los derechos de autor.

Los interesados en distribuir sus diseños con este tipo de licencias deberán identificar la elegida usando las letras: S, W o P:

CERN-OHL-S es una licencia fuertemente recíproca:. El que utilice un diseño bajo esta licencia deberá poner a disposición las fuentes de sus modificaciones y agregados bajo la misma licencia.
CERN-OHL-W es una licencia débilmente recíproca: Solo obliga a distribuir las fuentes de  la parte del diseño que fue puesta originalmente bajo ella. No así los agregados y modificaciones.
CERN-OHL-P es una licencia permisiva. Permite a la gente tomar un proyecto, relicenciarlo y utilizarlo sin ninguna obligación de distribuir las fuentes.

Hay que decir que la gente del CERN parece haber encontrado la solución a un problema que viene afectando a algunos proyectos de código abierto.  Una gran empresa utiliza ese proyecto para comercializar servicios y no solo hace ningún aporte al proyecto original (ya sea con código o dando apoyo financiero) si no que también compite en el mismo mercado.

Ya habíamos hablado en Linux Adictos del caso de Elastic, un proveedor de tecnologías de búsqueda para la nube que cambió su licencia de código abierto por un esquema de doble licenciamiento  para prevenir que proveedores de servicios en la nube utilizaran sus productos sin contraprestación. La Open Source Initiative se pronunció fuertemente contra este tipo de prácticas.

from Linux Adictos https://ift.tt/3kzZt6Z
via IFTTT

Mageia 8 llega con actualizaciones, mejoras para SSD y mas

Casi dos años después del último lanzamiento significativo, se dio a conocer la liberación de la nueva versión de la distribución de Linux, «Mageia 8«, dentro de la cual una comunidad independiente de entusiastas está desarrollando una bifurcación del proyecto Mandriva.

Para quienes desconocen de Mageia, deben saber que esta es una distribución fundada por antiguos desarrolladores de Mandriva. Es un fork de Mandriva Linux formada en septiembre de 2010 por ex empleados y empleados de la popular distribución francesa Linux.

Pero a diferencia de Mandriva, que era una distribución de Linux comercial, el proyecto Mageia es un proyecto comunitario y una organización sin fines de lucro cuyo objetivo es desarrollar un sistema operativo gratuito basado en Linux.

Mageia es una distribución de la comunidad basada en la distribución ahora desaparecida de Mandriva. La última versión de Mageia ofrece soporte UEFI, así como varias actualizaciones de software.

Principales novedades de Mageia 8

En esta nueva versión de la distribución podremos ver que se incluye el kernel de Linux 5.10.16 junto con la pila de gráficos Mesa 20.3.4 y X.Org 1.20.10, además de que se incluye glibc 2.32, LLVM 11.0.1, GCC 10.2 y los gestores de paquetes rpm 4.16.1.2 y dnf 4.6.0.

Por la parte de las mejoras, se menciona que en el instalador se ha agregado soporte para la instalación en particiones con el sistema de archivos F2FS, además de que se ha ampliado la gama de chips inalámbricos compatibles y se ha agregado la capacidad de descargar la imagen de instalación (Stage2) a través de Wi-Fi con una conexión WPA2 (anteriormente solo se admitía WEP).

Otro cambio importante, es que la descarga e instalación en modo Live se ha acelerado significativamente, gracias al uso del algoritmo de compresión Zstd en squashfs y la optimización de la detección de hardware, además de que se agregó soporte para instalar actualizaciones en la última etapa de la instalación de la distribución.

También se destaca que se han agregado optimizaciones para SSD al administrador de paquetes rpm y la compresión de metadatos se habilita mediante el algoritmo Zstd en lugar de Xz.

La aplicación MageiaWelcome fue rediseñada para la configuración inicial y la familiarización del usuario con el sistema. La aplicación está escrita en Python usando QML, ahora admite el cambio de tamaño de la ventana y tiene una interfaz lineal que guía al usuario a través de una serie de pasos para configurar.

Además, Isodumper (la utilidad para escribir imágenes ISO en unidades externas) agrega soporte para la verificación de imágenes usando sumas de verificación sha3 y la capacidad de almacenar una partición con datos de usuario persistentes en forma encriptada.

Por otra parte, se menciona que se continuó el trabajo para brindar soporte a la plataforma ARM y hacer que esta arquitectura sea la principal. Las compilaciones oficiales para ARM aún no están formados y el instalador sigue siendo experimental, pero ya se ha proporcionado el ensamblaje de todos los paquetes para AArch64 y ARMv7.

Finalmente en cuanto a las actualizaciones, podremos encontrar en esta nueva versión a Firefox 78, Chromium 88, LibreOffice 7.0.4.2, Java 11, QEmu 5.2, Xen 4.14, VirtualBox 6.1.18, asi como tambien las versiones de los entornos de escritorio actualizadas para KDE Plasma 5.20.4, GNOME 3.38, Xfce 4.16, LXQt 0.16.0, MATE 1.24.2, Cinnamon 4.8.3 y Enlightenment E24.2.

Las sesiones de GNOME ahora comienzan a usar Wayland de forma predeterminada, y se ha agregado soporte opcional de Wayland a las sesiones de KDE.

De los demás cambios que se destacan de esta nueva versión:

  • El kit de distribución se ha limpiado de módulos vinculados a Python2.
  • El conjunto de códecs base incluye soporte para el formato mp3, cuyas patentes expiraron en 2017. H.264, H.265 / HEVC y AAC requieren la instalación de códecs adicionales.
  • Se agregó soporte para recuperar particiones cifradas LVM / LUKS en el modo de arranque de recuperación de fallas.
  • Se ha agregado una opción a urpmi para reinstalar paquetes.
  • Disk Partition Editor ha mejorado la compatibilidad con los sistemas de archivos NILFS, XFS, exFAT y NTFS.

Descargar y obtener Mageia 8

Para quienes estén interesados en poder probar o instalar esta nueva versión de la distribución en sus equipos, deben saber que ya están disponibles para su descarga las imágenes de la disto en conjuntos de DVD de 32 y 64 bits (4 GB) y un conjunto de versiones en vivo (3 GB) basadas en GNOME, KDE y Xfce, además de que también está disponible una imagen minimalista para la instalación a través de la red (32 MB)

La imagen del sistema la pueden grabar con ayuda de Etcher, la cual es una herramienta multiplataforma.

El enlace de descarga es este.

from Linux Adictos https://ift.tt/3sBbknW
via IFTTT

Fedora planea entregar compilaciones de RHEL basadas en Fedora Rawhide

Los desarrolladores de Fedora dieron a conocer mediante un anuncio la formación de un Grupo de Interés Especial (SIG) con la finalidad de poder apoyar el proyecto Enterprise Linux Next (ELN), que tiene como objetivo proporcionar compilaciones continuas de Red Hat Enterprise Linux basadas en el repositorio Fedora Rawhide.

Este nuevo proceso de desarrollo propuesto, implica que las nuevas ramas de RHEL tengan una creación de una rama de Fedora cada tres años, que por su parte se desarrollaran por separado durante algún tiempo, hasta que se lleva al producto final.

Mientras que ELN permitirá emular las compilaciones de Red Hat Enterprise Linux basadas en un fragmento del repositorio de Fedora Rawhide creado al azar.

Se menciona que hasta ahora, desde la bifurcación de Fedora, la preparación de RHEL se ha realizado a puerta cerrada. Con CentOS Stream, Red Hat tiene la intención de hacer que el proceso de desarrollo de RHEL sea más abierto y transparente para la comunidad.

La misión del Grupo de Interés Especial (SIG) de ELN (Enterprise Linux Next) es lograr una versión de RHEL que se pueda iniciar continuamente.

Utilizando el enfoque clásico, RHEL se bifurca de Fedora y se desarrolla de forma privada durante un tiempo prolongado antes de que vuelva a emerger completamente formado como un Producto. En su lugar, queremos aprovechar el Rawhide de Fedora y los avances en las tecnologías CI / CD para bifurcar y comenzar a fortalecer una versión de RHEL en cualquier momento arbitrario.

ELN tiene como objetivo hacer que la fase de bifurcación de CentOS Stream/RHEL Next de Fedora sea más predecible mediante el uso de técnicas similares a los sistemas de integración continua, además de que ELN proporcionará una raíz de compilación y un proceso de compilación separados para reconstruir el repositorio de Fedora Rawhide como si fuera RHEL.

Por otra parte, mencionan los desarrolladores que planean sincronizar las reconstrucciones exitosas de ELN con las compilaciones experimentales de RHEL Next, agregando cambios adicionales a los paquetes que no están permitidos en Fedora (por ejemplo, agregando marcas registradas). Al mismo tiempo, los desarrolladores intentarán minimizar las diferencias dividiéndolas a nivel de bloques condicionales en archivos de especificaciones.

Con los ELN, los encargados de mantenimiento de Fedora se podrán detectar y probar los primeros cambios que podrían afectar el desarrollo de RHEL.

¿Cuál es el beneficio del ELN?

El advenimiento y el reenfoque de CentOS Stream ha proporcionado una historia más clara sobre el desarrollo de RHEL. Fedora sigue siendo el centro de desarrollo para la próxima versión importante de RHEL, mientras que CentOS Stream cumple esa función ascendente para la estabilización y las actualizaciones.

Por lo tanto, algunos de nosotros hemos comenzado a explorar formas de garantizar que Fedora se base en su valiosa posición en el ecosistema. Decidimos centrarnos en simplificar el proceso mediante el cual Fedora se bifurca y se convierte en Red Hat Enterprise Linux. 

Entre otras cosas, será posible verificar los cambios previstos de los bloques condicionales en los archivos de especificaciones, es decir, Construya un paquete cuando las condiciones se activen con «% {rhel}» establecido en «9» (la variable ELN «% {fedora}» devolverá «falso»), simulando la construcción de un paquete para una futura rama RHEL.

ELN también permitirá experimentar dando vida a nuevas ideas sin afectar las compilaciones centrales de Fedora.

Esto incluye los ELN que se pueden usar para probar los paquetes de Fedora frente a nuevos indicadores del compilador, deshabilitando características de RHEL experimentales o inadecuadas, cambiando los requisitos de arquitectura de hardware y habilitando extensiones de CPU adicionales.

Por ejemplo, sin cambiar el proceso de construcción de paquetes estándar en Fedora, se menciona que se puede probar simultáneamente una compilación con soporte para instrucciones AVX2 habilitado, luego evaluar el impacto en el rendimiento de usar AVX2 en paquetes y decidir si implementar el cambio en la distribución principal de Fedora.

Finalmente si estás interesado en conocer más al respecto, puedes consultar los detalles el siguiente enlace.

from Linux Adictos https://ift.tt/2Pq57gn
via IFTTT

Los desarrolladores de Linux Mint se plantean obligarnos a aplicar los parches de seguridad en su último boletín mensual

Linux Mint, Windows

Aquí y en cualquier medio sobre software solemos recomendar tener siempre el sistema operativo bien actualizado. Si a alguien el parece buena idea, puede no actualizar algunos programas y librerías, pero sí se deberían aplicar siempre los parches de seguridad. Sorprendentemente, muchos usuarios de Linux Mint no lo están haciendo, por lo que Clement Lefebvre ha comentado en su boletín de este mes que podrían tomar medidas, unas que no creo que gusten a todos por igual.

El problema no es que muchos usuarios pasen de aplicar los últimos parches sin más. El problema es que, según los desarrolladores del proyecto, muchos usuarios del sistema operativo están usando versiones que ya no están soportadas, con el peligro que eso puede significar. El equipo de Lefebvre también piensa que tienen parte de culpa, porque no saben cómo convencer a los usuarios para que actualicen, por lo que podrían obligar a los usuarios a aplicar ciertos parches.

¿Obligará Linux Mint a actualizar como en Windows 10?

Lo único cierto es que esto es algo que se está debatiendo, y Lefebvre dice que el sistema operativo «podría insistir» en que instalemos algunas actualizaciones. Desde mi punto de vista, esto puede significar dos cosas: el gestor de actualizaciones muestra una ventana emergente o un aviso, más o menos molesto, que nos invite a actualizar o actualiza por nosotros, lo que creo que podría venir mejor para los usuarios menos experimentados pero no creo que guste nada a los más avanzados.

El boletín mensual de Linux Mint no se queda sólo ahí. También nos habla de fallos que tienen que corregir en proyectos como xapp, warpinator, nemo, cinnamon-menus, nemo-dropbox, nemo-media-columns y nemo-python. También nos hablan de algunas mejoras en Cinnamon, como una gestión de la memoria mejorada.

En cualquier caso, lo más destacado es el tema de las actualizaciones. Aún queda por ver cómo lo llevan a cabo, pero desde aquí también os lo decimos: como mínimo, aplicad los parches de seguridad tan pronto en cuanto podáis, sea cual sea el sistema operativo que estéis usando.

from Linux Adictos https://ift.tt/2Poi9en
via IFTTT

China clonó y utilizó un exploit 0-Day de la NSA durante años antes de que se hiciera público

Muchos deben recordar la divulgación de las herramientas secretas de hacking de la NSA orquestadas por el grupo de hackers conocido como Shadow Brokers, que llegó hace poco más de cuatro años. Entre el software que se filtró se encontraba una herramienta llamada «EpMe», que eleva los privilegios de un sistema Windows vulnerable al nivel de administrador del sistema, dándole un control total.

Según un informe publicado el lunes por Check Point, mucho antes de la divulgación, un grupo de hackers afiliados a Beijing había logrado poner sus manos en el exploit, clonarlo y usarlo durante años.

En 2013, una entidad llamada «Equation Group, ampliamente conocida como una división de la NSA, se propuso desarrollar una serie de exploits, incluido uno llamado» EpMe «que eleva los privilegios de un sistema Windows vulnerable a administrador, dándole control total.

Esto permite que alguien con acceso a una máquina controle todo el sistema. En 2017, una gran cantidad de herramientas desarrolladas por Equation Group fueron divulgadas en línea por Shadow Brokers.

Por esta época, Microsoft canceló su parche del año del jueves de febrero, identificó la vulnerabilidad explotada por EpMe (CVE-2017-0005) y la solucionó unas semanas después.

Cabe señalar que Lockheed Martin, la empresa de defensa y seguridad de EE. UU., sería la primera en identificar y alertar a Microsoft sobre esta falla, lo que sugiere que podría usarse contra un objetivo de EE. UU.

A mediados de 2017, Microsoft parcheó silenciosamente la vulnerabilidad que explotó EpMe. Finalmente, esta es la cronología de la historia que teníamos hasta la publicación del informe de Check Point el lunes.

De hecho, el informe proporciona pruebas de que las cosas no resultaron exactamente así. La empresa descubrió que un grupo de hackers chinos conocido como APT31, también conocido como Zirconium o «Judgment Panda», de alguna manera se las había arreglado para acceder y utilizar EpMe.

Específicamente, el informe estima que entre 2014 y 2015, APT31 desarrolló un exploit, que Check Point llamó «Jian», clonando EpMe de alguna manera. Luego habría utilizado esta herramienta desde 2015 hasta marzo de 2017, cuando Microsoft corrigió la vulnerabilidad que estaba atacando.

Esto significaría que APT31 obtuvo acceso a EpMe, un exploit de «escalada de privilegios»., mucho antes de las filtraciones causadas por Shadow Brokers entre finales de 2016 y principios de 2017. »

El caso de EpMe/Jian es único, porque tenemos pruebas de que Jian se creó a partir de la muestra real del exploit creado por Equation Group», dijo Check Point en el informe. Entonces, ¿cómo lo consiguieron? Habiendo fechado las muestras de APT31 3 años antes de la filtración de Shadow Broker, la compañía sugiere que las muestras del exploit Equation Group podrían haber sido adquiridas por APT31 de una de las siguientes maneras:

capturado durante un ataque de Equation Group a un objetivo chino;
capturado durante una operación de Equation Group en una red de terceros que también fue monitoreada por APT31;
capturado por APT31 durante un ataque a la infraestructura de Equation Group.

Una persona familiarizada con el asunto dijo que Lockheed Martin, quien identificó la vulnerabilidad explotada por Jian en 2017, la descubrió en la red de un tercero no identificado. La persona también dijo que la red infectada no formaba parte de la cadena de suministro de Lockheed Martin, pero se negó a compartir más detalles.

En un comunicado, respondiendo a la investigación de Check Point, Lockheed Martin dijo que «evalúa regularmente el software y la tecnología de terceros para identificar vulnerabilidades e informarlas de manera responsable a los desarrolladores y otras partes interesadas».

Por su parte, la NSA se negó a comentar sobre los hallazgos del informe Check Point. Asimismo, la Embajada de China en Washington no respondió a las solicitudes de comentarios. Sin embargo, el descubrimiento se produce cuando algunos expertos dicen que los espías estadounidenses deberían gastar más energía solucionando las lagunas que encuentran en el software en lugar de desarrollar e implementar malware para explotarlo.

Check Point dice que hizo este descubrimiento investigando las antiguas herramientas de escalado de privilegios de Windows para crear «huellas digitales».

Fuente: https://blog.checkpoint.com

from Linux Adictos https://ift.tt/2MyXV0r
via IFTTT

Command & Conquers: Tiberian Sun, un viejo conocido que vuelve a Linux

Command and Conquers Tiberian Sun, Linux

Command & Conquers Tiberian Sun es un viejo título de uno de los videojuegos de estrategia más míticos de los años 90, junto con Dune 2000. Éste proyecto salió de los Westwood Studios, y aparecería en 1999. Una saga de títulos que tuvieron mucho éxito y con múltiples lanzamientos, pero quizás Tiberian Sun se transformó en el más querido por todos.

Pues bien, ¿y si te dijera que ahora podrás jugar con este título nuevamente desde tu distro Linux? Pues sí, ahora lo tienes disponible en tiendas de apps como Ubuntu Software, en un paquete snap y haciendo uso de WINE para que este videojuego de estrategia en tiempo real se pueda ejecutar sin problemas en un sistema GNU/Linux. Solo instalar el paquete rápidamente, ejecutar, esperar a que se descarguen unos paquetes, elegir el idioma en el que instalar, esperar a que instale, seguir el asistente de instalación como se haría en Windows, y a jugar (durante el proceso tendrás que ejecutar la app instalada varias veces)…

También tienes a tu disposición un paquete similar a éste, pero con Red Alert, otra de las entregas de la saga Command & Conquers. Un título menos popular que Tiberian Sun y que recibió algunas críticas, especialmente por su interfaz. Red Alert 2 Yuri’s Revenge también está disponible. Así se completa un total de 3 de estos videojuegos de estrategia para los más fanáticos de la saga.

Volviendo de nuevo a Command & Conquers Tiberian Sun, para los que sean más jóvenes y no lo conozcan, decir que es un videojuego de estrategia donde tendrás que crear tu propia ciudad, defenderla, y cosechar el preciado Tiberium. Para ello, podrás elegir tres facciones diferentes, como los GDI (Global Defense Initiative), la hermandad de los NOD. Aunque existe también Los Olvidados, no son seleccionables para jugar con ellos, y son una facción neutral de mutantes afectados física y mentalmente por el Tiberium.

La trama de esta saga continúa con el líder de los NOD, Kane, dado por muerto. Pero reaparece desde su escondite con una mejorada fuerza militar y nuevas tecnologías, decidido a gobernar todo el mundo. El comandante GDI Michael McNeil tiene la tarea de evitar que el mundo caiga en manos de NOD.

from Linux Adictos https://ift.tt/2MwI1n5
via IFTTT

Toshiba presenta FC-MAMR, el primer HDD de 18TB sellado con helio

Toshiba se ha unido al club de fabricantes de discos duros que utilizan la tecnología de grabación magnética asistida por microondas (MAMR), ya que presentó la semana pasada el primer disco duro de la industria con tecnología de grabación magnética asistida por microondas controlada por flujo (FC-MAMR).

El FC-MAMR es una personalización de la tecnología de grabación magnética asistida por microondas. Los nuevos discos duros de la serie MG09 están diseñados principalmente para aplicaciones empresariales y nearline, además de que ofrecen una capacidad de 18 TB y un consumo de energía en reposo ultra bajo.

La serie MG09 se basa en los discos sellados con helio de tercera generación de Toshiba, lo que permite al OEM aumentar la densidad de grabación magnética convencional (CMR) a 2 TB por disco.

Toshiba ha reunido esta vez 9 platos en un disco duro para una capacidad total de 18 TB. Los nuevos discos duros se entregan en el formato estándar de 3,5 pulgadas.

Según la empresa, este formato ofrece un rendimiento de 7200 rpm y se adapta fácilmente a la infraestructura de almacenamiento en la nube, los servidores y el almacenamiento de datos críticos y las soluciones de almacenamiento de archivos y objetos.

Toshiba dijo que la capacidad CMR de 18 TB se proporciona a través de su innovadora tecnología de grabación magnética asistida por microondas con control de flujo (FC-MAMR).

“Estos avances ayudan a la serie MG09 a lograr una capacidad de almacenamiento óptima y compatibilidad de aplicaciones, con una confiabilidad de datos inigualable”, dijo la compañía.

Los discos duros son fabricados por Showa Denko KK (SDK), un socio de Toshiba desde hace mucho tiempo. Cada bandeja de aluminio tiene aproximadamente 0,635 mm de grosor, una densidad de área de aproximadamente 1,5 TB / pulgada y puede almacenar hasta 2 TB de datos.

La serie MG09 también incluye un modelo de 16TB que probablemente tenga un número menor de bandejas. Los discos duros están equipados con una memoria intermedia de 512 MB y están diseñados para una velocidad máxima de transferencia de datos sostenida de 281 MB / s.

Sin embargo, Toshiba no ha actualizado el rendimiento de acceso aleatorio de estos productos más nuevos, aunque es probable que su rendimiento de IOPS por TB ser más bajo que el de sus predecesores. El fabricante ofrecerá sus nuevas unidades con interfaces SATA 3.3 (6 Gb/s) y SAS 3.0 (12 Gb/s), así como una selección de longitudes de bloques de datos lógicos.

Uno de los aspectos principales de los discos duros de la serie FC-MAMR MG09 es su consumo de energía. Según la compañía, en modo de espera activo, consumen 4.16/4.54 W (modelos SATA / SAS), que es considerablemente menor que el de los modelos Seagate «Exos X18» y «Ultrastar DC HC550» Western Digital.

Cuando se trata de la eficiencia del consumo de energía en inactivo (los discos duros grandes pueden pasar mucho tiempo inactivos), el MG09 de 18TB logró un rendimiento récord, ya que Toshiba dijo que solo consume 0.23 W / TB (en el caso de la versión SATA).

Mientras tanto, las nuevas unidades tienen una potencia nominal de 8,35/8,74 W (SKU SATA/SAS) durante las operaciones de lectura / escritura, que es más alta que la «DC HC550», así como las series predecesoras MG07 y MG08.

Como la serie de discos duros MG09 está diseñada para racks de centros de datos que albergan cientos de discos duros vibrantes, presenta muchas mejoras para garantizar un rendimiento, confiabilidad y durabilidad consistentes. Por lo general, estas actualizaciones incluyen motores montados en la parte superior e inferior, sensores RVFF (Rotation Vibration Feed Forward), así como sensores ambientales.

Como todas las unidades modernas para servicio 24/7, las unidades de la serie MG09 de Toshiba están diseñadas para una carga de trabajo promedio anual de 550 TB, MTBF de 2,5 millones de horas y están cubiertas por una garantía estándar de cinco años.

Además, los nuevos discos duros MG09 son compatibles con la tecnología Persistent Write Cache (PWC) de Toshiba y cuentan con Power Loss Protection (PLP). La protección contra la pérdida de energía es crucial para las unidades de sector 4K que emulan sectores 512B.

La PWC con la función PLP protege los datos en caso de pérdida de energía mientras realiza una operación de lectura-modificación-escritura (RMW). Esto alinea la solicitud de escritura de origen con los sectores físicos que necesita modificar.

Fuente: https://toshiba.semicon-storage.com

 

from Linux Adictos https://ift.tt/3aXYERZ
via IFTTT

Fedora cuenta con 99% de actualizacion los paquetes de Python 2 a Python 3

Desde el 1 enero de 2020, Python Software Foundation cuyo objetivo es promover, proteger y mejorar el lenguaje de programación Python y para apoyar y facilitar el crecimiento de la comunidad internacional de desarrolladores de Python apoyo finalización para Python 2.7.

Desde esa fecha, Python 2.x ya no se beneficia de ninguna actualización, ni siquiera de las correcciones de seguridad de la base PSF, por lo que durante mucho tiempo ha estado incitando a todos los desarrolladores a cambiar a Python 3 a riesgo de terminar con problemas o fallas intratables de Python 2.x que podrían arruinar sus proyectos basados ​​en Python 2.

A pesar de las advertencias y recomendaciones emitidas por la PSF, así como por Guido van Rossum, el creador del lenguaje de programación Python, muchos proyectos todavía se basan en las versiones 2.x del lenguaje de programación Python.

Para los desarrolladores, las razones son varias. Algunos afirman que heredaron una base de código escrita en Python 2 y actualizar ese código significaría reescribir todo, lo que sería difícil de lograr.

Para otros, permanecen adjuntos a Python 2 por ciertos inconvenientes que atribuyen a la versión 3 del lenguaje como la lentitud, el manejo de paquetes que sería una pesadilla, la mala implementación de Unicode, etc. Para otros, sería solo una cuestión de preferencia, ya que se sienten más cómodos con Python 2 que con Python 3.

Si bien algunos desarrolladores persisten en integrar Python 2 en sus proyectos, Red Hat, que admite la distribución de Linux «Fedora», está firmemente enfocado en eliminar paquetes que funcionan con Python 2 y que hasta ahora se han integrado en Fedora, ya que durante varios meses no ha quitado el pie en presionar a los desarrolladores para migrar a Python 3 y eliminar todos aquellos paquetes basados ​​en Python 2.

Y es que en un recientemente análisis de los paquetes integrados en la distribución ha mostrado un gran progreso hacia el objetivo de pasar solo a Python 3.

De hecho, de 4324 paquetes analizados en Fedora, 4280 paquetes solo admiten Python 3 con lo cual esto representa una tasa del 99% de los paquetes que funcionan solo con Python 3.

Con respecto a los paquetes restantes, un 10% de esos paquetes que aún no han migrado a Python 3 y que están aún detectados en Fedora, se pueden dividir en varios grupos, entre los cuales estan:

  • Dependencias de compilación aún no se controlan correctamente.
  • Paquetes mal empaquetados
  • Paquetes inactivos
  • Paquetes bloqueados
  • Paquetes con doble soporte
  • Paquetes con subpaquetes de hoja Python 2

Según los mantenedores de Fedora, 29 paquetes funcionan con Python 2 y aún no se han portado a Python 3. Siguiendo esta lista, también tenemos 6 paquetes que son compatibles con Python 2 y Python 3.

Además de estas diferentes categorías, los desarrolladores de Fedora informan que hay ciertos grupos de paquetes relacionados con dependencias por algún motivo de incompatibilidad o de migración hacia Python 3 y que probablemente necesiten de manera forzosa Python 2.7 en Fedora 32 o superior.

Cuando un paquete se encuentra en esta situación, necesitará una excepción del FESCo (Comité Directivo de Ingeniería de Fedora o en francés Comité Directivo de Ingeniería de Fedora que administra el proceso de aceptación de nuevas características, problemas de mantenimiento y otros problemas técnicos relacionados con la distribución y construcción de Fedora) para permanecer en Fedora.

Los paquetes afectados por esta última categoría son, entre otros, el navegador Chrome, GIMP, la base de datos PostgreSQL, PyPy, el entorno de escritorio Sugar, etc.

Si bien para muchos desarrolladores esta limpieza de Fedora es más que necesaria para avanzar, algunos usuarios de la distribución GNU/Linux sienten que valdría la pena darles a los propietarios de los paquetes basados ​​más tiempo en Python 2 para corregirlos a riesgo de penalizar a los usuarios de la distribución eliminando paquetes basados ​​en Python 2.x.

Finalmente si estás interesado en conocer más al respecto sobre el análisis realizado en los paquetes de Python en Fedora, puedes consultar el siguiente enlace.

¿Y tú crees que las demás distribuciones de Linux deberían de tomar una posición similar a la de Fedora en cuanto a presionar a los desarrolladores a migrar a Python 3?

from Linux Adictos https://ift.tt/3sC6V3Y
via IFTTT

Video Trimmer, recorta tus vídeos en Linux de la manera más rápida y sencilla posible

Video Trimmer

Como todo switcher, aún recuerdo cuando sólo usaba Windows. Sólo defenderé el sistema de Microsoft por un motivo: tienen todo el software, juegos incluidos, y encontramos programas para, permitidme usar esta palabra, hacer cualquier chorrada. Por ejemplo, recuerdo usar un editor de GIFs muy sencillo con el que conseguía grandes resultados y no he visto nada parecido en Linux ni macOS. Software que hace esas cosas hay, pero las opciones están más escondidas y su uso puede no ser intuitivo. Ese no es el caso de Video Trimmer si lo que necesitamos es sencillamente cortar un vídeo.

Antes de seguir y para evitar confusiones, tenemos que explicar qué significa «cortar» aquí: lo que haremos será cambiar la duración del vídeo, nada de eliminar bordes o cambiar la relación de aspecto de un vídeo. Video Trimmer es una herramienta que se ha diseñado para eso única y exclusivamente, y lo hace con dos puntos en los que destaca: su sencillez y que no codifica el vídeo original.

Video Trimmer recorta los vídeos sin recodificarlos

Todas estas cosas se pueden hacer, por ejemplo, con Kdenlive y OpenShot, pero Video Trimmer no tiene nada que ver. Su uso es tan sencillo que conseguiremos el recorte en segundos, siguiendo estos pasos:

  • Abrimos el software. Es probable que esté traducido al español, y en eso se incluye el nombre, por lo que tenemos que buscar «Video Trimmer» o «Recortador de Vídeos».
  • A continuación, hacemos clic en «Abrir» para abrir el vídeo a recortar, buscándolo en el explorador de archivos.
  • Una vez abierto el vídeo, veremos algo como lo que tenemos encabezando este artículo: la previsualización, tiempos de inicio y final y una barra amarilla que indicaría qué porción vamos a dejar como válida.
  • Recortar el vídeo es tan sencillo como elegir una de las siguientes opciones:
    • Deslizar los bordes de la parte amarilla a donde nos interese.
    • Poner un tiempo de inicio y fin.
  • Una vez tenemos seleccionada la porción que nos interesa, hacemos clic en «Recortar».
  • Se abrirá una ventana del gestor de archivos y en ella tenemos que indicar una ruta para guardar el vídeo ya recortado.
  • Aceptamos y esperamos. Suele tardar segundos en realizar la acción, ya que no codifica nada.

Video Trimmer es una aplicación diseñada para los que no quieren ninguna complicación. Si eres uno de ellos y estás interesado en instalarla, puedes hacerlo desde su paquete Flatpak, o compilándola tal y como mencionan en la página oficial del proyecto:

La forma más sencilla es clonar el repositorio con GNOME Builder y presionar el botón Construir.
Alternativamente, puedes construirlo manualmente:

meson -Dprofile=development -Dprefix=$PWD/install build
ninja -C build install

Los usuarios de sistemas basados en Arch Linux también lo tenemos disponible desde AUR.

from Linux Adictos https://ift.tt/3aXNuNa
via IFTTT