Training Solo: Nuevas vulnerabilidades afectan a CPUs Intel y Arm

Training Solo

Recientemente se han dado a conocer nuevas vulnerabilidades de seguridad que afectan tanto a procesadores Intel como a varios modelos de Arm, poniendo el foco otra vez en los problemas derivados de la ejecución especulativa en CPUs modernas. Aunque ya existían defensas para ataques como Spectre, esta vez el grupo de brechas bautizado como Training Solo evidencia que, incluso aplicando las protecciones conocidas, los sistemas no están completamente a salvo.

Los hallazgos provienen del equipo de investigadores de VUSec, quienes han demostrado que las medidas clásicas de aislamiento entre dominios (por ejemplo, entre usuario y kernel) no bastan para detener ciertos ataques de canal lateral. Training Solo introduce nuevos métodos para romper esa separación de privilegios, permitiendo a un atacante manipular la predicción de saltos dentro del mismo dominio y, como resultado, lograr la filtración de información confidencial del sistema.

¿En qué consiste Training Solo y qué CPUs se ven afectadas?

El ataque Training Solo se basa en explotar la predicción de saltos (branch prediction), que es una funcionalidad esencial en las arquitecturas modernas para agilizar la ejecución de instrucciones. Los investigadores han identificado tres variantes principales de este ataque:

  • Ataques basados en el historial: afectan a todos los procesadores Intel con eIBRS, incluyendo los más recientes (Lunar Lake / Arrow Lake), y a ciertos modelos Arm.
  • Indirect Target Selection (ITS – CVE-2024-28956): está presente en CPUs Intel Core de 9ª a 11ª generación, y en Xeon de 2ª y 3ª.
  • Problema Lion Cove (CVE-2025-24495): específico de núcleos Intel Lion Cove, como los presentes en Lunar Lake y Arrow Lake.

La explotación de estas vulnerabilidades permite a un atacante, incluso sin privilegios elevados, extraer datos del kernel o de otras áreas protegidas de la memoria. Por ejemplo, los investigadores han demostrado que se pueden filtrar hasta 17 KB por segundo de memoria del núcleo en procesadores Intel recientes. Además, han descubierto que dos de estos problemas rompen por completo el aislamiento entre usuario, invitado y hypervisor, reabriendo la posibilidad de ataques clásicos tipo Spectre-v2.

Cómo funcionan las variantes y por qué se consideran un reto

Hasta ahora, se asumía que la separación de dominios era la mejor defensa contra ataques de este tipo, ya que la predicción de saltos solo se veía comprometida cuando un proceso podía entrenarla desde otro dominio. Training Solo desafía esta suposición, ya que permite que todo el proceso de entrenamiento y explotación se realice dentro del mismo dominio, lo que hace más difícil su detección y miticación.

El ataque aprovecha mecanismos como la inyección de instrucciones en el Branch Target Buffer, colisiones en la cache de direcciones de salto, y la influencia cruzada de saltos directos e indirectos. Estas técnicas consiguen revelar información sensible como contraseñas o fragmentos de texto. Además, la velocidad conseguida es más que suficiente para provocar fugas relevantes en entornos sensibles.

Reparar Training Solo: parches, microcódigo y consejos de mitigación

La solución frente a estas vulnerabilidades es múltiple. En el caso de Intel, es esencial instalar la última actualización de microcódigo proporcionada por el fabricante, que aborda los problemas detectados en las predicciones de salto. Para el sistema operativo, es clave actualizar el kernel de Linux a una versión que incorpore los parches para limpiar el estado del predictor entre contextos y mitigar las variantes ITS y otras. En entornos virtualizados, también se han publicado parches para hipervisores como KVM.

En el caso de Arm, la mitigación se concentra en el lado del kernel y depende del modelo concreto, ya que no existe una vía única de actualización de microcódigo.

Las CPUs de AMD no se ven afectadas, ya que su mecanismo Auto IBRS previene la ejecución especulativa de saltos indirectos de la forma en que se aprovecha en este ataque. La importancia de mantenerse informado sobre otras vulnerabilidades relacionadas con Spectre y eBPF también es relevante para comprender el contexto de estas amenazas.

Impacto práctico y recomendaciones

A pesar de que la explotación requiere en la mayoría de casos acceso al sistema o la ejecución de código local, el potencial de robo de credenciales o información reservada sigue siendo considerable. Los expertos aconsejan implementar las actualizaciones disponibles lo antes posible y vigilar periódicamente los avisos de seguridad relacionados con nuevas campañas de este tipo.

Entre los procesadores afectados destacan Intel Rocket Lake, Ice Lake, Tiger Lake, Comet Lake, Coffee Lake, Cascade Lake, Cooper Lake y las últimas generaciones de CPUs Arm, además de los modelos más recientes como Arrow Lake y Lunar Lake. En todos los casos, es recomendable realizar pruebas de rendimiento tras aplicar los parches para comprobar si las mitigaciones generan sobrecostes visibles.

Este grupo de vulnerabilidades demuestra que los ataques de canal lateral continúan evolucionando y que tener sistemas seguros requiere una vigilancia y actualización constantes, así como el compromiso conjunto de fabricantes, desarrolladores de sistemas operativos y usuarios avanzados.

from Linux Adictos https://ift.tt/QK1dbl3
via IFTTT

Mesa 25.0.6: Solución imprescindible para jugar DOOM: The Dark Ages en Linux con GPU AMD

Mesa 25.0.6

La llegada de DOOM: The Dark Ages ha supuesto un hito importante no solo para quienes esperan con ganas la nueva entrega, sino también para la comunidad de usuarios de Linux con tarjetas gráficas AMD. Una serie de problemas de compatibilidad habían puesto en jaque la posibilidad de disfrutar del título mediante Steam y Proton en sistemas abiertos, pero Mesa 25.0.6 ha llegado para poner las cosas en su sitio.

Este parche llega justo a tiempo para corregir fallos y bloqueos críticos que impedían ejecutar el juego correctamente en configuraciones con GPU AMD, especialmente en arquitecturas RDNA2, RDNA3 y RDNA4.

Mesa 25.0.6, actualización clave para usuarios de AMD y Linux

Uno de los problemas más destacados detectados era que, con versiones previas de Mesa, DOOM: The Dark Ages podía bloquearse, no mostrar gráficos o no arrancar debido a la gestión atípica de memoria y recursos del motor del juego. Para solventarlo, los desarrolladores introdujeron parámetros y correcciones específicas en RADV (el driver Vulkan libre para AMD), como la opción radv_force_64k_sparse_alignment y otros ajustes automáticos que ahora están activados por defecto cuando se detecta este título.

Actualizar a Mesa 25.0.6 resulta esencial para los jugadores que quieran enfrentarse al nuevo DOOM en el día de lanzamiento. Además, las siguientes revisiones (25.0.7 y 25.1.1) continúan solucionando problemas menores y mejorando la experiencia para quienes dispongan de ramas más recientes del driver gráfico.

Requisitos y recomendaciones para disfrutar de DOOM: The Dark Ages

  • Tener instalada la versión Mesa 25.0.6 o superior. De lo contrario, pueden aparecer errores como pantallas negras, cierres inesperados o fallos durante la inicialización del motor.
  • Usuarios de Steam Deck en modo Linux y equipos con Windows también deben actualizar a los últimos drivers. En el caso de la plataforma de Microsoft, solo a partir de Adrenalin Edition 25.5.1 de AMD se evitan estos conflictos.
  • La sincronización entre los desarrolladores del juego y del driver ha sido crucial para evitar que los propietarios de hardware AMD quedaran excluidos del estreno.

Este caso marca un precedente en 2025, al ser uno de los primeros grandes lanzamientos en exigir versiones de drivers actualizadas tanto para Windows como para Linux. La colaboración continua entre fabricantes de hardware y equipos responsables del software gráfico resulta vital para garantizar la compatibilidad y el buen funcionamiento de los títulos más recientes.

Para quienes tengan sistemas Linux o GPUs AMD y quieran jugar a DOOM: The Dark Ages sin problemas, mantener actualizado el software de drivers es fundamental para asegurar una experiencia fluida y sin inconvenientes desde el inicio.

from Linux Adictos https://ift.tt/G3ZfCsa
via IFTTT

openSUSE elimina Deepin Desktop por riesgos de seguridad y cambios en la distribución

openSUSE se carga Deepin

La comunidad de usuarios de openSUSE se ha visto sorprendida por una decisión significativa en el ecosistema de la distribución: el entorno gráfico Deepin ha sido retirado de los repositorios oficiales debido a una serie de incidencias que afectan a la seguridad y al proceso de empaquetado del software, según ha anunciado el equipo de seguridad de SUSE.

Esta medida afecta tanto a usuarios actuales como a quienes buscan alternativas visuales atractivas dentro de Linux. Deepin, conocido por su diseño moderno y cuidada estética con clara inspiración en Windows 11, había conseguido posicionarse como una opción popular en varias distribuciones, incluyendo spins comunitarios de openSUSE.

Motivos detrás de la eliminación de Deepin en openSUSE

Según una publicación reciente del equipo de seguridad de SUSE, el entorno Deepin presentaba graves deficiencias, destacando la presencia de fallos graves en componentes como D-Bus y Polkit. Además, el módulo dde-api-proxy mostraba vulnerabilidades que potencialmente exponían los sistemas a ataques.

El problema se agravó con la inclusión de un paquete denominado deepin-feature-enable, que permitía la instalación de archivos de configuración sin pasar por la revisión y los controles habituales de seguridad de openSUSE. Esta práctica supone un importante incumplimiento de las políticas de seguridad y empaquetado de la distribución.

A pesar de los avisos enviados a los desarrolladores de Deepin, la respuesta fue insuficiente y, en la mayoría de los casos, ausente. Como consecuencia, la confianza en la capacidad de mantenimiento y respuesta del proyecto Deepin por parte de SUSE se ha visto muy comprometida.

Qué cambia para los usuarios de openSUSE

Para quienes ya utilizaban Deepin en openSUSE Leap 15.6, el paquete deepin-feature-enable será eliminado, aunque el resto de componentes podrán seguir funcionando. No obstante, en próximas versiones como Leap 16.0 y Tumbleweed, ya no estará disponible ningún paquete oficial relativo a Deepin Desktop.

El repositorio no oficial del empaquetador permanecerá accesible para usuarios que deseen instalar Deepin manualmente, pero la distribución deja claro que no recomienda su uso y advierte de los riesgos, siendo el usuario quien asuma toda la responsabilidad.

El peso de Deepin en el panorama Linux y sus retos

Deepin no es un actor secundario en el mundo del software libre, especialmente en China, donde representa una de las distros con más implantación y una enorme base de usuarios. El entorno compite con otros como UKUI, también con fuerte presencia en Asia.

Las distros chinas suelen llamar la atención por su nivel de acabado visual y la integración de funciones avanzadas como reconocimiento facial o chatbots, pero los expertos señalan que la calidad del código y los controles de seguridad aún presentan carencias relevantes respecto a distribuciones occidentales.

Nuevos horizontes para openSUSE Leap 16

La eliminación de Deepin llega en un momento de profundos cambios para openSUSE. El lanzamiento beta de Leap 16 introduce novedades como el abandono de Xorg en favor de Wayland como servidor gráfico por defecto, la sustitución de YaST por herramientas como Cockpit y Myrlyn para la administración y gestión de paquetes, y un fuerte impulso a los sistemas inmutables que permiten una mayor seguridad y control sobre las modificaciones del sistema.

Estos cambios responden a una tendencia de simplificación y modernización, aunque pueden suponer un reto para usuarios veteranos acostumbrados a métodos tradicionales de gestión y configuración en Linux.

openSUSE refuerza, con esta decisión, su apuesta por la seguridad y la confianza, estableciendo la protección del usuario como prioridad sobre la apariencia o las modas en el desarrollo de escritorios. Los usuarios interesados en probar Deepin podrán seguir haciéndolo, pero deberán ser plenamente conscientes de los riesgos y asumirlos por su cuenta y riesgo.

from Linux Adictos https://ift.tt/nP9s0YH
via IFTTT

Mozilla Firefox traslada su desarrollo a GitHub: razones, ventajas y retos

Firefox en GitHub

La reciente noticia sobre el traslado del desarrollo principal de Firefox a Github (aquí el repositorio) ha generado gran expectación y debate dentro del mundo del software libre y el desarrollo web. La decisión de Mozilla impacta tanto a los desarrolladores que contribuyen al navegador como a quienes siguen de cerca la evolución del open source. Y no es para menos: hablamos de uno de los proyectos más emblemáticos y representativos del software libre, que da un giro importante en su flujo de trabajo y en sus herramientas.

El cambio implica detalles técnicos de peso, pero también ha despertado opiniones encontradas sobre las implicaciones de depender de una plataforma comercial como GitHub, propiedad de Microsoft. Por eso, en este artículo te contamos en profundidad qué significa realmente esta transición, qué beneficios y riesgos puede acarrear para la comunidad, y cómo se está llevando a cabo el proceso desde un punto de vista técnico y organizativo.

¿Por qué Mozilla traslada el desarrollo de Firefox a GitHub?

Durante años, Mozilla ha utilizado Mercurial como su principal sistema de control de versiones para el proyecto Firefox, complementándolo con una serie de herramientas propias y de terceros como Bugzilla, Phabricator y Lando. Sin embargo, dado que tanto el ecosistema del software libre como las preferencias de la comunidad han ido evolucionando, la organización opta ahora por adoptar Git y GitHub como base para el desarrollo de Firefox.

La razón principal de este movimiento es simplificar el flujo de trabajo de los desarrolladores. Hasta ahora, muchos colaboradores debían familiarizarse con dos sistemas diferentes, lo que suponía una barrera de entrada. Git, al ser la herramienta estándar en la mayoría de proyectos de código abierto, facilita atraer nuevos participantes y reducir la carga administrativa y técnica de mantener dos infraestructuras paralelas.

Además, GitHub ofrece una serie de opciones avanzadas para la gestión de versiones, la colaboración y la revisión de código que no están disponibles de forma nativa en otros sistemas o plataformas. Esto puede traducirse en un proceso de desarrollo más ágil, con mayor visibilidad y facilidad para integrar contribuciones externas.

El proceso de migración: una transición en dos fases

La estrategia de Mozilla consiste en realizar la migración en dos etapas. En la primera, Git se establece como sistema primario de control de versiones mientras se mantiene la sincronización con Mercurial. Esta fase de coexistencia permite a los equipos acostumbrarse gradualmente al nuevo flujo de trabajo sin perder compatibilidad con los métodos anteriores.

En una segunda etapa, la infraestructura principal se transfiere completamente a Git, abandonando el uso de Mercurial por parte de la organización. En ese punto, GitHub se convierte en el repositorio central desde donde se gestionarán la mayoría de las tareas vinculadas al desarrollo, como las revisiones de código, la integración continua y la coordinación con colaboradores externos.

Es importante subrayar que, al menos inicialmente, Mozilla ha decidido no habilitar Issues ni Pull Requests en GitHub, lo que refleja cierta cautela para evitar una dependencia excesiva de la plataforma y mantener parte de su independencia.

Preocupaciones de la comunidad open source

La decisión de llevar el desarrollo de Firefox a GitHub no ha estado exenta de polémica. Parte de la comunidad, tanto dentro como fuera de Mozilla, ha expresado dudas sobre la conveniencia de confiar en una plataforma comercial y centralizada, dado que GitHub pertenece a Microsoft, una de las grandes corporaciones tecnológicas.

Algunos usuarios y desarrolladores han manifestado que, si bien Git como sistema distribuidor de versiones favorece la descentralización, centralizar el código en GitHub va en la dirección contraria y puede generar riesgos asociados a la dependencia, la privacidad y el control del proyecto a largo plazo. Además, existe un temor a que las decisiones estratégicas queden condicionadas por intereses comerciales ajenos al espíritu original del software libre.

En varios foros y listas de correo, como la de Google Groups y Lobsters, la comunidad ha debatido tanto sobre las ventajas de la migración como sobre sus desventajas. Mientras que algunos valoran la facilidad de uso y la popularidad de GitHub, otros consideran que Mozilla debería apostar por infraestructuras autogestionadas o, al menos, por alternativas no propietarias.

Ventajas prácticas de la migración a GitHub

A pesar de las críticas, el traslado de Firefox a GitHub también ofrece ventajas muy tangibles:

  • Accesibilidad para nuevos desarrolladores, ya que la mayoría está familiarizada con Git y GitHub.
  • Mejor visibilidad de las contribuciones y del historial de cambios, lo que facilita el trabajo en equipo y la revisión de código.
  • Automatización de pruebas y despliegues, mediante la integración con servicios de CI/CD asociados a GitHub.
  • Capacidad para atraer mayor número de colaboradores, ampliando la base de usuarios y desarrolladores activos.

Por otro lado, la documentación oficial sobre la estructura del código y cómo construir Firefox se mantiene accesible desde las webs de la propia Mozilla, asegurando que quienes deseen contribuir cuenten siempre con información actualizada y detallada. Además, desde la propia repositorio en GitHub es sencillo encontrar enlaces a foros de ayuda, salas de chat y canales de soporte.

¿Qué cambiará para los colaboradores y usuarios de Firefox?

Para quienes contribuyen al desarrollo de Firefox, la principal diferencia será el cambio en la plataforma de colaboración. Ya no tendrán que lidiar con dos sistemas de control de versiones, y podrán aprovechar las facilidades de GitHub para clonar, bifurcar y sincronizar el código. Todo esto reduce la curva de aprendizaje y el tiempo invertido en tareas administrativas.

En cuanto a los usuarios finales, el impacto en el día a día será mínimo, aunque es posible que se beneficien indirectamente de un desarrollo más ágil, actualización más frecuente de versiones de prueba (nightly builds) y mayor transparencia sobre la evolución del proyecto.

Riesgos y dudas sobre el futuro de Mozilla y Firefox

La migración a GitHub plantea interrogantes sobre la independencia de Mozilla y la seguridad a largo plazo. Ya existe cierta dependencia de Google, que aporta financiación significativa al proyecto, y ahora se añade la dependencia tecnológica de Microsoft como propietario de GitHub.

Hay voces en la comunidad que insisten en que el código fuente sigue siendo portable y el proyecto podría trasladarse a otra plataforma si fuera necesario en el futuro. Sin embargo, la tendencia de que los repositorios terminen centralizados en grandes proveedores genera preocupación entre quienes apuestan por infraestructuras y filosofías genuinamente descentralizadas.

También se ha señalado que una parte del ecosistema colaborativo de Mozilla puede resentirse si GitHub pasa a gestionar tareas esenciales como la gestión de incidencias o la revisión de código. Por eso, la decisión inicial de no habilitar Issues ni Pull Requests ayuda a mitigar al menos parte de estos miedos, aunque podría ser una medida temporal.

La visión oficial de Mozilla y la documentación disponible

En el propio repositorio oficial de Firefox en GitHub se pueden consultar enlaces a documentación sobre la organización del código fuente, guías para contribuir, detalles sobre compilación y construcción del navegador, así como canales de ayuda y soporte a través de Matrix y otros foros.

Mozilla insiste en que las versiones nightly (orientadas a desarrolladores y testers) seguirán estando disponibles desde sus canales habituales, advirtiendo que pueden contener errores o inestabilidad propia de versiones de desarrollo.

from Linux Adictos https://ift.tt/Nr5cki7
via IFTTT

KDE Frameworks 6.14 introduce mejoras visuales, optimiza la búsqueda y potencia el desarrollo multiplataforma

KDE Frameworks 6.14

La publicación de KDE Frameworks 6.14 supone una evolución importante dentro del conjunto de más de 70 bibliotecas complementarias para Qt, fundamental para quienes utilizan tanto las aplicaciones KDE como el entorno de escritorio KDE Plasma en sistemas Linux. Esta actualización llega continuando con el ritmo mensual de lanzamientos que caracteriza a este proyecto y, en este caso, incorpora un abanico de mejoras y nuevas capacidades dirigidas a usuarios y desarrolladores.

Una de las principales novedades reside en la optimización de la experiencia de creación de archivos en aplicaciones como Dolphin y otras basadas en KIO. El diálogo para crear archivos nuevos se ha rediseñado, presentando ahora el icono representativo del archivo o carpeta que se va a crear, dotando al proceso de un toque más visual. Además, se han realizado cambios para que la selección de archivos en ciertos cuadros de diálogo sea más precisa, incluso cuando se utiliza la selección por un solo clic.

KDE Frameworks 6.14 introduce mejoras en el sistema de búsqueda y estabilidad

El motor de búsqueda Baloo ha dado un salto en cuanto a fiabilidad gracias a que ahora normaliza los directorios de trabajo antes de realizar una consulta. Esto elimina problemas relacionados con rutas inconsistentes que podían dificultar la búsqueda de archivos, permitiendo búsquedas más rápidas y precisas. Además, la capacidad para filtrar archivos por nombre en los cuadros de abrir y guardar ahora responde mejor al usar combinaciones de teclas, lo que simplifica la gestión de documentos.

Renovación y ampliación del sistema de iconos

El paquete Breeze Icons, ampliamente utilizado en KDE, recibe mejoras notables: se han añadido nuevos iconos animados para la configuración, se ha renovado el aspecto de los iconos del área de notificación de KDE Connect, y se ha corregido la anterior confusión de iconos relacionada con Telegram Snap, haciendo que la interfaz sea aún más intuitiva y coherente. Se suma el soporte para iconos con el tema Breeze en la bandeja del sistema para Telegram Desktop, reforzando la integración visual.

Mejoras de seguridad, compatibilidad y accesibilidad

El módulo KArchive ha sido reforzado en términos de seguridad y robustez, solucionando una vulnerabilidad de desbordamiento de búfer y mejorando la gestión de archivos ZIP. El componente KColorScheme ahora es capaz de detectar automáticamente el modo de alto contraste en Windows, generando paletas adaptadas para mejorar la accesibilidad, al tiempo que se han eliminado códigos obsoletos para aligerar el sistema.

KDE Frameworks 6.14: nuevas funciones y corrección de errores en múltiples módulos

El módulo KIO, enfocado en el manejo de archivos, incorpora una barra de filtrado rápido en sus widgets y corrige problemas detectados al navegar mediante clics. También se ha restablecido la función de “selección por clic único” en los elementos con distintivo. Kirigami, el framework gráfico base de muchas aplicaciones KDE, también recibe ajustes en la presentación de los títulos de los diálogos y en la gestión de desplazamiento, mejorando tanto la usabilidad en pantallas estrechas como la apariencia visual general.

La actualización también resuelve diversos fallos, como mensajes con enlaces inactivos en Configuración del sistema, problemas en la representación de iconos dentro del gestor de tareas de Plasma, o errores en Kirigami.ScrollablePage que provocaban desplazamiento horizontal innecesario en Plasma Discover. Además, se han corregido más de una veintena de fallos categorizados como de “15 minutos”, enfocados en la estabilidad general del entorno.

Los usuarios interesados pueden consultar todos los detalles en la página oficial de anuncios de la versión y, en breve, encontrarán este paquete en los repositorios de sus distribuciones Linux habituales para proceder a la actualización.

Esta versión refuerza el compromiso del Proyecto KDE con la estabilidad, la accesibilidad y una experiencia gráfica pulida, posicionando a KDE Frameworks 6.14 como un paso sólido en la evolución del ecosistema de software libre respaldado por esta comunidad.

from Linux Adictos https://ift.tt/w3jSyaq
via IFTTT

GE-Proton 10-1 ya disponible, con mejoras que le llegan de Proton 10.0 beta

GE-Proton 10-1

El conocido desarrollador Thomas «GloriousEggroll» Crider ha lanzado la versión GE-Proton 10-1, una actualización fundamental de este famoso sistema de compatibilidad dirigido a jugadores de Linux y Steam Deck. La nueva versión, apoyada por la comunidad, hereda todas las principales innovaciones introducidas en Proton 10 Beta de Valve, sumando una cantidad considerable de arreglos específicos para distintos títulos que tenían problemas en estas plataformas.

Entre las novedades más destacadas de GE-Proton 10-1 destaca la integración del reciente código de Proton 10 Bleeding Edge. Además, el soporte para Wine-Wayland ha sido activado, acompañándose de parches específicos que pueden suponer una mejora importante en el rendimiento de ciertos juegos bajo entornos Wayland. No obstante, el propio autor matiza que la estabilidad puede variar según el juego y la configuración de cada usuario. Otro aspecto relevante es la actualización y reintegración de parches para el soporte de mandos DualSense, mejoras en la tecnología AMD FSR y la implementación de parches para reducir la latencia en tarjetas Nvidia Reflex.

Actualizaciones generales y parches específicos en GE-Proton 10-1

GE-Proton 10-1 no solo actualiza su base para adaptarse a lo último de Valve, sino que añade numerosas correcciones orientadas a asegurar el funcionamiento fluido de una selección de juegos populares. En esta versión se han introducido arreglos específicos para títulos como Marvel Rivals, The Testament of Sherlock Holmes, Borderlands: The Pre-Sequel, Oblivion Remastered, Breath of Fire 4 (GOG) y Star Citizen, entre otros. También se han abordado problemas en DOOM 2016 (GOG), Yosumin, Lord of the Rings Online, Once Human, Shadows of Adam, y se han mejorado las importaciones de partidas guardadas en Metaphor ReFantazio y Persona 3 Reload. Para ampliar información sobre la compatibilidad de diferentes títulos en Linux, te recomendamos consultar la lista de juegos compatibles con Linux en Steam.

Estas correcciones permiten a los usuarios enfrentar menos inconvenientes al ejecutar sus juegos favoritos bajo Linux o Steam Deck, ampliando aún más el catálogo de títulos compatibles y la experiencia de juego global.

Aspectos a tener en cuenta antes de actualizar

El propio creador recomienda que la mayoría de los usuarios mantengan la versión de Proton suministrada oficialmente por Valve a no ser que necesiten una característica específica que sólo ofrezca GE-Proton o se topen con incompatibilidades no resueltas en la versión estándar. Además, se hace especial hincapié en consultar la lista de problemas conocidos con Wine-Wayland, ya que aunque se ha avanzado mucho en compatibilidad, pueden aparecer fallos inesperados o variaciones de estabilidad según cada juego.

Como es habitual en actualizaciones tan importantes, no se descarta que tras el lanzamiento inicial surjan versiones hotfix para pulir detalles menores o solucionar errores detectados por los propios jugadores.

GE-Proton 10-1 representa una mejora significativa que acerca aún más la experiencia de juego bajo Linux y Steam Deck a los estándares de Windows, facilitando el acceso a títulos recientes y mejorando la compatibilidad general. Es importante que los usuarios valoren cuidadosamente cuándo dar el salto a esta versión, teniendo en cuenta tanto las mejoras como los posibles inconvenientes asociados al soporte avanzado para tecnologías como Wayland.

from Linux Adictos https://ift.tt/cvl2O7j
via IFTTT

DistroShelf: nueva interfaz para gestionar tus contenedores Linux fácil y rápido

DistroShelf

DistroShelf es una herramienta que está empezando a sonar con fuerza entre los usuarios de Linux que desean gestionar sus contenedores de una forma cómoda y visual. Seguro que, si alguna vez has intentado manejar Distrobox desde la terminal, has pensado que sería mucho más sencillo hacer lo mismo con unos cuantos clics. Aquí es donde entra DistroShelf, un cliente gráfico moderno, construido para sacar el máximo partido a la administración de contenedores Linux y que, además, se integra perfectamente en escritorios GNOME gracias a su uso de GTK4 y libadwaita. En este artículo, vamos a desglosar todo lo que ofrece DistroShelf, cómo funciona, sus ventajas, qué posibilidades brinda y cómo instalarlo para que, al terminar de leer, tengas claro si puede ser tu nueva herramienta diaria para experimentar, trabajar o simplemente probar distribuciones y aplicaciones en un entorno seguro.

La importancia de los contenedores Linux ha ido creciendo en los últimos años. Herramientas como Docker o LXC son muy populares, pero Distrobox ha conseguido conquistar a quienes necesitan ejecutar cualquier distribución Linux desde la terminal, manteniendo el sistema limpio y separado. El problema, claro, es que una interfaz solo de línea de comandos puede echar para atrás a quienes empiezan o quieren trabajar más rápido. Ahí es cuando soluciones visuales como DistroShelf marcan la diferencia, especialmente para quien necesita probar diferentes entornos, versiones de programas o distribuciones, sin renunciar a la sencillez de un par de clics.

¿Qué es DistroShelf y por qué está ganando adeptos?

DistroShelf es un cliente gráfico específicamente diseñado para administrar contenedores Distrobox en Linux. La principal novedad es que ofrece una experiencia visual moderna, cuidada y perfectamente acoplada a los escritorios GNOME, aunque funciona en otros entornos gracias a su dependencia de GTK 4 y libadwaita. Con DistroShelf, las tareas habituales que harías con Distrobox desde la consola, pasan a estar a un solo clic, con el añadido de notificaciones visuales, pestañas, accesos rápidos, personalizaciones y una curva de aprendizaje mucho menor.

Este software está orientado tanto a desarrolladores como a usuarios entusiastas que buscan una vía sencilla para gestionar varias distribuciones Linux en paralelo, realizar pruebas de aplicaciones en diferentes entornos o, sencillamente, explorar y aprender.

Funciones principales de DistroShelf

La lista de características que trae debajo del brazo no es corta. Entre lo más destacado de DistroShelf, encontramos:

  • Crear y gestionar contenedores: Puedes iniciar, eliminar, clonar o parar contenedores de la misma forma que lo harías desde la terminal, pero mucho más visual.
  • Ver el estado y los detalles de cada contenedor: De un vistazo, tienes información sobre qué contenedores están activos, su nombre, distribución, consumo de recursos, etc.
  • Instalación de paquetes: Gracias a su integración con los sistemas de paquete de cada distro, puedes añadir o quitar programas en los contenedores con facilidad.
  • Gestión de aplicaciones exportadas: Es posible manejar aquellas apps que has hecho accesibles fuera del contenedor, ideal si usas programas gráficos o servidores.
  • Abrir sesiones de terminal: Aunque estamos en un entorno gráfico, lanzar un terminal en el contenedor está a un clic, con soporte para diversos emuladores.
  • Actualización de contenedores: Facilita mucho el proceso de tener tus entornos al día, tanto el propio contenedor como los paquetes que tengas instalados.
  • Clonado y borrado de contenedores: Duplica configuraciones o elimina entornos que ya no necesites sin complicaciones.

Como ves, DistroShelf cubre todas las funciones vitales para moverse en el universo de contenedores de una manera cómoda y supervisable.

Compatibilidad y requisitos para usar DistroShelf

Para funcionar correctamente, DistroShelf necesita tener Distrobox ya instalado y configurado. Distrobox es la verdadera «magia» bajo el capó: es quien crea y gestiona los contenedores, mientras que DistroShelf actúa como la interfaz visual. Además, el sistema tiene que contar con GTK 4 y libadwaita (librerías estándar en GNOME y muchas distribuciones actuales), así como algún emulador de terminal compatible.

La configuración inicial permite seleccionar tu terminal por defecto desde el cuadro de preferencias para adaptarse a tus costumbres, por lo que es bastante flexible.

Ventajas de usar contenedores Linux y por qué DistroShelf marca la diferencia

El uso de contenedores en Linux ofrece flexibilidad, seguridad y portabilidad. Gracias a ellos, puedes probar aplicaciones de otras distribuciones, ejecutar versiones antiguas de paquetes o mantener entornos aislados para desarrollar sin temores a «romper» tu sistema principal. En vez de levantar una máquina virtual completa, los contenedores aprovechan el sistema anfitrión pero con límites claros, lo que implica menor consumo de recursos, mayor velocidad y menos líos con la configuración de red, dispositivos o almacenamiento.

Hasta ahora, la gestión de estos entornos solía ser una tarea de consola, reservada a quienes manejan bien el terminal. Herramientas como DistroShelf democratizan el acceso y la administración de contenedores, facilitando la vida tanto a novatos como a power users que quieren ahorrar tiempo y errores.

Distribuciones disponibles y posibilidades de personalización

Uno de los grandes atractivos de DistroShelf es la amplia selección de imágenes base que pone a tu disposición. Con apenas un par de clics, es posible crear contenedores con:

  • Oracle Linux
  • Arch Linux
  • Gentoo
  • Kali Linux
  • Alma Linux
  • Alpine
  • Clear Linux
  • Debian (estable, testing, inestable)
  • Ubuntu en varias versiones, desde 14.04 hasta 24.04
  • Deepin
  • Linux Mint
  • Red Hat Enterprise Linux (RHEL) 7 a 9
  • Fedora (desde la 37 hasta la 40)
  • openSUSE
  • y muchas más

Por defecto, cada contenedor comparte el directorio HOME del usuario, pudiendo así acceder fácilmente a tus archivos sin salir del entorno principal (lo cual resulta muy útil si instalas apps gráficas o necesitas transferir datos). Sin embargo, si prefieres mantener totalmente aislado un contenedor, siempre puedes personalizar la configuración para usar un directorio exclusivo como «home» para cada instancia o restringir el acceso a determinados dispositivos.

Además de las imágenes predefinidas, tienes la opción de crear contenedores desde tus propios archivos locales o incluso a partir de URLs remotas, ampliando así las opciones para reproducir entornos personalizados o compartirlos con otros usuarios.

Instalación de DistroShelf: paso a paso para tenerlo listo

El proceso de instalación de DistroShelf resulta sencillo, especialmente si ya te mueves con cierta soltura en el ecosistema Linux. Aquí tienes las instrucciones desglosadas, basadas en la información oficial y experiencias recogidas en otros portales:

  1. Instala Distrobox: el motor de los contenedores.

Abre una terminal con Ctrl+Alt+T y ejecuta (si se está en Ubuntu; en otras distros hay que usar su gestor de paquetes):

sudo apt install distrobox

Si prefieres la versión más reciente, puedes acudir a la página oficial del proyecto Distrobox e instalarla siguiendo sus instrucciones, tanto por repositorio como mediante descarga directa.

  1. Instala Flatpak (si tu sistema aún no lo tiene):

En Ubuntu (y la mayoría de derivados), basta con:

sudo apt install flatpak

En sistemas como Linux Mint desde la versión 21+, Flatpak ya suele venir configurado de serie.

  1. Instala DistroShelf desde Flathub:

Con Flatpak preparado, instala DistroShelf usando el siguiente comando:

flatpak install https://dl.flathub.org/repo/appstream/com.ranfdev.DistroShelf.flatpakref

Durante la instalación es posible que se te pidan permisos para añadir otros paquetes o dependencias, como las bibliotecas de GNOME.

  1. Inicia DistroShelf:

Cuando termine la instalación, puedes buscar el icono en tu lanzador de aplicaciones o iniciar el programa desde la terminal con:

flatpak run com.ranfdev.DistroShelf

Si no ves el icono de inmediato, prueba a cerrar sesión y volver a entrar.

Configuración y primeros pasos tras la instalación

Al abrir DistroShelf por primera vez, te recibirán una interfaz moderna y sencilla, perfectamente integrada en el escritorio, con menús claros y listados ordenados. Lo primero que puedes hacer es explorar las preferencias para seleccionar tu terminal favorito (GNOME Terminal suele estar preseleccionado, pero puedes cambiarlo a Tilix, Konsole, etc.).

La creación de un contenedor es intuitiva: eliges la imagen base, le pones un nombre y decides si quieres usar tu home actual, uno separado o incluso cargar una imagen personalizada. Una vez creado, verás el contenedor en la lista principal y, a partir de ahí, podrás acceder a las funcionalidades de administración, instalación de apps, exportar aplicaciones gráficas, etc.

Muchos usuarios valoran especialmente la facilidad para lanzar terminales rápidamente en cada entorno, instalar paquetes desde el propio menú y la rapidez con la que puedes probar una distribución completamente diferente sin tocar tu instalación base.

Gestión, actualización y borrado de contenedores

DistroShelf facilita enormemente la vida a quienes gestionan varios entornos a la vez. Puedes actualizar contenedores, clonar los que te falten para nuevas pruebas o simplemente eliminarlos cuando dejan de ser útiles. Todo esto sin tirarte horas peleando con comandos, errores de sintaxis o dependencias incompletas.

Incluso puedes asociar lanzadores personalizados para cada contenedor, permitiendo acceder a ellos casi como si fueran aplicaciones completamente independientes, algo muy útil para desarrolladores o usuarios que saltan de una distro a otra con frecuencia.

Consideraciones sobre la desinstalación y limpieza

Si en algún momento decides que no quieres usar más DistroShelf, el proceso de desinstalación es muy directo utilizando Flatpak:

flatpak uninstall --delete-data com.ranfdev.DistroShelf

Si quieres limpiar el sistema aún más, puedes usar:

flatpak uninstall --unused

Importante: Este proceso no elimina los contenedores activos, solo el programa. Si quieres borrar también los contenedores, utiliza desde la terminal:

  • Para listar los contenedores:
    distrobox list
  • Para parar un contenedor concreto:
    distrobox stop NOMBRE-o-ID
  • Para eliminar un contenedor:
    distrobox rm NOMBRE-o-ID

Si quieres eliminar Distrobox y limpiar absolutamente todo, usa:

sudo apt remove --autoremove distrobox

y elimina la carpeta .local/share/containers para borrar los archivos residuales.

Licencia y contribuciones

DistroShelf se distribuye bajo la licencia GPL-3.0-or-later, lo que significa que no solo puedes usarlo libremente, sino que también puedes modificarlo, contribuir al proyecto o distribuir tus versiones derivadas siempre que respetes los términos de la licencia. Las aportaciones de la comunidad son bienvenidas; si eres desarrollador y quieres colaborar, puedes abrir incidencias o propuestas de código directamente en su repositorio de GitHub. Este espíritu colaborativo garantiza que el proyecto evolucione rápido y pueda adaptarse a las necesidades reales de la comunidad Linux.

Comparativa rápida con otras alternativas y contexto actual

El desarrollo de herramientas gráficas para gestionar contenedores no es nuevo, pero DistroShelf destaca por su enfoque específico en Distrobox, mientras que otras interfaces suelen centrarse en Docker o LXC. Las ventajas principales de DistroShelf son su integración visual, la simplicidad, la actualización activa y el soporte para muchas imágenes base.

En el contexto actual, según lo visto en foros y portales especializados, la comunidad está muy receptiva a este tipo de soluciones, especialmente porque hace más accesible el mundo de los contenedores a usuarios menos técnicos, amplía el potencial de pruebas cruzadas entre distros y favorece la innovación sin poner en peligro el sistema principal.

Este conjunto de características hace que DistroShelf sea una opción potente para aquellos que buscan simplificar la gestión de contenedores Linux, facilitando tanto la exploración como la productividad en diferentes escenarios y con una curva de aprendizaje mucho más amigable que las soluciones tradicionales.

from Linux Adictos https://ift.tt/ymPYcua
via IFTTT

El kernel de Linux abandona el soporte para procesadores 486 y los primeros Pentium

486 sin soporte en Linux

La próxima versión del kernel de Linux, la 6.15, marca el fin de una era al dejar fuera de su lista de compatibilidades a la familia de procesadores Intel 486 y a algunos modelos tempranos de Pentium. Este cambio significa un cierre definitivo a más de tres décadas de soporte a una arquitectura que, pese a su veteranía, seguía recibiendo atención en el ecosistema Linux mucho después de haber quedado obsoleta para otros sistemas como Windows.

Con el paso del tiempo, mantener la compatibilidad con procesadores antiguos ha supuesto una carga importante para el desarrollo del núcleo de Linux. 486 sin soporte en Linux, ya apuntó en años anteriores la necesidad de dejar atrás el soporte a estos chips. Según sus propias palabras, había llegado el momento de dejar de dedicar tiempo y esfuerzo a hardware que, en la práctica, usa una minoría muy reducida de usuarios.

Qué implica este cambio técnico

La actualización del kernel a la versión 6.15 implica que, para poder ejecutar Linux, el procesador debe incorporar una serie de instrucciones modernas: Timer Stamp Counter (TSC) y CMPXCHG8B (CX8). Estas instrucciones, ausentes en los 486 y algunos Pentium muy tempranos (incluidos chips como los IDT WinChip y AMD Elan), son imprescindibles a partir de ahora.

Gran parte del código eliminado estaba dedicado a emular funciones de hardware ausentes en esos procesadores. Destaca especialmente la eliminación de la emulación del coprocesador matemático (FPU), que permitía ejecutar operaciones en equipos sin unidad de coma flotante integrada, típica de algunos modelos 486 y los primeros Pentium con errores conocidos, como el célebre FDIV bug.

Por qué se toma ahora la decisión de dejar atrás el 486

El principal motivo para dar este paso ha sido la baja relevancia de estos procesadores en la actualidad y el peso del código de compatibilidad legado, que ralentizaba el desarrollo del kernel y complicaba las tareas de mantenimiento. Ingo Molnar, uno de los desarrolladores históricos del núcleo, señala que buena parte de ese código ya solo servía para cubrir casos muy concretos y prácticamente en desuso.

Hay que recordar que no es la primera vez que Linux abandona una familia de procesadores x86: en 2012 ya se retiró el soporte a los 386, y desde entonces el abandono de hardware tan antiguo había sido muy pausado. Microsoft, por ejemplo, dejó de avalar los 486 con el lanzamiento de Windows XP en 2001, pero Linux siguió manteniéndolos vivos durante más de 20 años adicionales.

Impacto en usuarios y entorno Linux

Para la mayoría de usuarios, este cambio será prácticamente imperceptible. Los procesadores 486 han estado fuera de producción comercial desde 2007, y hoy en día es difícil encontrar ordenadores domésticos o de empresa que dependan de hardware tan antiguo salvo en situaciones muy específicas, como proyectos de coleccionistas, sistemas embebidos antiguos o en instalaciones muy particulares.

Quienes todavía necesiten usar Linux en equipos con procesores de la familia 486 podrán continuar utilizando distribuciones antiguas o kernels previos a la versión 6.15. Algunos proyectos especializados o distros ligeras, así como versiones de Debian o Ubuntu muy antiguas, seguirán funcionando, aunque perdiendo acceso a nuevas mejoras y actualizaciones de seguridad.

Con la versión 6.15, Linux finaliza el soporte a uno de los chips que popularizó la informática doméstica y profesional en los años noventa. Este movimiento facilita la simplificación del kernel, reduce el código obsoleto y permite enfocar el desarrollo en arquitecturas actuales y en garantizar un mejor rendimiento y seguridad en sistemas modernos. Se cierra así un capítulo importante de la historia del software libre y de la compatibilidad retro en el mundo Linux.

from Linux Adictos https://ift.tt/BZMlOab
via IFTTT

Valve empieza a mostrar la compatibilidad con SteamOS en Steam, lo que se une a los verificados para Steam Deck

SteamOS Compatibility

En las últimas semanas, Valve ha anunciado una importante expansión para su sistema de valoraciones de compatibilidad de juegos, con el objetivo de acompañar el crecimiento de SteamOS más allá del Steam Deck. El conocido sistema Deck Verified, hasta ahora exclusivo del hardware de Valve, se amplía bajo la denominación «SteamOS Compatibility» (Compatibilidad con SteamOS) y llegará a todos los dispositivos que utilicen SteamOS, como el inminente Lenovo Legion Go S.

Este movimiento responde al previsible aterrizaje de nuevos dispositivos portátiles con SteamOS preinstalado y a la futura posibilidad de instalar el sistema operativo de Valve en prácticamente cualquier PC, portátil o consola portátil compatible. El objetivo es ofrecer información clara y rápida sobre si un juego funcionará o no en estos aparatos, facilitando así la toma de decisiones de compra y juego a los usuarios.

Nuevo sistema, misma filosofía: información sencilla y directa

El sistema SteamOS Compatibility toma como referencia los datos obtenidos a través del proceso Deck Verified, pero simplifica los resultados. En lugar de las tradicionales categorías, la nueva clasificación indica únicamente si un juego es Compatible o No compatible con SteamOS. Esta valoración se realizará automáticamente para todos los juegos que ya cuenten con Deck Verified, según ha explicado Valve, y los futuros títulos serán evaluados de forma simultánea para ambas plataformas.

Uno de los puntos destacados es que Valve estima que más de 18.000 juegos estarán marcados como compatibles con SteamOS desde el primer momento. Estas cifras no sorprenden teniendo en cuenta que Deck Verified ya había superado esa cantidad entre juegos Verificados y Jugables meses atrás.

Los criterios para la compatibilidad incluyen que tanto el juego como sus componentes (middleware, lanzadores y sistemas antitrampas, por ejemplo) funcionen correctamente sobre SteamOS, utilizando Proton o versiones nativas para Linux. Sin embargo, la valoración no revisa aspectos como el rendimiento ni la experiencia de control, ya que estos pueden variar sustancialmente dependiendo del hardware específico utilizado por el usuario.

¿Dónde se podrá ver el nuevo sello de compatibilidad con SteamOS?

Valve ha anunciado que el distintivo de compatibilidad SteamOS aparecerá únicamente en dispositivos con SteamOS que no sean Steam Deck, como el Lenovo Legion Go S o futuros proyectos. Este dato se mostrará junto con el estado Deck Verified, permitiendo saber de un vistazo si se puede ejecutar correctamente un título tanto en el propio Deck como en otros dispositivos con SteamOS.

Además, Valve confirma que si un juego es compatible con Steam Deck, siempre tendrá una valoración igual o superior en SteamOS Compatibility. Así se evita que pueda ocurrir la situación, poco probable, de que un juego funcione en el Deck pero no en otros dispositivos SteamOS.

Un proceso automatizado y transparente para desarrolladores y jugadores

Los desarrolladores de videojuegos no tendrán que realizar ningún cambio ni adaptación adicional para beneficiarse de este sistema. El etiquetado se asignará de manera automática a partir de los resultados obtenidos en las pruebas de Deck Verified, acelerando así la cobertura de un catálogo cada vez mayor.

En cuanto a la experiencia de usuario, la valoración de SteamOS Compatibility se integrará en la tienda y la interfaz de Steam durante las próximas semanas, permitiendo a quienes utilicen portátiles o PC con SteamOS conocer el estado de cada título antes de jugar o comprar.

Limitaciones y expectativas realistas con SteamOS y su compatibilidad

Aunque la iniciativa amplía la accesibilidad y la transparencia, Valve señala que este sistema no garantiza un rendimiento óptimo en todos los casos. El hecho de que un juego sea marcado como compatible con SteamOS implica que funcionará correctamente a nivel técnico, pero la experiencia concreta puede depender de factores como las especificaciones de hardware o los métodos de control empleados. Por tanto, seguirán siendo útiles las comprobaciones de requisitos mínimos y recomendados de cada título.

Es destacable que el lanzamiento público de la v3.6.5 del sistema gaming de Valve permitirá su instalación en una amplia variedad de dispositivos más allá de los previamente certificados, marcando el inicio de una nueva etapa para el ecosistema de Valve, en la que cualquiera podrá experimentar su propuesta en su propio hardware.

La llegada de SteamOS Compatibility representa un paso lógico para facilitar la migración del catálogo de Steam a nuevos dispositivos portátiles Linux, mientras la comunidad sigue esperando futuras mejoras tanto en el sistema operativo como en los procesos de verificación.

from Linux Adictos https://ift.tt/ATZ57JC
via IFTTT

IPFire 2.29 Core 194: Todas las novedades de la actualización más reciente del popular cortafuegos Linux

IPFire 2.29 Core 194

IPFire, la reconocida distribución de firewall de código abierto basada en Linux, ha publicado su actualización 2.29 Core 194, sumando un conjunto considerable de mejoras de seguridad, estabilidad y nuevas funciones tanto para pequeñas como grandes organizaciones. Este lanzamiento, disponible desde mediados de mayo de 2025, refuerza su objetivo de mantener redes protegidas, eficientes y fáciles de gestionar.

Esta versión llega apenas un mes después de la anterior actualización, IPFire 2.29 Core 193, manteniendo su ritmo regular de lanzamientos y respuesta ante vulnerabilidades emergentes. Con esta entrega, IPFire busca dar un paso más allá en su compromiso con la fiabilidad y la seguridad.

Novedades principales en el núcleo y seguridad de IPFire 2.29 Core 194

El cambio más notable de Core Update 194 es la adopción del kernel Linux 6.12.23 LTS, que integra numerosos parches críticos relativos a estabilidad y seguridad. Este núcleo, ya introducido previamente pero ahora actualizado, ofrece mejoras en el rendimiento de cifrado especialmente apreciables para implementaciones de IPsec, con cifras de hasta un 162% de aumento en la velocidad de cifrado AES-GCM en hardware compatible (Intel y AMD), una ventaja clara para entornos que requieren VPN rápidas y seguras.

Dentro del apartado de vulnerabilidades resueltas, IPFire 2.29 Core 194 incorpora la versión 2.7.1 de expat, reparando el CVE-2024-8176 (desbordamiento de pila en el análisis de XML con entidades anidadas), y la versión 5.8.1 de XZ Utils, que corrige el CVE-2025-31115, un fallo considerado crítico que podría permitir la ejecución de código a partir de archivos comprimidos manipulados.

Mejoras en cortafuegos y cambios de red

El funcionamiento del firewall también experimenta avances relevantes. Desde esta versión, las conexiones salientes que utilicen una IP de Alias ya no se traduzirán (NAT) a la IP predeterminada en la interfaz RED, proporcionando un control más coherente y predecible sobre el tráfico saliente y facilitando configuraciones de red más precisas para usuarios avanzados.

En cuanto a la gestión de certificados IPsec, el proceso de renovación de certificados de host se ha depurado para que actualice correctamente todos los archivos internos relacionados, incrementando la robustez y la seguridad en las conexiones VPN.

Paquetes y herramientas actualizadas

El equipo de desarrollo ha realizado una amplia actualización de paquetes del sistema para tapar vulnerabilidades y añadir nuevas funciones. Algunos ejemplos son las nuevas versiones de BIND 9.20.8, ca-certificates, Cairo, D-Bus, gdbm, harfbuzz, Suricata 7.0.10 y Zabbix 7.0.11 LTS (esta última rompe compatibilidad con servidores Zabbix 6.x, por lo que habrá que revisar las integraciones previas), así como el salto a libidn2 en toda la distribución, alineándose con los estándares IDNA 2008 y mejorando la compatibilidad y la seguridad respecto al anterior libidn.

Entre los add-ons y herramientas de usuario renovados están Bacula 15.0.2, FFmpeg 7.1.1, Git 2.49.0, mpd, OVMF, Samba 4.22.0 y otros paquetes esenciales tanto para la gestión como para la monitorización y copias de seguridad de la red.

Novedades en experiencia de usuario y gestión

El sistema de actualización y gestión de extensiones, Pakfire, ha recibido una revisión completa de la interfaz y mejoras en las traducciones, gracias a la colaboración de miembros de la comunidad, facilitando su uso, sobre todo para usuarios internacionales. Esto simplifica la instalación y actualización de nuevos complementos o módulos de seguridad.

Características principales de IPFire

  • Firewall con inspección de estados apoyado en Linux Netfilter para máxima protección en la red.
  • Detección y prevención de intrusiones mediante Suricata, que ayuda a identificar y neutralizar amenazas emergentes.
  • Soporte para VPN con tecnologías como IPsec, OpenVPN y WireGuard.
  • Gestión avanzada del tráfico: enrutamiento sofisticado y QoS para priorizar servicios críticos.
  • Proxy y filtrado de contenidos integrado, útil para entornos educativos o empresariales.
  • Sistema de actualizaciones seguro, diseñado para minimizar riesgos y mantener la infraestructura robusta.

Disponibilidad de IPFire 2.29 Core 194 y proceso de actualización

IPFire 2.29 Core 194 puede descargarse directamente desde la página oficial, tanto en formato ISO como USB, para arquitecturas x86_64 y ARM64. Los usuarios que ya tienen una instalación solo deben actualizar para recibir automáticamente los nuevos parches, mejoras y herramientas. Desde el equipo de IPFire se recomienda encarecidamente realizar una copia de seguridad previa y probar la nueva versión en entornos no críticos antes de desplegarla en producción.

Esta actualización consolida su posición como una de las soluciones libres más robustas y versátiles para la protección, monitorización y gestión de redes, sumando mejoras que refuerzan tanto la seguridad frente a amenazas recientes como la facilidad de uso y mantenimiento. Actualizarse a Core 194 es, sin duda, una decisión sensata para quienes buscan mantener sus infraestructuras protegidas y al día.

from Linux Adictos https://ift.tt/QkTB4f8
via IFTTT