Steam cumple 8 años desde el lanzamiento Beta para Linux

Valve Pressure Vessel

Steam ha estado disponible para Linux, en su versión Beta, desde hace 8 años. Un largo camino lleno de grandes conquistas en el mundo del videojuego bajo la plataforma del pingüino. Un proyecto que comenzó con esa versión limitada Beta que vio cómo más de 60.000 personas se registraron originalmente para las pruebas.

Poco a poco, Valve veía cómo esa comunidad de usuarios se expandió rápidamente con la llegada totalmente pública en diciembre de 2012. Finalmente, llegaría la versión que hoy todos conocemos en 2013. A día de hoy, muchas cosas han cambiado en este cliente de videojuegos, algo que pocos pensarían que fuera posible hace unos años…

Durante este recorrido se han visto muchas ideas, incluyendo la distro SteamOS. Valve parecía decidida a luchar por el gaming en Linux. A pesar de algunas bajas, como su famosa Steam Machine, no todos los proyectos han sido fallidos. Algunos han resultado todo un éxito, impulsando la industria del videojuego. Por ejemplo, Proton para Steam Play (trabajando codo con codo con CodeWeavers), e incluso el apoyo a OpenXR, así como DXVK y VKD3D-Proton, etc.

Durante ese tiempo, no solo han creado proyectos, también han colaborado para mejorar otros. Por ejemplo, han ayudado a mejorar los controladores gráficos MESA, también han trabajado sus desarrolladores en otras partes de la pila gráfica, e incluso se han involucrado en la evolución de la API gráfica Vulkan (creando nuevas extensiones), etc.

Tampoco hay que olvidar los propios videojuegos de Valve que están disponibles para Linux de forma nativa, como Half Life, Portal, etc. Ni tampoco el sistema de pre-caché de sombreados y otras mejoras para los sombreadores para videojuegos, Steam Linux Runtime Container «Pressure Vessel» (junto con Collabora) para garantizar que los jugos antiguos se ejecutan adecuadamente en sistemas nuevos, etc.

Pero tras este 8º Aniversario, Steam es imparable. No se quedará de brazos cruzados aquí. De hecho, ya hay planificados un montón de proyectos más en la hoja de ruta, y que tendrán en mente a GNU/Linux. Por ejemplo, Pierre-Loup Griffais ha estado trabajando en Gamescope, que parece prometedor. La idea es tener un control completo de la visualización de los juegos.

Todo ese esfuerzo ha resultado en un listado de más de 7000 títulos de videojuegos en Steam con soporte a GNU/Linux. Un crecimiento que ha sido de unos 1000 desde abril de este mismo año. Y se han añadido varios cientos en recientemente. Eso sin tener en cuenta la capa de compatibilidad Proton, que agrega varios miles más jugables a la lista. ¿Quién diría hace dos décadas que esto sería así a día de hoy?

¡Feliz 8º Cumpleaños, Steam!

from Linux Adictos https://ift.tt/3lti2JD
via IFTTT

La CIA compró Crypto AG, un vendedor de dispositivos criptográficos

La CIA y los servicios de inteligencia alemanes han puesto en peligro la reputación histórica de neutralidad de Suiza al utilizar una empresa suiza como plataforma para una operación de espionaje global durante décadas, según un informe publicado por miembros del parlamento suizo.

Los investigadores concluyeron que las autoridades suizas estaban al tanto de una complicada operación de espionaje en la que la CIA poseía y controlaba en secreto una empresa suiza, Crypto AG, que vendía en secreto sistemas de cifrado falsos a gobiernos extranjeros.

El informe marca la culminación de una investigación suiza iniciada después de que la historia de la Operación Crypto fuera revelada a principios de este año por el Washington Post en conjunto con ZDF, la televisión pública alemana y la emisora ​​suiza SRF.

La Operación Crypto explotó «la imagen de Suiza en el extranjero como un estado neutral», según el informe, que también indicó que las autoridades suizas efectivamente habían permitido a la CIA y a su contraparte alemana, el BND, para realizar “operaciones de inteligencia en detrimento de otros estados, escondiéndose detrás de una empresa suiza”.

La operación de espionaje tuvo tanto éxito que un documento clasificado de la CIA lo llamó el «golpe de inteligencia del siglo».

Con sede en Zug, Suiza, Crypto era uno de los principales proveedores mundiales de herramientas de cifrado utilizadas por gobiernos extranjeros para mantener en secreto las comunicaciones de sus espías, soldados y diplomáticos.

Pero la compañía era en la década de 1970 propiedad secreta de la CIA y el BND, y había colaborado en secreto con la Agencia de Seguridad Nacional, la operación de decodificación de Estados Unidos desde 1950.

Al explotar las vulnerabilidades ocultas en los algoritmos de las herramientas, los espías estadounidenses y alemanes acceder a información de diplomáticos (un texto confidencial intercambiado de manera cifrada entre una misión diplomática, como una embajada o consulado, y el Ministerio de Relaciones Exteriores) del país al que representa) y otras comunicaciones, tanto de «adversarios» como de ciertos aliados. La operación se conocía internamente por nombres en código como «Thesaurus» y «Rubicon».

Una historia detallada de la CIA obtenida por The Post describió el programa como:

Un triunfo del espionaje del siglo XX, asombrando que «los gobiernos extranjeros estuvieran pagando mucho dinero a los Estados Unidos y por el privilegio de tener sus comunicaciones más secretas leídas por al menos dos (y posiblemente hasta cinco o seis) países extranjeros”.

Esta línea aludía al intercambio de inteligencia obtenida de dispositivos vendidos con aliados (incluido el Reino Unido) por Crypto.

La historia de la CIA indica que las autoridades suizas estaban al tanto de la operación, pero no estaban directamente involucradas en la operación. El informe suizo confirma ciertos aspectos de este relato secreto, pero va más allá al describir la supuesta complicidad suiza. Citando documentos de inteligencia suizos, el informe afirma que el servicio de inteligencia suizo sabía en 1993 que Crypto «pertenecía a servicios de inteligencia extranjeros y exportaba dispositivos ‘vulnerables’».

El informe continúa sugiriendo que la agencia de espionaje suiza, el Servicio de Inteligencia Estratégica (SIS), celebró un acuerdo formal con la CIA que proporcionaba acceso a las comunicaciones de otros países.

La empresa internacional de cifrado fue comprada por el empresario sueco Andreas Linde, quien dijo en un intercambio de correo electrónico con los medios estadounidenses a principios de este año que desconocía la propiedad de la CIA cuando compró los activos.

Los controles de exportación impuestos por las autoridades suizas tras las divulgaciones públicas sobre Crypto a principios de este año han amenazado la supervivencia de la empresa.

El Consejo Federal tiene ahora hasta el 1 de junio ​​de 2021 para decidir y reaccionar a las recomendaciones contenidas en el informe.

Philippe Bauer, consejero nacional y miembro de la comisión de investigación parlamentaria, habló sobre este tema en el RTS. Según él:

El gobierno no sabía nada de este asunto hasta hace muy poco cuando sus servicios secretos lo habían orquestado todo y se le preguntó si esto era normal para un gobierno.

A lo que respondió:

“No, y esta es también una de las críticas formuladas por la delegación del comité de dirección. Señaló que no es aceptable, cuando un servicio de inteligencia colabora en un expediente con un servicio de inteligencia extranjero, que no solicite autorización para hacerlo a su autoridad de control, es decir, es decir al Consejo Federal como lo prevé la ley vigente ”

Fuente: https://www.washingtonpost.com

from Linux Adictos https://ift.tt/38GVAcj
via IFTTT

El proyecto De-RISC cumple un año: ¡Felicidades!

De-RISC Project Logo

De-RISC Project es un proyecto bajo el programa Horizon2020 (EIC-FTI 869945. Este programa es el mayor en cuanto a investigación de la Unión Europea, con un presupuesto de casi 80.000M€. El objetivo de este proyecto es asegurar la competitividad a nivel global de Europa.

Pero para que eso sea posible, muchas piezas clave componente el puzle H2020. Una de ellas es De-RISC (Dependable Real-time Infrastructure for Safety-critical Computer), y cuyo objetivo no es otro que crear una plataforma lista para el mercado aeroespacial basada en la ISA RISC-V

Ahora De-RISC llega a su primer aniversario. Un emocionante año de vida en el que han estado abriéndose camino en el ámbito de la tecnología Made in Europe. Demostrando un gran compromiso por parte de todos sus socios para ofrecer excelentes resultados e importantes avances.

Un ambicioso proyecto que garantizará el acceso a la tecnología europea en aplicaciones críticas, como las aeroespaciales. Una ISA que está en alza últimamente, especialmente por las ventajas que ofrece su licencia abierta (y libre de regalías) y también por lo modular que es, permitiendo usar extensiones para áreas específicas de aplicación.

Durante este primer año de intenso trabajo, el proyecto De-RISC, ha podido determinar los requisitos que definen su tecnología: arquitectura de software, arquitectura SoC (System-on-Chip) y el resto de la plataforma de hardware. Un primer paso para comenzar de lleno con las actividades técnicas del proyecto en las que se ha avanzado mucho en los últimos meses.

Dentro del lado del hardware, ya han podido desarrollar la primera versión de la plataforma De-RISC MPSoC y la Unidad de Monitoreo, integrando capacidades de observabiliad (Cycle Contention Stack, Request Duration Counter), y controlabilidad (Maximum-Conection Control Unit).

Desde el lado de software también se aprecian importantes progresos, como el primer port de prototipo de hipervisor XtratuM XNG y LithOS, el sistema operativo huésped paravirtualizado que se ejecutará en el procesador NOEL-V.

También han comenzado las actividades de validación de la plataforma, las cuales arrojarán las evidencias necesarias para poder comenzar a comercializarla.

Además, De-RISC ha tenido una evolución extraordinaria, ganando popularidad de forma progresiva en el mercado y como miembro de RISC-V International, así como de HIPEAC. El consorcio también ha participado en eventos como RISC-V Global Forum, HiPEAC Conference, y DSN.

Próximos objetivos

De-RISC no se detendrá. Si han recorrido un año no es para frenar. En los próximos meses, el proyecto seguirá con las innovaciones técnicas y todo el trabajo que aún queda por hacer, como la implementación completa de la virtualización, tareas de precalificación espacial, análisis de contenido de recursos compartidos para minimizar la interferencia central y otros desafíos.

También se continuará con las tareas de software, que incluyen la migración de RTEMS, un sistema operativo de código abierto en tiempo real, como sistema operativo huésped sobre el hipervisor XtratuM XNG. También se realizará la actualización de las herramientas de desarrollo de software para dar soporte a XNG y LithOS en el chip NOEL-V.

Sin duda, las perspectivas de futuro de De-RISC son prometedoras. Todos estamos impacientes de ver los primeros resultados en 2022, fecha marcada en la hoja de ruta para tener finalizada la plataforma completa (HW/SW) para el mercado espacial y aeronáutico…

from Linux Adictos https://ift.tt/36s5fRn
via IFTTT

Debian 11 nos muestra el fondo de pantalla que usará Bullseye

Debian 11 Bullseye

No, lógicamente no es el que tenéis encima de estas líneas. Pero el proyecto Debian ya ha dado a conocer cuál será el fondo de pantalla de Debian 11, el que tendrá el nombre en clave de Bullseye. En cuanto a éste, y como el resto de versiones desde Buzz, es un personaje de Toy Story, en este caso el caballo que en español conocemos como Perdigón, se comporta como un cachorro y disfruta dando paseos con Woody y Jessie.

En cuanto al fondo de pantalla en sí, es el que tenéis debajo de estas líneas, con un fondo azul y lo que parece ser un cubo invertido. Si tiramos de imaginación, podemos llegar a pensar que la forma del centro es el morro del caballo, a lo que ayuda la posición del símbolo de Debian que actuaría como un ojo. En cualquier caso, esto es sólo una impresión personal, no algo oficial como sí lo es su nombre y diseñadora.

Debian 11 Bullseye llegará en 2021

Fondo de Bullseye

Tal y como leemos en esta nota del proyecto, el fondo de pantalla se llama «Homeworld» y es una creación de Juliette Taka. Su diseñadora dice que está inspirado en el estilo Bauhaus, uno que nació en el siglo 20 en Alemania. Este fondo ha sido el ganador de los 18 que llegaron a la final, y aunque es cierto que es fácil opinar ahora que el concurso ya ha finalizado, lo cierto es que es el más original, o por lo menos el que mejor quedaría de fondo en Debian sin parecerse a cualquier imagen del sistema que podamos encontrar por internet.

No deja ser curioso un dato: Juliette ha ganado el concurso de fondos ya tres veces, siendo la de Debian 11 la tercera. Antes lo hizo en Debian 8 y Debian 9, por lo que habría hecho un pleno si hubiera ganado el del actual Buster.

Debian 11 Bullseye aún no tiene fecha de lanzamiento, pero llegará cerca del verano de 2021. Si os interesa, podéis descargar «Homeworld»  desde este enlace.

from Linux Adictos https://ift.tt/3eQBBsT
via IFTTT

Google da marcha atrás a muchos de su planes, pero lo de Google Fotos sí puede ser una molestia

Google Fotos ya no es gratis

Una de las opciones que nos ofrece prácticamente cualquier sistema operativo, sea Windows, macOS, Linux u otros, al añadir una cuenta de servicios es Google. Y, por lo general, puede venir bien, porque ahí tenemos (o tenéis) nuestros correos, contactos, recordatorios o eventos de calendarios. Pero la compañía del famoso buscador es un gigante tecnológico y, como tal, compra mucho pequeños proyectos, lanza nuevas funciones o ideas y, en ocasiones, les pone fin. Lo último que ha matado es Google Fotos, o por lo menos tal y como lo conocíamos.

Desde que se lanzara hace unos 5 años, el servicio prometía que podríamos subir allí todas nuestras fotos, gratuitamente y sin límite. De hecho, si accedemos a la web aún podemos ver la imagen de cabecera de este artículo sin editar. Puede que eso sea verdad ahora mismo, pero dejará de serlo en un futuro cercano.

Lo nuevo que subamos a Google Fotos robará espacio de nuestra nube

Tal y como anunciaron ayer, a partir del próximo verano, o más concretamente en junio de 2021, todo lo que subamos a Google Fotos consumirá espacio de nuestra nube de Google, entre lo que tenemos Drive, Gmail y otros servicios, como los documentos. Si queremos las mismas condiciones de antes, tenemos que suscribirnos a Google One o tener un Pixel.

Con la mala noticia ya dada, hay que mencionar algo que hará que para algunos el trago será más dulce: cuando el cambio sea oficial, sólo lo nuevo que subamos restará espacio de los 15GB de la nube. Por lo tanto, si ahora mismo tenemos, por ejemplo, 10GB en fotos y vídeos, nuestra nube podrá tener un máximo de 25GB, 15 de la nube y 10 de las fotos que teníamos alojada en Google Fotos. Pero lo que sea que subamos llegado el momento, ya no tendrá reservado ese espacio gratuito e ilimitado.

Por mi parte, me alegro de no ser usuario de Google Fotos. No me gustan mucho algunos cambios, y tener que buscar un servicio similar, tras 5 años de costumbre, sería un problema.

from Linux Adictos https://ift.tt/3lqF3gj
via IFTTT

Calamares 3.2.33, una version regular que llega con algunas mejoras de compatibilidad

Se acaba de presentar el lanzamiento de Calamares 3.2.33 (un marco para la construcción de instaladores que no depende de distribuciones específicas de Linux), esta nueva version se cataloga como una version regular y de sus novedades mas destacadas son las mejoras de compatibilidad, la admisión de plymouth con cifrado y mas. 

Para quienes desconocen de calamares, deben saber que proporciona características tales como modos manuales y automáticos de particiones de disco, sistema flexible de adaptación de apariencia, arquitectura modular, una gran selección de módulos listos para usar (desde la administración del cargador de arranque hasta la administración de usuarios).

Por ejemplo, hay módulos para usar NetworkManager, UPower, systemd-boot, GRUB, sgdisk, squashfs-tools y rsync. La instalación se puede organizar reemplazando la partición: los datos se copian en una nueva partición, que se activa en lugar de la partición utilizada anteriormente, lo que es conveniente para probar nuevas instalaciones, dejando la opción de retroceder a la versión anterior.

Calamares incluye una función de partición avanzada, con soporte para operaciones de partición tanto manuales como automatizadas. Es el primer instalador con una opción automatizada «Reemplazar partición», que facilita la reutilización de una partición una y otra vez para pruebas de distribución.

Los desarrolladores de distribución cuentan con varias docenas de módulos listos para usar con la implementación de varias características que están en demanda en los instaladores. El código está escrito en C++, la interfaz gráfica se basa en la biblioteca Qt 5 (se usa QML), los lenguajes C++ y Python se pueden usar para desarrollar módulos.

Calamares ya se está utilizando para gestionar la instalación de distribuciones Manjaro, Sabayon, Chakra, NetRunner, KaOS, OpenMandriva y KDE neon. El proyecto se está desarrollando con contribuciones de las comunidades de KDE, Fedora, Kubuntu y Maui.

Y es que básicamente para crear su propio instalador basado en Calamares, solo se necesita elegir módulos prefabricados o escribir el suyo, definir la lógica de instalación del kit de distribución y personalizar la apariencia.

Para simplificar y acelerar el desarrollo, los módulos y componentes de Calamares se pueden crear en Python (Boost.Python se usa para la integración con C++).

Principales novedades de Calamares 3.2.33

Esta nueva version de Calamares 3.2.33 tal y como se menciona al inicio se cataloga como una version regular con lo cual, son pocos los cambios importantes que se implementan en esta nueva version.

De los cambios que se mencionan, podremos encontrar que se solucionó el problema con la ausencia del diseño latino después de instalar el sistema con una opción de diseño no latino, además de que se agregó la capacidad de usar diseños no ASCII al especificar una contraseña y un nombre de usuario en los módulos keyboard y keyboard que ahora comparten código de backend y manejan mejor los diseños.

También, se mencionan las mejoras en las traducciones para módulos relacionados con la configuración del teclado y la zona horaria.

Se proporciona la conservación de los indicadores de las particiones GPT en el diálogo de edición de particiones llamado en el modo de partición manual, así como también varias limpiezas y mejoras de documentación en el módulo de partición.

Se han aumentado los requisitos para los compiladores: el ensamblado ahora requiere soporte para el estándar C++ 17 (esto es para una mejor compatibilidad y menos advertencias al compilar con KDE).

Se han ampliado las posibilidades de asignar un grupo al crear un usuario: ha aparecido un enlace a los grupos del sistema y se ha añadido una opción para comprobar la existencia de un grupo.

De los demás cambios que se destacan:

  • El módulo initcpiocfg debería admitir plymouth con cifrado ahora.
  • El módulo de usuarios ahora tiene una forma más detallada de especificar grupos de usuarios, que pueden ser grupos de sistemas en lugar de GID de usuarios. Una nueva opción en cada grupo puede requerir que el grupo ya exista en el sistema de destino, lo que permite mejores comprobaciones de coherencia con los squashfs.

Finalmente, si quieres conocer mas al respecto sobre esta nueva version, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/32BO5PX
via IFTTT

Termux, una aplicacion y emulador de terminal para Android y Linux

Termux es un emulador de terminal para dispositivos Android y una aplicación en Linux que funciona directamente sin necesidad de acceso root o configuración especial.

En Termux hay paquetes adicionales disponibles mediante el administrador de paquetes APT. El objetivo principal del desarrollador es llevar la experiencia de la línea de comandos de Linux a los usuarios de dispositivos móviles sin demasiados dolores de cabeza y Termux está enriquecido con un gran conjunto de utilidades.

En Termux todos los paquetes incluidos se compilan con Android NDK y solo tienen correcciones de compatibilidad para que funcionen en Android.

El sistema operativo no proporciona acceso completo a sus sistemas de archivos, por lo que Termux no puede instalar archivos de paquetes en directorios estándar como /bin, /etc, /usr o /var. En cambio, todos los archivos se instalan en el directorio privado de la aplicación ubicado en «/data/data/com.termux/files/usr».

Para simplificar las cosas, este directorio ha sido renombrado como «prefix» y normalmente es por «$PREFIX», que también es una variable de entorno exportada al shell de Termux.

Dicho esto, el desarrollador advierte que este directorio no se puede cambiar ni mover a una tarjeta SD por dos razones principales.

En primer lugar, el sistema de archivos debe admitir permisos Unix y archivos especiales como enlaces simbólicos o sockets y en segundo lugar, la ruta al directorio «prefix» está codificada en todos los binarios.

Estas son algunas de las características y funcionalidades principales citadas por el autor de Termux:

  • Seguro: puede acceder a servidores remotos utilizando el cliente ssh OpenSSH. Termux combina paquetes estándar con una emulación de terminal precisa en una atractiva solución de código abierto.
  • Funciones integradas: tiene la opción de usar Bash, fish o Zsh y nano, Emacs o Vim; ingresar SMS en su bandeja de entrada, accedar a terminales API con curl y utilizar rsync para almacenar copias de seguridad de la lista de contactos en un servidor remoto.
  • Personalizable: se pueden instalar una gran cantidad de paquetes al sistema con ayuda de la gestión de paquetes APT conocido de Debian y Ubuntu.
  • Explorable: los paquetes disponibles en Termux son los mismos que los de Mac y Linux. Se pueden instalar las páginas de manual en el teléfono y leerlas en una sesión mientras experimenta con ellas en otra.
  • Pilas incluidas: Termux incluyó versiones actualizadas de Perl, Python, Ruby y Node.js.
  • Escalado: se puede conectar un teclado bluetooth y conectar un dispositivo a una pantalla externa si es necesario, Termux admite atajos de teclado y tiene soporte completo para mouse.

Aparte del sistema de archivos, existen otras diferencias con las distribuciones tradicionales de Linux, por lo que no se debe confundir a Termux con una distribucion. De hecho, aunque proporciona un ecosistema de paquetes similar a las distribuciones de Linux, deben saber que Termux es solo una aplicación normal que se ejecuta en Android.

  1. Todo está instalado en $ PREFIX y no en directorios estándar como /bin o /etc.
  2. El entorno es de un solo usuario, con lo cual se debe tener cuidado con esto cuando se ejecutan comandos como root, ya que puede estropear los permisos y etiquetas de SELinux (Security-Enhanced Linux).
  3. Termux usa la misma libc (biblioteca de lenguaje C estándar) y el mismo enlazador dinámico que el sistema operativo Android.

Según el sitio web de Termux, estas 3 diferencias principales causan problemas al intentar ejecutar programas que han sido compilados para un sistema GNU/Linux típico.

Finalmente, la página de GitHub de Termux señala que el emulador no apunta actualmente a Android 10 (API 29) debido a una serie de cambios realizados por esta versión del sistema operativo.

“Las aplicaciones que no son de confianza que tienen como objetivo Android 10 no pueden invocar exec () en archivos ubicados en el directorio de inicio de la aplicación. Esta ejecución de archivos desde el directorio de inicio de la aplicación para escritura es una violación de W ^ X. Las aplicaciones solo deben cargar el código binario que está incrustado en el archivo APK de la aplicación ”, informa Google sobre API 29.

from Linux Adictos https://ift.tt/3lp2WEW
via IFTTT

Endless OS 3.9 llega con Kernel 5.8, Gnome 3.38 y mas

La nueva version de Endless OS 3.9 ya fue liberada y se encuentra disponible para el público en general. Esta nueva version llega con la actualización del entorno de escritorio de Gnome 3.38, además de que el equipo menciona que el equipo de escritorio de Endless se ha centrado en traer las características desarrolladas originalmente en Endless OS de vuelta a GNOME. Ya que por ejemplo, se han transferido funciones como mover los iconos del escritorio en el modo de arrastrar y soltar y aplicar controles parentales para las aplicaciones instaladas.

Para quienes desconocen de esta distribución de Linux, deben saber que está destinada a crear un sistema fácil de usar en el que pueda encontrar rápidamente aplicaciones a su gusto. Las aplicaciones se distribuyen como paquetes independientes en formato Flatpak.

La distribución no utiliza administradores de paquetes tradicionales, en lugar de los cuales se ofrece un sistema base mínimamente actualizable atómicamente que funciona en modo de solo lectura y se forma usando herramientas OSTree (la imagen del sistema se actualiza atómicamente desde un almacenamiento similar a Git).

Los desarrolladores de Fedora recientemente han estado tratando de repetir ideas idénticas a Endless OS como parte del proyecto Silverblue para crear una versión atómicamente actualizada de Fedora Workstation.

Endless OS es una de las distribuciones que promueven la innovación entre los sistemas Linux personalizados. El entorno de trabajo en Endless OS se basa en la bifurcación GNOME significativamente rediseñada.

Principales novedades de Endless OS 3.9

En esta nueva edición de Endless OS 3.9, los componentes de escritorio y distribución (mutter, gnome-settings-daemon, nautilus, etc.) se han actualizado a la mas reciente version de GNOME 3.38.

Además del entorno de escritorio, también se han actualizado diversos componentes del sistema, como lo son el kernel de Linux que se actualizó a la version 5.8, systemd 246, dracut 050, Xorg 1.20.8, Mesa 20.1.1, NVIDIA 450.66, Flatpak 1.8.2.

La implementación del entorno de aprendizaje de Hack, que ahora está habilitada de forma predeterminada y no requiere una activación por separado.

Se agregó la capacidad de recopilar métricas sobre el trabajo con el sistema (se supone que los padres pueden monitorear la actividad de sus hijos en el sistema) en computadoras que no tienen conexión de red.

Si anteriormente se recopilaban estadísticas con la transferencia de datos a un servidor centralizado, ahora es posible guardar los datos de monitoreo en una unidad USB externa y cargarlos desde otro sistema.

De los demás cambios que se destacan:

  • La lista de aplicaciones ahora siempre muestra todos los programas instalados, no solo los agregados al escritorio.
  • En lugar del reproductor de video Totem incorporado, se usa un paquete Flatpak instalado desde el directorio Flathub.
  • En Chrome y Chromium, la página predeterminada del «Centro de exploración» ya no se aplica.
  • La función de creación propia de agregar enlaces al escritorio también se ha eliminado, en lugar de lo cual ahora se utilizan los accesos directos con enlaces que son compatibles de forma estándar en Chrome y Chromium.
  • Se eliminaron los accesos directos para la instalación rápida de programas populares, en lugar de los cuales ahora debería usar la sección correspondiente en el Centro de aplicaciones.
  • Se eliminó la pantalla de presentación que se muestra al cargar aplicaciones.
    Se aseguró de que X.org Server se ejecutara como un usuario sin privilegios, sin otorgar privilegios de root.

Finalmente, si quieres conocer mas al respecto sobre esta nueva version de la distribución, puedes consultar los detalles en el siguiente enlace.

Descargar y probar Endless OS 3.9

Para quienes estén interesados en poder descargar esta nueva versión de la distribución instalarla o probarla en una máquina virtual pueden dirigirse directamente al sitio web oficial del proyecto en el cual en su sección de descargas podrán encontrar la imagen del sistema.
El enlace es este.

El tamaño de la imagen iso de la version Lite, es de 2.6 GB con lo que con una USB de 4GB es suficiente.

Mientras que para la imagen ISO de la version Full en español es de 16 GB y para ello requerirás una USB de 32GB.

Puedes grabar la imagen con ayuda de Etcher en un USB.

from Linux Adictos https://ift.tt/3lmHvUU
via IFTTT

Fue identificada una vulnerabilidad en GDM

Un investigador de seguridad de GitHub dio a conocer hace poco que ha identificado una vulnerabilidad (CVE-2020-16125) en GNOME Display Manager (GDM), que es responsable de mostrar la pantalla de inicio de sesión.

Combinado con otra vulnerabilidad en el servicio de seguimiento de cuentas (accounts-daemon), el problema permite que el código se ejecute como root.  La vulnerabilidad está asociada con el lanzamiento incorrecto de la utilidad de configuración inicial si es imposible acceder al servicio de daemon de cuentas a través de DBus.

Sobre la vulnerabilidad

Un usuario sin privilegios puede hacer que el proceso de accounts-daemon se bloquee o cuelgue, lo que creará las condiciones para que la utilidad gnome-initial-setup se ejecute desde GDM, a través de la cual un nuevo usuario puede registrarse como miembro del grupo sudo, es decir, tener la capacidad de ejecutar programas como root.

Normalmente, GDM llama a gnome-initial-setup para establecer el primer usuario si no hay cuentas en el sistema. La verificación de la existencia de cuentas se realiza contactando a accounts-daemon. Si el proceso especificado falla, GDM asume que faltan las cuentas e inicia el proceso de configuración inicial.

El investigador identificó dos formas de interrumpir el proceso daemon-accounts: la primera (CVE-2020-16126) se debe a un restablecimiento de privilegios incorrectos y la segunda (CVE-2020-16127) error al procesar un archivo «.pam_environment».

Además, se encontró otra vulnerabilidad en daemon-accounts (CVE-2018-14036) causada por verificaciones incorrectas de rutas de archivos y que permite leer el contenido de archivos arbitrarios en el sistema.

Las vulnerabilidades en accounts-daemon son causadas por cambios realizados por los desarrolladores de Ubuntu y no aparecen en el código principal de accounts-daemon del proyecto FreeDesktop y el paquete de Debian.

El problema CVE-2020-16127 está presente en un parche agregado en Ubuntu que implementa la función is_in_pam_environment, que lee el contenido del archivo .pam_environment del directorio de inicio del usuario. Si coloca un enlace simbólico a / dev / zero en lugar de este archivo, el proceso de daemon de cuentas se bloquea en infinitas operaciones de lectura y deja de responder a las solicitudes a través de DBus.

Es inusual que una vulnerabilidad en un sistema operativo moderno sea tan fácil de explotar. En algunas ocasiones, he escrito miles de líneas de código para aprovechar una vulnerabilidad. 

La mayoría de los exploits modernos involucran trucos complicados, como usar una vulnerabilidad de corrupción de memoria para falsificar objetos falsos en el montón, o reemplazar un archivo con un enlace simbólico con una precisión de microsegundos para explotar una vulnerabilidad TOCTOU . 

Así que en estos días es relativamente raro encontrar una vulnerabilidad que no requiera habilidades de codificación para explotarla. También creo que la vulnerabilidad es fácil de entender, incluso si no tiene conocimiento previo de cómo funciona Ubuntu o experiencia en investigación de seguridad.

La vulnerabilidad CVE-2020-16126 es causada por otro parche que restablece los privilegios del usuario actual mientras procesa algunas llamadas DBus (por ejemplo, org.freedesktop.Accounts.User.SetLanguage).

El proceso de daemon de cuentas se ejecuta normalmente como root, lo que evita que un usuario normal envíe señales.

Pero gracias al parche agregado, los privilegios del proceso se pueden restablecer y el usuario puede finalizar este proceso enviando una señal. Para realizar un ataque, basta con crear las condiciones para eliminar privilegios (RUID) y enviar una señal SIGSEGV o SIGSTOP al proceso de daemon de cuentas.

El usuario finaliza la sesión gráfica y se dirige a la consola de texto (Ctrl-Alt-F1).
Una vez que finaliza la sesión gráfica, GDM intenta mostrar la pantalla de inicio de sesión, pero se bloquea al intentar obtener una respuesta de accounts-daemon.

Las señales SIGSEGV y SIGCONT se envían desde la consola al proceso de daemon de cuentas, lo que hace que se bloquee.

También puede enviar señales antes de salir de la sesión gráfica, pero debe hacerlo con un retraso para tener tiempo de finalizar la sesión y antes de que se envíe la señal, GDM tuvo tiempo de comenzar.

La solicitud al daemon de cuentas en GDM falla y GDM llama a la utilidad gnome-initial-setup, en cuya interfaz es suficiente para crear una nueva cuenta.

La vulnerabilidad está corregida en GNOME 3.36.2 y 3.38.2. La explotación de la vulnerabilidad se ha confirmado en Ubuntu y sus derivados.

Fuente: https://securitylab.github.com

from Linux Adictos https://ift.tt/38yJNg8
via IFTTT

Linux 5.10 será la próxima versión LTS del núcleo y aterrizará el 13 de diciembre

Linux 5.10 LTS

Algunos sistemas operativos, como Ubuntu, ofrecen dos tipos de lanzamientos: los normales, soportados durante 9 meses, y los LTS, soportados durante 5 años. Esto es algo que también podemos ver en el núcleo de los sistemas operativos que motivan este blog, donde, además de las versiones de desarrollo o RC y las rt (tiempo real), se lanza una nueva versión estable cada dos meses aproximadamente y una LTS, soportada durante más tiempo, una vez al año. Y ya se sabe cuál será la próxima: Linux 5.10.

La versión LTS más actualizada es Linux 5.4, pero también siguen con soporte otras como Linux 4.19, Linux 4.14, Linux 4.9 y Linux 4.4. En un principio, se creía que la versión LTS sería la 5.9, pero Greg Kroah-Hartman, el principal mantenedor del kernel de Linux, confirmó que finalmente será Linux 5.10, y esto pueden ser buenas noticias porque incluirá, además de todas las mejoras y retoques de las dos versiones anteriores, soporte para mucho nuevo hardware.

Linux 5.10 añade soporte para mucho nuevo hardware

En cuanto a los plazos, v5.10 está ahora mismo en desarrollo, habiéndose lanzado la tercera RC el pasado domingo día 8 de noviembre. Mirando al calendario y teniendo en cuenta que se suelen lanzar siete candidatas antes de la versión estable, la próxima versión LTS del núcleo de Linux debería aterrizar el próximo 13 de diciembre si todo va como se espera, o el 20 del mismo mes si Linus Torvalds piensa que necesita más atención. El soporte se extenderá hasta 2026.

Llegado el momento, serán las distribuciones las que decidirán si lo incluyen a sus sistemas operativos o esperan un poco más. Ubuntu y Fedora no actualizarán su kernel hasta el lanzamiento de Ubuntu 21.04 Hirsute Hippo y Fedora 34, o no deberían, pero las distribuciones Rolling Release lo harán pasados unos días o cuando lancen la primera actualización de punto. Cuando Linux 5.10 sea oficial, publicaremos un artículo con todas sus novedades más destacadas.

from Linux Adictos https://ift.tt/3lle9qb
via IFTTT