FerroChrome, un proyecto secreto de Google que permite ejecutar Chrome OS sobre Android 

FerroChrome: ejectuando Chromiu OS sobre Android

Hace pocos días se dio a conocer la noticia de que en un evento cerrado, Google realizo la presentación del proyecto «FerroChrome» a sus socios. Este es un proyecto en el cual ha estado trabajando para poder ejecutar una versión especial del sistema operativo Chromium OS en una máquina virtual en dispositivos Android.

Y es que el gigante tecnológico ha estado llevando a cabo pruebas que involucran la ejecución de una versión especializada de Chromium OS y durante la demostración, Google presento a sus socios la interfaz de Chromium OS en una pantalla grande conectada a un Pixel 8.

La ejecución de Chromium OS en una máquina virtual se debe a que a partir de Android 13, la plataforma cuenta con «Android Virtualization Framework» (AVF), el cual está implementado sobre la base del hipervisor KVM y crosvm. Esto permite ejecutar máquinas virtuales con otros sistemas operativos y hasta ahora, Google ha utilizado AVF para realizar compilaciones de «microdroides», utilizados para aislar componentes del sistema de terceros. A finales de abril, AVF documentó la capacidad de ejecutar sistemas operativos con una interfaz gráfica de usuario y anunció soporte para la creación de sistemas invitados con Chromium OS.

Cabe mencionar que esto no es algo nuevo, ya que en su momento Samsung presento su proyecto «Samsung DeX» o incluso Ubuntu intento hacer de Ubuntu Touch un sistema que tuviera esa convergencia al ser una solución tanto para móviles, como para tareas de escritorio. Incluso se han presentado launchers que prometen ofrecer una experiencia de escritorio, pero aunque logren ofrecer esto, en el lado de las aplicaciones el tema era otro.

Es por ello que si Google logra implementar con éxito Chrome OS en Android, podría cambiar las expectativas de los usuarios en cuanto a los modos de escritorio móvil, potencialmente afectando la cuota de mercado y la popularidad de soluciones como Samsung DeX.

Sin embargo, aún es muy pronto para decir si el ambicioso proyecto de Google de llevar el uso de móviles a un nuevo nivel está en camino hacia una integración perfecta, ya que se encuentra en sus etapas iniciales.

Entre las ventajas que se mencionan de «FerroChrome» se incluye el potencial para aumentar la productividad al proporcionar una experiencia de escritorio completa en dispositivos móviles, aprovechando el poder de Chrome OS y sus capacidades, así como la conveniencia de llevar un solo dispositivo para las necesidades de computación móvil y de escritorio.

En cuanto a las posibles desventajas que podrían implicar esto, se mencionan los problemas de rendimiento debido a la ejecución de una máquina virtual en un dispositivo móvil, un posible aumento del consumo de batería y el riesgo de crear una experiencia de usuario fragmentada si no se ejecuta de manera adecuada.

Se menciona que Sameer Samat, presidente del ecosistema Android, y Dave Burke, vicepresidente de ingeniería de Android, brindaron el contexto de FerroChrome y explicaron que:

El proyecto nació de los esfuerzos continuos de Google para mejorar la seguridad de Android moviendo código confidencial desde TrustZone, un enclave seguro en CPU ARM, a máquinas virtuales. El marco de virtualización actualizado de Android 15 , con soporte para sistemas operativos gráficos y aceleración de GPU, brindó la oportunidad perfecta para probar esta nueva capacidad.

Burke mencionó:

«Necesitábamos una demostración, ¿y qué sería realmente genial? Pongamos Chrome OS ahí, ¡eso sería muy divertido! ¿Podría funcionar realmente? ¡Y funciona! Pero eso es todo. Es un demostración técnica.» Samat se hizo eco de este sentimiento y señaló que Ferrochrome era un «desafío realmente interesante» para el equipo al ampliar los límites de la nueva tecnología de virtualización.

Finalmente, cabe mencionar que, aunque la compilación de FerroChrome aún no se distribuye públicamente, pero Google ya ha publicado instrucciones para crear un sistema invitado con Chromium OS y ejecutarlo en la máquina virtual AVF. Siguiendo estas instrucciones, los entusiastas pudieron reproducir el lanzamiento de Chromium OS en un teléfono inteligente Pixel 7 Pro con un teclado y un mouse conectados.

Se espera que la capacidad de ejecutar Chromium OS permita crear un entorno de escritorio completo cuando el teléfono inteligente esté conectado a un monitor, teclado y ratón. Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/6Fnpu3Q
via IFTTT

MX Linux 23.3 sube su base a Debian 12.5

MX Linux 23.3

Nueva actualización de mantenimiento de esta distribución que, si nos basáramos sólo en lo que muestra DistroWatch, diríamos que es la opción más popular en el mundo Linux. Y lo sería por mucho tiempo, ya que está en el número 1 desde hace eones. Lo que tenemos entre manos en esta ocasión es MX Linux 23.3, la tercera versión del «Libretto» que siempre que lo veo lo leo como el nombre de la compañía que desarrolla RetroArch.

Como el Debian en el que se basa, esta no es una versión totalmente nueva y no es necesario reinstalar de cero. Lo que han lanzado son nuevas imágenes con software más actualizado, entre lo que tenemos su base, Debian 12.5, y su kernel. Lo que viene es la lista con las novedades más destacadas de MX Linux 23.3 Libretto.

Novedades más destacadas de MX Linux 23.3 Libretto

  • Basado en Debian 12.5.
  • Paquetes «build-essential» ahora incluidos en la ISO, para aquellos usuarios que necesiten compilar algún driver y no puedan conectarse. Esto ya era así en 23.2.
  • Cuando se utilice el modo OEM del instalador, el usuario podrá seleccionar un idioma del sistema antes de que comience la instalación, de modo que la instalación se realice en el idioma elegido. Esto está configurado por defecto en la versión RPI Respin.
  • Pipewire 1.0 (1.0.4 disponible en el repositorio de pruebas).
  • Manual actualizado, y manual ahora dividido en paquetes específicos para cada idioma.
  • La herramienta MX Locale incluye una función para eliminar todos los paquetes del manual excepto el idioma actual por defecto del sistema.
  • Opción de compresión zstd añadida a live-remaster (sistema antiX live).
  • systemd es utilizable en el sistema en vivo de forma rudimentaria a través del código de arranque init=/lib/systemd/systemd. Habrá errores de desmontaje en el apagado, pero en el momento en que se produzcan el sistema de archivos ya debería ser de sólo lectura.
  • Muchas muchas actualizaciones del lenguaje

En cuanto a los kernels, las ISO de las ediciones estándar Xfce, KDE y flubox usan ahora Linux 6.1.90. AHS ha pasado a usar Linux 6.8.9 liquourix. MX Raspberry Respin también ha sido actualizado con los últimos paquetes disponibles en los repositorios de MX y RPiOS.

Los usuarios interesados pueden descargar las nuevas imágenes desde el enlace de la nota de este lanzamiento.

from Linux Adictos https://ift.tt/PTA0koL
via IFTTT

SSID Confusion, una vulnerabilidad WiFi que engaña a las víctimas para que se conecten a redes menos seguras

SSID Confusion, vulnerabilidad explota una falla de diseño en el estándar WiFi

Un equipo de investigadores de la Universidad Católica de Lovaina en Bélgica dieron a conocer, mediante una publicación de blog, información sobre «SSID Confusion», un método de ataque que permite engañar a las víctimas para que se conecten a redes menos seguras y así interceptar su tráfico

Este ataque explota una falla de diseño en el estándar IEEE 802.11, permitiendo a los atacantes engañar a las víctimas para que se conecten a una red falsa mediante el uso de un nombre de red falsificado (SSID). Una vez conectada, la víctima queda expuesta al riesgo de interceptación y manipulación de tráfico. Además, algunos clientes de VPN que cuentan con la función de desactivación automática al conectar a redes WiFi «de confianza» pueden ser desactivados por este ataque.

Instituciones educativas, incluyendo universidades en el Reino Unido, Estados Unidos y otros países, están particularmente en riesgo debido al reuso de credenciales. Además, las redes WiFi domésticas y empresariales están afectadas, especialmente aquellas que utilizan el protocolo WPA3, entre otros.

Sobre SSID Confusion

Descubierta en mayo de 2024 y catalogada bajo CVE-2023-52424, SSID Confusion, es una vulnerabilidad en el estándar Wi-Fi IEEE 802.11 que permite engañar a un usuario para que se conecte a una red inalámbrica menos segura en lugar de la red confiable a la que pretendía conectarse, lo que facilita la interceptación y manipulación del tráfico. Esta vulnerabilidad afecta a las pilas inalámbricas de cualquier sistema operativo y compromete los métodos de autenticación WPA3, WEP, EAP, AMPE y FILS.

SSID Confusion, permite eludir los métodos de autenticación del punto de acceso en el protocolo, que protegen contra la sustitución del identificador de red SSID y evitan la creación de redes falsas con el mismo nombre que la red a la que el cliente se conecta. Se menciona que la raíz del problema radica en la definición estándar de situaciones en las que un SSID puede no estar autenticado. En particular, para indicar su presencia, el punto de acceso emite tramas de baliza que incluyen información sobre el SSID de la red. Para facilitar el proceso de descubrimiento de red, los clientes no autentican el SSID en estas tramas, ya que se asume que la verificación será necesaria después de que el cliente decida conectarse a la red.

Para llevar a cabo este ataque, el usuario debe iniciar una conexión a una red inalámbrica específica y debe haber otra red inalámbrica cercana con los mismos parámetros de conexión que la primera red. Esto puede ocurrir, por ejemplo, cuando se crean diferentes redes para las bandas de 2,4 GHz y 5 GHz, siendo una de ellas débilmente protegida y vulnerable a ataques típicos de interceptación de tráfico como KRACK o Frag. El atacante debe estar dentro del alcance de la señal para interponerse entre el usuario y la red objetivo (MitM). Es importante destacar que para llevar a cabo este ataque, el atacante no necesita conocer las credenciales de la víctima.

El ataque se basa en que el atacante crea un punto de acceso (denominado WrongAP) que emite señales en un canal diferente hacia una red ficticia menos segura, a la que el cliente se conecta en lugar de la red deseada. Este punto de acceso puede ser creado utilizando una computadora portátil convencional y se utiliza para llevar a cabo un ataque MitM multicanal contra una víctima.

El ataque se desarrolla en tres etapas:

  1. Detección de redes: El sistema MitM intercepta los paquetes enviados por el aire por la víctima y un punto de acceso confiable (TrustedNet), reemplazando el SSID en ellos. En los paquetes del punto de acceso, el SSID se sustituye por el identificador de una red menos segura, y en las respuestas de la víctima a la red real, para simular la interacción entre el cliente y el punto de acceso confiable. Como resultado, el dispositivo de la víctima recibe las respuestas y cree que la red deseada está cerca, a pesar de que estas respuestas son transmitidas por el punto de acceso del atacante.
  2. Secuestro de autenticación: El atacante simula una autenticación exitosa y obliga al cliente a conectarse a una red menos segura en lugar de la red confiable. En esta etapa, el atacante intercepta las tramas enviadas durante la autenticación por parte del cliente, reemplaza el SSID en ellas y las reenvía al punto de acceso.
  3. MitM: Después de establecer un canal de comunicación, el atacante reemplaza el SSID de WrongNet con TrustedNet, creando la impresión de que el usuario está operando a través de una red confiable en lugar de una red menos segura.

Para protegerse contra este tipo de ataque en el lado del punto de acceso, el estándar 802.11, se menciona la necesidad de autenticación SSID en la conexión, lo cual puede lograrse agregando el SSID a la generación de claves o incluyéndolo como dato adicional verificado durante la negociación de la conexión. Los administradores de redes pueden evitar este tipo de ataques evitando compartir credenciales entre redes con diferentes SSID. Por su parte, los usuarios pueden protegerse utilizando VPN confiables al conectarse a través de cualquier red inalámbrica.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/m49BAT6
via IFTTT

Chrome 125 ya fue liberado y estas son sus novedades

Chrome

El navegador Chrome se diferencia de Chromium en el uso de los logotipos de Google

La nueva versión de Chrome 125 ya está entre nosotros y en este lanzamiento Google ha anunciado el retraso en el fin del soporte para las cookies de terceros, asi como también las nuevas novedades que se integran, entre ellas podremos encontrar las mejoras de protección de navegación, mejoras en las herramientas para desarrolladores y más.

Además de las innovaciones y correcciones de errores, en Chrome 125 se eliminaron 9 vulnerabilidades, entre las cuales se destaca la vulnerabilidad CVE-2024-4947, provocada por una confusión de tipos en el motor V8 y clasificada como peligrosa, fue explotada por los atacantes para realizar ataques del tipo 0 day antes de ser solucionada. No se han identificado problemas críticos que permitan eludir todos los niveles de protección del navegador y ejecutar código en el sistema fuera del entorno sandbox.

Principales novedades de Chrome 125

En esta nueva versión que se presenta de Chrome 125, Google ha anunciado el retraso previsto para el soporte para las cookies de terceros instaladas al acceder a sitios diferentes al dominio de la página actual. La nueva fecha es para fin de año y en esta nueva versión, se ha añadido un indicador con un icono de ojo en la barra de direcciones para identificar los sitios que utilizan cookies de terceros, el cual se tacha cuando estas cookies están bloqueadas. Aunque continúan las pruebas deshabilitando las cookies de terceros en el 1% de los usuarios, y existen opciones para deshabilitarlas manualmente a través de la configuración «chrome://flags/#test-third-party-cookie-phaseout», el menú contextual permite devolver temporalmente el soporte para cookies de terceros en sitios seleccionados. Esta cancelación del bloqueo es válida por 90 días después de la activación.

Otro de los cambios que presenta Chrome 125 es cuando se habilita la protección mejorada del navegador (Navegación segura > Protección mejorada), se implementa un escaneo profundo automático de los archivos descargados, realizado mediante la carga de información a los servidores de Google. Anteriormente, se mostraba una solicitud para confirmar esta verificación externa, pero ahora se realiza automáticamente. Las compilaciones para la plataforma Windows ahora están disponibles para la plataforma ARM64.

Además de ello, se ha añadido un nuevo mecanismo para actualizar componentes que requieren cargar una gran cantidad de datos, como modelos para funciones recientemente añadidas mediante el aprendizaje automático: el modo de agrupación de pestañas inteligentes, el generador de temas y el asistente interactivo. También se han identificado dos nuevos tipos de complementos potencialmente problemáticos que incitarán a los usuarios a reconsiderar su uso: complementos que no se instalan desde Chrome Web Store y complementos que utilizan tácticas engañosas para forzar la instalación de software innecesario.

Se han realizado mejoras en las herramientas para desarrolladores web, por ejemplo, se ha agregado un botón a la consola web para mostrar una explicación del error o advertencia generada al contactar al chatbot Gemini AI. En el panel para editar y ver el texto fuente de una página, se han incorporado configuraciones para hacer que las páginas empaquetadas sean legibles y para cerrar automáticamente los corchetes al editar. El Network Activity Tracker ahora incluye soporte para encabezados HTTP utilizados en las respuestas «Early Hints» (103). Además, se han agregado estadísticas sobre selectores de CSS al panel de análisis de rendimiento.

Se ha añadido un conjunto de propiedades CSS para controlar la visualización de elementos anclados a la posición de otros elementos (Posicionamiento de anclaje CSS) sin usar JavaScript. Por ejemplo, esto permite adjuntar ventanas emergentes a elementos con un aspecto similar a la información sobre herramientas. Para configurar el anclaje de un elemento a otro y definir el área de salida, se han propuesto las propiedades «anchor-name», «position-anchor» e «inset-area» para obtener información sobre la ubicación del anclaje.

De los demás cambios que se destacan de esta nueva versión:

  • Se han agregado nuevas funciones matemáticas, como round(), mod(), y rem(), a CSS. Además, se ha introducido una nueva sintaxis para reflejar el estado de los elementos personalizados en CSS mediante la pseudoclase :state().
  • Se ha implementado la Compute Pressure API, que permite obtener información de alto nivel sobre el estado actual del hardware.
  • La API de acceso al almacenamiento, utilizada para solicitar permiso al usuario para acceder al almacenamiento de cookies cuando las cookies de terceros están bloqueadas, se ha ampliado para permitir que los controladores de terceros (como el contenido dentro de un <iframe>) soliciten acceso a almacenamiento no relacionado con cookies, como IndexedDB.
  • Se ha agregado soporte experimental para la API de enumeración de segmentos de Viewport, diseñada para organizar la salida en dispositivos con pantallas plegables.
  • El comportamiento al cancelar el evento «mousemove» se ha ajustado para alinearse con otros navegadores: cancelar este evento ya no bloquea la selección de texto ni las operaciones de arrastrar y soltar. Para bloquear la selección y arrastrar y soltar, ahora es necesario cancelar los eventos «selectstart» y «dragstart».

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles de este nuevo lanzamiento en el siguiente enlace.

¿Como instalar Google Chrome 125 en Linux?

Si estás interesado en poder instalar esta nueva versión de este navegador web y aún no lo tienes instalado, puedes visitar la siguiente publicación en donde te enseñamos a como poder instalarlo en algunas distribuciones de Linux.

El enlace es este. 

from Linux Adictos https://ift.tt/z3o1vwC
via IFTTT

Ebury ha estado activo desde 2009 y actualmente afecta mas de 400,000 servidores Linux

Imagen de  ESET que muestra las iteracciones entre los perpetradores de Ebury y un honeypot

Hace pocos días, Investigadores de ESET realizaron una publicación en la cual abordan las actividades asociadas al rootkit «Ebury». Según el informe, Ebury ha estado en activo desde 2009 y ha infectado más de 400,000 servidores que corren Linux, así como varios cientos de sistemas basados en FreeBSD, OpenBSD y Solaris. ESET informa que a finales de 2023, aún había alrededor de 110,000 servidores afectados por Ebury.

Este estudio es particularmente relevante debido al ataque a kernel.org en el que Ebury estuvo involucrado, revelando nuevos detalles sobre la infiltración de la infraestructura de desarrollo del kernel de Linux en 2011. Además, Ebury se ha detectado en servidores de registro de dominios, intercambios de cifrado, nodos de salida Tor y varios proveedores de alojamiento anónimos.

Hace diez años creamos conciencia sobre Ebury mediante la publicación de un documento técnico que llamamos Operación Windigo , que documentaba una campaña que aprovechaba el malware de Linux para obtener ganancias financieras. Hoy publicamos un artículo de seguimiento sobre cómo ha evolucionado Ebury y las nuevas familias de malware que sus operadores utilizan para monetizar su botnet de servidores Linux.

Inicialmente se pensó que los atacantes que comprometieron los servidores de kernel.org permanecieron indetectados durante 17 días. Sin embargo, según ESET, este período se calculó desde la instalación del rootkit Phalanx.

Pero esto no fue asi, ya que Ebury, que ya estaba presente en los servidores desde 2009, y esto permitió el acceso root durante aproximadamente dos años. Ebury y Phalanx fueron instalados como parte de diferentes ataques realizados por grupos de atacantes distintos. La instalación de la puerta trasera Ebury afectó al menos a 4 servidores en la infraestructura de kernel.org, dos de los cuales estuvieron comprometidos y sin ser detectados durante unos dos años y los otros dos durante un período de 6 meses.

Se menciona que los atacantes lograron acceder a los hashes de contraseñas de 551 usuarios almacenados en /etc/shadow, incluidos los mantenedores del kernel. Estas cuentas se utilizaban para acceder a Git.

Después del incidente, se realizaron cambios en las contraseñas y se revisó el modelo de acceso para incorporar firmas digitales. De los 257 usuarios afectados, los atacantes lograron determinar las contraseñas en texto claro, probablemente mediante el uso de hashes y la interceptación de contraseñas utilizadas en SSH por el componente malicioso Ebury.

El componente malicioso Ebury se propagó como una biblioteca compartida que interceptaba las funciones utilizadas en OpenSSH para establecer conexiones remotas con sistemas con privilegios de root. Este ataque no fue dirigido específicamente a kernel.org y, como resultado, los servidores afectados se convirtieron en parte de una botnet utilizada para enviar spam, robar credenciales para su uso en otros sistemas, redirigir el tráfico web y llevar a cabo otras actividades maliciosas.

La propia familia de malware Ebury también ha sido actualizada. La nueva actualización principal de la versión, 1.8, se vio por primera vez a finales de 2023. Entre las actualizaciones se encuentran nuevas técnicas de ofuscación, un nuevo algoritmo de generación de dominio (DGA) y mejoras en el rootkit de usuario utilizado por Ebury para ocultarse de los administradores del sistema. Cuando está activo, el proceso, el archivo, el socket e incluso la memoria asignada (Figura 6) están ocultos.

Para poder infiltrarse en los servidores, los atacantes explotaron vulnerabilidades no parcheadas en el software del servidor, como fallos en los paneles de alojamiento y contraseñas interceptadas.

Además de ello, se presume que los servidores de kernel.org fueron hackeados tras comprometer la contraseña de uno de los usuarios con acceso al shell y vulnerabilidades como Dirty COW se utilizaron para escalar privilegios.

Se menciona que las versiones más recientes de Ebury, además del backdoor, incluían módulos adicionales para Apache httpd, permitiendo enviar tráfico mediante proxy, redirigir usuarios e interceptar información confidencial. También contaban con un módulo del kernel para modificar el tráfico HTTP en tránsito y herramientas para ocultar su propio tráfico de los firewalls. Además, incluían scripts para llevar a cabo ataques Adversary-in-the-Middle (AitM), interceptando credenciales SSH en redes de proveedores de alojamiento.

Finalmente si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/CXgnqFZ
via IFTTT

Ya fue publicada la 63ª edición del Top 500

TOP500

TOP500 clasifica y detalla los 500 sistemas computación no distribuida más potentes del mundo.

Hace pocos días se publicó la 63ª edición del ranking «Top 500» que clasifica los ordenadores con mayor rendimiento del mundo. Esta lista se basa en la medida del rendimiento de los sistemas utilizando la prueba de referencia LINPACK, que calcula la velocidad a la que un sistema puede resolver un conjunto de ecuaciones lineales.

Y en esta nueva edición que se presenta, en comparación con la publicación anterior (la edición 62)  los clusters que ocuparon los primeros cinco lugares en el ranking anterior mantuvieron sus posiciones.

  1. El primer lugar del Top 500 lo sigue manteniendo el «Frontier», quien ha estado liderando el puesto durante 2 años consecutivos. Ubicado en el Laboratorio Nacional Oak Ridge del Departamento de Energía de Estados Unidos, este clúster cuenta con 8.7 millones de núcleos de procesador (AMD EPYC 64C de 2 GHz) y ofrece un rendimiento de 1206 exaflops. El clúster está potenciado por HPE Cray OS (SUSE Linux Enterprise Server edición 15).
  2. El sistema Aurora en Argonne Leadership Computing Facility en Illinois, EE.UU., ha conseguido el segundo puesto en el TOP500. Este cluster ha aumentado su número de núcleos de procesador (Xeon CPU Max 9470 52C 2.4 GHz) de 4.8 a 9.2 millones, lo que resulta en un rendimiento de 1012 exaflops. Bajo el capo se encuentra SUSE Linux Enterprise Server 15 SP4.
  3. En el tercer lugar se posiciona el «Eagle» instalado en Microsoft Azure Cloud en EE. UU. recuperando su poscion que había alcanzado después de su primera aparición en la lista anterior. El «Eagle» es un clúster desplegado por Microsoft para la nube Azure y contiene 2 millones de núcleos de procesador (CPU Xeon Platinum 8480C 48C 2GHz), ofrece un rendimiento máximo de 561 petaflops. El software del clúster está basado en Ubuntu 22.04.
  4. Fugaku: Ubicado en el Instituto RIKEN de Investigaciones Físicas y Químicas en Japón, este clúster utiliza procesadores ARM (158976 nodos basados en el SoC Fujitsu A64FX, equipados con una CPU Armv8.2-A SVE de 2,2 GHz de 48 núcleos) y ofrece 442 petaflops de rendimiento. Fugaku ejecuta Red Hat Enterprise Linux.
  5. LUMI: Situado en el Centro Europeo de Supercomputación (EuroHPC) en Finlandia, este cluster ofrece un rendimiento de 379 petaflops. Está construido sobre la plataforma HPE Cray EX235a e incluye 2.2 millones de núcleos de procesador (AMD EPYC 64C 2GHz, acelerador AMD Instinct MI250X, red Slingshot-11). Utiliza HPE Cray OS como sistema operativo.

Además, el sexto lugar lo ocupó el nuevo cluster Alps, lanzado en el Centro Nacional Suizo de Supercomputación. Este clúster cuenta con 1,305,600 núcleos de procesador NVIDIA Grace 72C de 3.1 GHz y proporciona un rendimiento de 270 petaflops.

En cuanto a los superordenadores domésticos, se menciona que los clusters Chervonenkis, Galushkin y Lyapunov creados por Yandex tuvieron un descenso en el ranking. Pasaron del puesto 36, 58 y 64 al 42, 69 y 79 respectivamente. Estos clústeres están diseñados para resolver problemas de aprendizaje automático y proporcionan un rendimiento de 21.5, 16 y 12.8 petaflops respectivamente. Ejecutan Ubuntu 16.04 y están equipados con procesadores AMD EPYC 7xxx y GPU NVIDIA A100.

Por la parte de las nuevas tendencias del ranking de supercomputadoras se menciona que:

  • En América del Norte se encuentran 181 supercomputadoras (171 hace seis meses).
  • Europa: 157 supercomputadoras (143 hace seis meses).
  • Asia: 147 supercomputadoras (169 hace seis meses).
  • América del Sur: 9 supercomputadoras (10 hace seis meses).
  • Oceanía: 5 supercomputadoras (6 hace seis meses).
  • África: 1 supercomputadora (sin cambios).
  • Intel domina el ranking con una preferencia del 62.8% (67.9% hace seis meses).
  • CPUs AMD: 31.4% (28% hace seis meses).
  • IBM Power: 1.2% (1.4% hace seis meses).
  • Todos los sistemas en el ranking utilizan Linux como sistema operativo desde noviembre de 2017.
  • El umbral mínimo de rendimiento para ingresar al Top500 aumentó a 2,13 petaflops.
  • El rendimiento total de todos los sistemas en la clasificación aumentó de 7 a 8,2 exaflops en los últimos seis meses.

Y en cuanto al uso de distribuciones, se menciona que:

  • El 42.4% (44.6% hace seis meses) utiliza sistemas basados ​​en Linux, pero no especifica la distribución.
  • El uso de RHEL aumento ahora hasta el 16.8% (antes era el 12.6%)
  • CentOS disminuyo a un 9.4% (antes era el 11%)
  • Cray Linux con un 9,2% (9.6%)
  • Ubuntu ganó un poco de participación subiendo a un 8.4% (7,8%)
  • SUSE se manutuvo 4,4% (4,4%)
  • Rocky Linux aumentó al 3% (2%)
  • Alma Linu 1,2% (1%)
  • Amazon Linux; 0.2% (0.2%)
  • Scientific linux 0.2% (0.2%)

Finalmente si estás interesado en poder conocer más al respecto, te invito a que consultes la publicación del Top 500 en el siguiente enlace.

from Linux Adictos https://ift.tt/tSf2Gix
via IFTTT

RHEL AI, la nueva a puesta de Red Hat para tareas de aprendizaje automático

Logo de RHEL AI

Hace pocos días Red Hat dio a conocer, mediante una publicación de blog, el lanzamiento de su nueva distribución de Linux llamada «Red Hat Enterprise Linux AI» (RHEL AI), la cual está diseñada específicamente para tareas de aprendizaje automático.

RHEL AI simplifica la creación de soluciones de servidor que utilizan grandes modelos conversacionales y proporciona una selección de herramientas y marcos para el aprendizaje automático. También incluye controladores para diversos aceleradores de hardware de AMD, Intel y NVIDIA, y componentes que aprovechan las capacidades de servidores optimizados para sistemas de inteligencia artificial de Dell, Cisco, HPE, Lenovo y SuperMicro.

Sobre RHEL AI

RHEL AI está diseñado para el desarrollo, prueba y ejecución de sistemas de aprendizaje automático basados en el gran modelo de lenguaje Granite el cual puede manejar hasta 4 mil tokens y cubrir 7 mil millones de parámetros al generar texto.

Para interactuar con el modelo Granite, la distribución integra InstructLab, que admite la metodología LAB (Alineación a gran escala para chatBots) para personalizar y optimizar modelos, así como agregar conocimientos adicionales e implementar nuevas habilidades en modelos previamente entrenados.

RHEL AI incluye modelos de código y lenguaje Granite desarrollados en colaboración , con licencia de código abierto y de alto rendimiento de la comunidad InstructLab, totalmente respaldados e indemnizados por Red Hat. Estos modelos de Granite tienen licencia de Apache 2 y brindan acceso transparente a fuentes de datos y pesos de modelos.

Los usuarios pueden crear su propio LLM personalizado entrenando los modelos base con sus propias habilidades y conocimientos. Pueden optar por compartir el modelo entrenado y las habilidades y conocimientos agregados con la comunidad o mantenerlos en privado. Vea más sobre eso en la siguiente sección.

En el anuncio, se menciona que el principal objetivo de RHEL AI y el proyecto InstructLab es capacitar a los expertos en el dominio para que contribuyan directamente a los modelos de lenguajes grandes con conocimientos y habilidades. Esto permite a los expertos en el campo crear aplicaciones basadas en IA de manera más eficiente (como chatbots). RHEL AI incluye todo lo que necesita:

  • Aprovechar la innovación comunitaria a través de modelos de código abierto y habilidades y conocimientos de código abierto para la capacitación.
  • Proporcionar un conjunto fácil de usar de herramientas de software y flujo de trabajo dirigido a expertos en el dominio sin experiencia en ciencia de datos y les permite realizar capacitación y ajustes.
  • Software de empaquetado y sistema operativo con habilitación de hardware de IA optimizada.
    apoyo empresarial e indemnización de propiedad intelectual

Además de ello, se menciona que la plataforma puede utilizarse para desarrollar aplicaciones de IA para necesidades corporativas e implementar servicios para generar contenido, crear sistemas de diálogo e integrar asistentes virtuales en aplicaciones.

Estas aplicaciones pueden realizar tareas como responder preguntas en lenguaje natural, resolver problemas matemáticos, generar texto significativo sobre un tema determinado, redactar resúmenes de contenido, corregir errores en textos, reescribir en otras palabras, ayudar a escribir código en varios lenguajes de programación, y generar cartas y documentos usando plantillas.

Por otra parte, también vale la pena mencionar que Red Hat ha introducido un nuevo modo para crear y administrar imágenes del sistema basado en Red Hat Enterprise Linux: el «image mode». Este modo permite utilizar las herramientas y tecnologías empleadas para crear y ejecutar contenedores de aplicaciones en la implementación del sistema operativo.

El nuevo modo maneja imágenes monolíticas del sistema, generadas con rpm-ostree y actualizadas de manera atómica, sin dividirse en paquetes separados. Las compilaciones pueden generarse como imágenes en diversos formatos, como OCI (usado en Docker), ISO, QCOW2, entre otros formatos, además de que el contenido de la imagen se selecciona editando el Containerfile.

Para crear y gestionar imágenes, se pueden utilizar herramientas estándar de gestión de contenedores como Podman y OpenShift Container Platform. Para instalar las imágenes, se puede emplear el instalador estándar de Anaconda o bootc-image-builder, que permite convertir una imagen de contenedor en una imagen de disco de arranque. Bootc se utiliza para actualizar imágenes de arranque de contenedores que incluyen el kernel de Linux y pueden arrancar de la misma manera que las compilaciones normales del sistema.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/LdlJvZ3
via IFTTT

Firefox prepara una nueva página de nueva pestaña: fondos de pantalla y widget de meteorología

Firefox Nightly

Firefox prepara cambios visuales. Hay usuarios que se lo han pedido, y Mozilla está respondiendo. Entre lo que se está cociendo, al menos dos novedades que saltarán a la vista, ambas en lo que se muestra al abrir una nueva pestaña: podremos elegir fondos de pantalla para conseguir algo como lo de la captura de cabecera, y también será posible activar un widget de meteorología, algo que por lo menos en mi caso no he podido comprobar.

Ambas opciones se pueden probar desde la página about:config de Firefox, también conocida como la de configuración avanzada. Para poder ver los fondos de pantalla, hay que acceder a dicha configuración, buscar browser.newtabpage.activity-stream.newtabWallpapers.enabled y cambiarlo a «true». Una vez hecho, no requiere reinicio, abrimos una nueva pestaña, algo que podemos hacer con Ctrl+T o haciendo clic en el símbolo de suma y eso sería todo.

Firefox prepara retoques visuales

Por defecto no se ve nada, pero al hacer clic en la rueda dentada veremos algo como lo siguiente:

Selección de fondos de pantalla para nueva pestaña

En la parte superior de las opciones hay varios fondos de pantalla a elegir. En estos momentos hay seis opciones, pero no se pueden añadir personalizados. Quizá en el futuro.

El widget del tiempo es lo que no he podido probar. En este enlace del blog de Mozilla explican que hay que ir a la configuración avanzada y activar tanto browser.newtabpage.activity-stream.showWeather como browser.newtabpage.activity-stream.system.showWeather. Cuando lo he hecho yo, primero he visto en la parte superior izquierda un aviso de que el tiempo no estaba disponible en la actualidad, pero se me ha actualizado el navegador y ahora no veo ni ese mensaje. Lo que están preparando se ve así:

Widget de tiempo de Firefox

Hasta que no lancen todo esto en una versión estable no podremos saber exactamente cómo quedarán las nuevas pestañas, pero se espera que no llegue ni se acerque a mostrar algo tan cargado como lo que vemos en Microsoft Edge.

Actualmente, Firefox 126 es la versión estable más actualizada, y todos estos cambios se están probando en Firefox 128.

kbd {color: white; background-color: #353535; padding:3px 5px; border-radius: 7px; border: 4px double white;}

from Linux Adictos https://ift.tt/GKaVN8x
via IFTTT

GPT-4o se deja querer por algunos usuarios gratuitos. Impresiona, pero habrá que tener paciencia

GPT-4o

Mirad la captura anterior. Eso es lo que me he encontrado al abrir ChatGPT hace unos instantes. «Bien», he pensado, pero no me he fijado en la parte que reza «acceso limitado». OpenAI dejará que todos los usuarios, incluidos los gratuitos, usemos GTP-4o, la «O» de «Omni», en el futuro y hay algunos afortunados, como un servidor, que ya han podido catarlo. El problema es que se ha quedado en cata, o más bien degustación.

Quería probarlo, lógico, y también compartir lo bien que funciona. Es lo que voy a hacer aquí, aunque, como no estoy suscrito, tengo ese acceso limitado, lo que me obligará a dosificar mi uso de esto que están comparando con Samantha de la película Her. En esa película, Sam, cuya voz aporta Scarlett Johansson, es un «sistema operativo» de inteligencia artificial capaz de hablar con nosotros exactamente igual a como lo haría un humano, aunque eso es algo que no está disponible ahora mismo en GPT-4o.

Mis pruebas con GPT-4o

He visto lo de la captura de cabecera minutos antes de las 13h en España. Tras hacerle algunas preguntas, y comprobar que busca las respuestas en Internet e incluso cita fuentes, me he fijado en que podía adjuntar archivos. Por lo tanto, el siguiente paso has sido coger mi móvil y ver de qué era capaz en él.

Aunque GPT-4o ha empezado a estar disponible, todo lo que puede aportar se está liberando gradualmente. En un hilo de OpenAI en X podemos ver qué podremos hacer en el futuro, como por ejemplo que vea en tiempo real que estamos frente a una tarta y felicitarnos el cumpleaños. Lo que sí he podido hacer yo es una foto a mi camisa, preguntarle de qué color es y que me diga «amarillo». Le he preguntado si podía darme el código y me lo ha dado. Eso ha sido minutos después de que le hiciera una foto a mi navegador, se la pase para que me diga qué estoy haciendo y ha acertado al afirmar que estaba frente a, bueno, ChatGPT.

Y llegó el aviso…

Poco más he podido probar. Mi intención era compartir con todos vosotros una experiencia real con GPT-4o, poner a prueba ese modelo, pero tras unas primeras consultas me ha informado de que deberé esperar varias horas para poder volver a usarlo.

Esto recuerda un poco a cómo era ChatGPT en sus inicios, cuando la afluencia de gente hacía que a veces no fuera capaz de responder o cuando te tirabas un rato largo en una conversación. Hay límites, y es comprensible. Serán menos en el futuro, y sin lugar a dudas cambiará la manera en la que interactuamos con nuestros dispositivos.

Si yo fuera Google no podría sentir otra cosa que no fuera preocupación. No sólo tiene en frente a la IA más potente que existe, sino que ahora también puede buscar en Internet. Si en el futuro podremos hablar con ella, ¿quién va a querer usar un buscador normal?

from Linux Adictos https://ift.tt/oZMD9RP
via IFTTT

Firefox 126 añade varias mejoras CSS y soporte para compresión zstandard

Firefox 126

Mozilla ha lanzado durante esta semana una nueva versión de su navegador web. Disponible desde el martes 14 de mayo, Firefox 126 es una actualización de esas que no llaman tanto la atención por no ofrecer funciones que salten a la vista, pero mejora en su interior. No es ningún secreto que el navegador del panda rojo suele ir un paso por detrás de los basados en Chromium en apartados como el del CSS, así que ver avances en este terrenos siempre es positivo.

Quizá, los que más se alegrarán con esta actualización serán los usuarios de macOS. Ahora, los ordenadores de la manzana con chip M3 han visto como se activa la aceleración por hardware para la descodificación de AV1. Entre el resto de novedades también encontramos que el catalán está ahora disponible en el traductor.

Otras novedades de Firefox 126

La opción Copiar sin seguimiento del sitio, esa que elimina partes de la URL para que no nos rastreen, ahora puede eliminar parámetros de URL anidadas. Por otra parte, incluye soporte ampliado para bloquear más de 300 parámetros de seguimiento de enlaces copiados, incluidos los de los principales sitios web de compras. En el apartado del rendimiento, Firefox soporta ahora Content-encoding: zstd, es decir, compresión zstandard. Es una alternativa a las compresiones broti y gzip para contenidos web que proporciona niveles de compresión más altos para la misma CPU.

Firefox 126 ha implementado URL.parse(), soporte para las pseudoclases de CSS :state() y CustomStateSet y soporte para la API Screen Wake Lock. Aunque se puede desactivar, también han añadido telemetría para crear un recuento agregado de búsquedas por categoría con el fin de informar ampliamente sobre el desarrollo de funciones de búsqueda. Mozilla asegura que estos datos no se asociarán a usuarios concretos y se recopilarán mediante HTTP para eliminar direcciones IP como metadatos que pudieran identificarnos.

Como siempre, se ha aprovechado la ocasión para realizar varias correcciones de errores y parchear vulnerabilidades, para las que no han aportado más información.

Ya disponible

Firefox 126 ha llegado 4 semanas después de la versión anterior se puede descargar desde la página web del desarrollador, Flathub, Snapcraft y desde la mayoría de repositorios oficiales de las diferentes distribuciones Linux.

from Linux Adictos https://ift.tt/SswM0Uv
via IFTTT