Linux – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Thu, 16 May 2024 16:09:15 +0000 es hourly 1 https://wordpress.org/?v=6.5.3 Los mantenedores de Linux estuvieron infectados durante 2 años por una puerta trasera SSH de gran alcance https://magazineoffice.com/los-mantenedores-de-linux-estuvieron-infectados-durante-2-anos-por-una-puerta-trasera-ssh-de-gran-alcance/ https://magazineoffice.com/los-mantenedores-de-linux-estuvieron-infectados-durante-2-anos-por-una-puerta-trasera-ssh-de-gran-alcance/#respond Thu, 16 May 2024 16:09:11 +0000 https://magazineoffice.com/los-mantenedores-de-linux-estuvieron-infectados-durante-2-anos-por-una-puerta-trasera-ssh-de-gran-alcance/

La infraestructura utilizada para mantener y distribuir el kernel del sistema operativo Linux estuvo infectada durante dos años, a partir de 2009, por un sofisticado malware que logró hacerse con uno de los recursos mejor custodiados por los desarrolladores: los archivos /etc/shadow que almacenaban cifrados. datos de contraseñas de más de 550 usuarios del sistema, dijeron investigadores el martes.

Los atacantes desconocidos detrás del ataque infectaron al menos cuatro servidores dentro de kernel.org, el dominio de Internet que sustenta la extensa red de desarrollo y distribución de Linux, dijeron los investigadores de la firma de seguridad ESET. Después de obtener los hashes criptográficos de 551 cuentas de usuario en la red, los atacantes pudieron convertir la mitad en contraseñas de texto sin formato, probablemente mediante técnicas de descifrado de contraseñas y el uso de una función avanzada de robo de credenciales integrada en el malware. A partir de ahí, los atacantes utilizaron los servidores para enviar spam y realizar otras actividades nefastas. Los cuatro servidores probablemente fueron infectados y desinfectados en diferentes momentos, y los dos últimos fueron remediados en algún momento de 2011.

Robando las llaves del reino de kernel.org

Una infección de kernel.org salió a la luz en 2011, cuando los mantenedores del kernel revelaron que 448 cuentas habían sido comprometidas después de que los atacantes de alguna manera lograron obtener acceso ilimitado o «root» al sistema a los servidores conectados al dominio. Los encargados del mantenimiento incumplieron su promesa de realizar una autopsia del ataque, una decisión que ha limitado la comprensión del público sobre el incidente.

Además de revelar la cantidad de cuentas de usuario comprometidas, los representantes de la Organización del Kernel de Linux no proporcionaron más detalles que decir que la infección:

  • Ocurrió a más tardar el 12 de agosto de 2011 y no se detectó hasta pasados ​​17 días.
  • Instalé un rootkit disponible en el mercado conocido como Phalanx en múltiples servidores y dispositivos personales pertenecientes a un desarrollador senior de Linux.
  • Modificó los archivos que tanto los servidores como los dispositivos de los usuarios finales dentro de la red usaban para conectarse a través de OpenSSH, una implementación del protocolo SSH para proteger conexiones remotas.

En 2014, los investigadores de ESET dijeron que el ataque de 2011 probablemente infectó los servidores de kernel.org con un segundo malware al que llamaron Ebury. El malware, dijo la firma, venía en forma de una biblioteca de códigos maliciosos que, cuando se instalaba, creaba una puerta trasera en OpenSSH que proporcionaba a los atacantes un shell raíz remoto en los hosts infectados sin necesidad de contraseña válida. En poco menos de 22 meses, a partir de agosto de 2011, Ebury se extendió a 25.000 servidores. Además de los cuatro pertenecientes a la Organización del Kernel de Linux, la infección también afectó a uno o más servidores dentro de las instalaciones de alojamiento y a un registrador de dominios y un proveedor de alojamiento web anónimos.

Un informe de 47 páginas que resume los 15 años de historia de Ebury decía que la infección que afectó a la red kernel.org comenzó en 2009, dos años antes de lo que se pensaba anteriormente que el dominio había sido comprometido. El informe dice que desde 2009, el malware que habita en OpenSSH ha infectado más de 400.000 servidores, todos ejecutando Linux excepto unos 400 servidores FreeBSD, una docena de servidores OpenBSD y SunOS, y al menos un Mac.

El investigador Marc-Etienne M. Léveillé escribió:

En nuestro artículo de 2014, mencionamos que había evidencia de que kernel.org, que aloja el código fuente del kernel de Linux, había sido víctima de Ebury. Los datos que ahora tenemos a nuestra disposición revelan detalles adicionales sobre el incidente. Ebury se instaló en al menos cuatro servidores pertenecientes a la Fundación Linux entre 2009 y 2011. Parece que estos servidores actuaron como servidores de correo, servidores de nombres, espejos y repositorios de código fuente en el momento del compromiso. No podemos decir con certeza cuándo se eliminó Ebury de cada uno de los servidores, pero desde que se descubrió en 2011, es probable que dos de los servidores hayan estado comprometidos durante dos años, uno durante un año y el otro durante seis meses.

El perpetrador también tenía copias de los archivos /etc/shadow, que en total contenían 551 pares únicos de nombres de usuario y contraseñas hash. Las contraseñas en texto claro de 275 de esos usuarios (50%) están en posesión de los atacantes. Creemos que las contraseñas en texto claro se obtuvieron mediante el uso del ladrón de credenciales de Ebury instalado y mediante fuerza bruta.

El investigador dijo en un correo electrónico que las infecciones de Ebury y Phalanx parecen ser compromisos separados de dos grupos de amenazas no relacionados. Los representantes de la Organización del Kernel de Linux no respondieron a los correos electrónicos preguntando si estaban al tanto del informe de ESET o si sus afirmaciones eran precisas. No hay indicios de que ninguna de las infecciones haya provocado una manipulación del código fuente del kernel de Linux.



Source link-49

]]>
https://magazineoffice.com/los-mantenedores-de-linux-estuvieron-infectados-durante-2-anos-por-una-puerta-trasera-ssh-de-gran-alcance/feed/ 0
Qualcomm trabaja en soporte constante para Linux con SKU Snapdragon X Elite https://magazineoffice.com/qualcomm-trabaja-en-soporte-constante-para-linux-con-sku-snapdragon-x-elite/ https://magazineoffice.com/qualcomm-trabaja-en-soporte-constante-para-linux-con-sku-snapdragon-x-elite/#respond Wed, 15 May 2024 00:33:13 +0000 https://magazineoffice.com/qualcomm-trabaja-en-soporte-constante-para-linux-con-sku-snapdragon-x-elite/

En esta publicación, describiré nuestro historial de compatibilidad con Linux en computadoras portátiles con Windows en Snapdragon y cómo continúa con Snapdragon X Elite. Verá lo que ya está fusionado en el kernel principal de Linux, lo que está pendiente y lo que hay en nuestra hoja de ruta. (Este es un resumen de nuestra presentación “Linux con Upstream Kernel
En la plataforma informática Snapdragon X Elite” en la Cumbre de código abierto integrado. Consulte a continuación para obtener detalles y enlaces).

SoC con Windows en Snapdragon, con soporte constante para Linux

Al colaborar con Lenovo, Arm y Linaro en el proyecto GitHub de las computadoras portátiles AArch64, hemos incorporado compatibilidad con Linux en varias generaciones de nuestros SoC con Windows en Snapdragon. Nos hemos asegurado de que pueda iniciar Linux en muchas de las computadoras portátiles con tecnología de nuestra generación anterior de SoC. Los modelos notables incluyen el Lenovo Yoga C630 (Snapdragon 850), el Lenovo Flex 5G (Snapdragon 8cx Gen 1) y el Lenovo ThinkPad X13s (Snapdragon 8cx Gen 3).

Nuestra prioridad ha sido no sólo admitir Linux en nuestros SoC de nivel premium, sino también hacerlo pronto. De hecho, uno o dos días después de anunciar públicamente cada generación de Snapdragon 8, publicamos el conjunto de parches inicial para la compatibilidad con el kernel de Linux. Snapdragon X Elite no fue una excepción: lo anunciamos el 23 de octubre del año pasado y publicamos el conjunto de parches al día siguiente. Ese fue el resultado de mucho trabajo previo al anuncio para que todo estuviera en funcionamiento en Linux y Debian.

El Snapdragon X Elite se basa en CPU Qualcomm personalizadas llamadas Qualcomm Oryon, con 12 núcleos, una velocidad de reloj de hasta 3,8 GHz y un impulso de uno y dos núcleos de hasta 4,3 GHz. Su GPU Qualcomm Adreno ofrece hasta 4,6 TFLOP y su unidad de procesamiento neuronal (NPU) ofrece 45 TOP para cargas de trabajo de IA. El SoC ha recibido altas calificaciones por su rendimiento de críticos como The Register, Tom’s Guide, Digital Trends, Gizmochina y thurrott.com.

Firmware de arranque

La pila de arranque de Snapdragon X Elite admite el arranque estándar basado en UEFI. Linux arranca usando árboles de dispositivos, y todos los cargadores de arranque estándar, incluidos Grub y system-d boot, deberían funcionar de inmediato. Usamos Grub para iniciar Debian y para iniciar dualmente Windows y Debian.

Estamos trabajando estrechamente con comunidades ascendentes en un problema abierto con el BIOS basado en UEFI al arrancar con dispositivos. El problema es que cuando tiene más de un blob de árbol de dispositivos (DTB) empaquetado en el paquete de firmware instalado en el dispositivo, no existe una forma estándar de seleccionar un árbol de dispositivos para pasarlo al kernel. Los OEM suelen incluir varios DTB en el paquete de firmware para que admita dispositivos con SKU ligeramente diferentes, por lo que estamos interesados ​​en resolver este problema. (Vea la presentación de la Cumbre de código abierto integrado sobre este tema realizada por mi colega Elliot Berman. Enlaces a continuación).

La siguiente imagen muestra el flujo de arranque de Linux en este SoC:

[Journalist Note]: Es ciertamente emocionante ver a Qualcomm contribuir con sus esfuerzos para garantizar una habilitación completa en Linux, a pesar de que los SKU Snapdragon X Elite son relativamente mucho más nuevos que las alternativas modernas. Además, el propio Qualcomm ha invitado a desarrolladores y consumidores a contribuir con su trabajo para brindar soporte en múltiples áreas, como pantalla, GPU, video, audio, cámara y administración de energía, y con eso, la línea Snapdragon X Elite ha comenzado su viaje en Linux.



Source link-29

]]>
https://magazineoffice.com/qualcomm-trabaja-en-soporte-constante-para-linux-con-sku-snapdragon-x-elite/feed/ 0
NVIDIA utilizará controladores de kernel de código abierto en Linux para GeForce RTX serie 20 y posteriores https://magazineoffice.com/nvidia-utilizara-controladores-de-kernel-de-codigo-abierto-en-linux-para-geforce-rtx-serie-20-y-posteriores/ https://magazineoffice.com/nvidia-utilizara-controladores-de-kernel-de-codigo-abierto-en-linux-para-geforce-rtx-serie-20-y-posteriores/#respond Mon, 13 May 2024 10:05:57 +0000 https://magazineoffice.com/nvidia-utilizara-controladores-de-kernel-de-codigo-abierto-en-linux-para-geforce-rtx-serie-20-y-posteriores/

Después de AMD, parece que NVIDIA también planea seguir la ruta del código abierto, ya que el fabricante de GPU planea usar su controlador de kernel de GPU de código abierto de forma predeterminada en Linux.

NVIDIA logra grandes avances en la comunidad Linux y anuncia el uso «predeterminado» del kernel de código abierto para GeForce RTX 20 y GPU más nuevas

Para un rápido contexto, las arquitecturas NVIDIA modernas se ejecutan en módulos de código cerrado, lo que no solo perjudica a la comunidad de código abierto sino que también dificulta significativamente el desarrollo.

Para hacer frente a esto, NVIDIA ha anunciado que, a partir de su controlador Linux de la serie NVIDIA R560, la empresa planea predeterminar el uso del kernel GPU de código abierto para la serie GeForce RTX 20 y posteriores en un intento de hacer que la experiencia en Linux sea una delicia. , y potencialmente competir contra empresas como AMD en la plataforma, que ha logrado devorar la participación de usuarios.

Así es como NVIDIA describe el cambio; sin embargo, es importante tener en cuenta que el kernel de código abierto sólo es compatible con Turing o GPU posteriores.

A partir de la versión de la serie 560, se recomendará utilizar la versión abierta de los módulos de kernel de Linux 9 de NVIDIA siempre que sea posible (GPU Turing o posteriores, o Ada o posteriores cuando se utiliza virtualización de GPU).

Si realiza la instalación desde el archivo .run, la instalación detectará qué GPU están presentes y, de forma predeterminada, instalará los módulos de kernel abiertos si todas las GPU de NVIDIA en el sistema pueden ser controladas por los módulos de kernel abiertos. El reempaquetado específico de la distribución del controlador NVIDIA puede requerir pasos adicionales, específicos de ese paquete, para elegir el formato abierto.

En la versión de la serie 560, aún será posible configurar el archivo .run para instalar la versión patentada de los módulos del kernel, con la opción de línea de comando –kernel-module-type=proprietary. Sin embargo, en el futuro, es posible que algunas GPU solo sean compatibles con la versión abierta.

El cambio ciertamente se agradece y es un movimiento audaz por parte de NVIDIA para mejorar el desarrollo de código abierto. Sin embargo, vimos un movimiento de este tipo hace bastante tiempo, cuando el desarrollador principal de Nouveau, Ben Skeggs, se unió a NVIDIA, y este movimiento fue visto como un paso adelante hacia el código abierto. Si bien esto no es seguro, las arquitecturas futuras pueden potencialmente cambiar a los controladores de kernel de código abierto más nuevos, lo que en última instancia desafiará a empresas como Team Red con respecto al soporte de controladores y plataformas.

Fuente de noticias: Phoronix

Comparte esta historia

Facebook

Gorjeo



Source link-29

]]>
https://magazineoffice.com/nvidia-utilizara-controladores-de-kernel-de-codigo-abierto-en-linux-para-geforce-rtx-serie-20-y-posteriores/feed/ 0
Intel presenta la «regulación térmica» de PCIe en la actualización del controlador de Linux, dirigida a los estándares PCIe 6.0 y PCIe 7.0 https://magazineoffice.com/intel-presenta-la-regulacion-termica-de-pcie-en-la-actualizacion-del-controlador-de-linux-dirigida-a-los-estandares-pcie-6-0-y-pcie-7-0/ https://magazineoffice.com/intel-presenta-la-regulacion-termica-de-pcie-en-la-actualizacion-del-controlador-de-linux-dirigida-a-los-estandares-pcie-6-0-y-pcie-7-0/#respond Mon, 13 May 2024 02:31:13 +0000 https://magazineoffice.com/intel-presenta-la-regulacion-termica-de-pcie-en-la-actualizacion-del-controlador-de-linux-dirigida-a-los-estandares-pcie-6-0-y-pcie-7-0/

Dado que los estándares PCIe están experimentando actualizaciones masivas, las preocupaciones por la temperatura se han asociado con las velocidades de transferencia cada vez mayores que se esperan en los próximos estándares como PCIe 6.0 y PCIe 7.0, pero Intel ha ideado una solución única.

Para combatir las altas temperaturas dentro de los enlaces PCIe 6.0 y PCIe 7.0 de próxima generación, Intel presentó un mecanismo de enfriamiento único que implica control de aceleración PCIe

En una nueva actualización del controlador de Linux, Intel decidió abordar las limitaciones de temperatura asociadas con los estándares PCIe modernos, como PCIe Gen 6.0 y PCIe 7.0. Dado que no es posible montar una solución de refrigeración activa en la interfaz PCIe, la actualización más reciente del controlador reduce las velocidades del enlace PCIe en caso de altas temperaturas. A esto se le puede llamar limitación térmica hasta cierto punto, pero en este caso es para carriles PCIe.

Esta serie agrega un controlador de ancho de banda PCIe (bwctrl) y un controlador de enfriamiento PCIe asociado al lado del núcleo térmico para limitar la velocidad del enlace PCIe por razones térmicas. El controlador de ancho de banda PCIe es un controlador de servicio de puerto de bus PCI express. Se crea un dispositivo de enfriamiento para cada puerto que encuentra el controlador de servicio si admite cambios de velocidad.

Esta serie solo agrega soporte para controlar la velocidad del enlace PCIe. Controlar el ancho del enlace PCIe también puede ser útil, pero AFAIK, no existe ningún mecanismo para eso hasta PCIe 6.0 (L0p), por lo que esta serie no agrega la limitación del ancho del enlace.

– Ingeniero de Intel Ilpo Järvinen

Fuente de la imagen: Kernel.org

El controlador asocia un «dispositivo de refrigeración» a cada enlace PCIe, a través del cual es posible manipular la velocidad. En escenarios donde las temperaturas están fuera del rango, este dispositivo reduce las velocidades de transferencia para el enlace PCIe respectivo, garantizando en última instancia la funcionalidad. Es importante tener en cuenta que esta implementación no está asociada con los estándares PCIe modernos, pero está previsto que se utilice para estándares posteriores, como PCIe Gen 6.0, PCIe Gen 7.0 y posteriores.

Bueno, esta solución parece efectiva, pero puede haber problemas de rendimiento asociados con ella. Sin embargo, aún queda un largo camino por recorrer antes de que esta técnica entre en implementación; por lo tanto, no hay nada de qué preocuparse por ahora. Es posible que también veamos algún mecanismo de disipación de calor a nivel de hardware para futuras interfaces PCIe si el problema de temperatura persiste en un nivel más amplio.

Fuente de la imagen: PCI-SIG

PCI-SIG reveló recientemente las especificaciones para PCIe 7.0, que se espera que se lance en 2025 y debería verse adoptado en el mercado en 2027-2028 (los servidores primero). El nuevo estándar ofrecerá hasta 512 GB/s de ancho de banda y una velocidad de bits sin procesar de 128 GT/s, duplicando la velocidad de PCIe 6.0 y cuadriplicando la velocidad de PCIe 5.0. A medida que aumentan las velocidades de transferencia, podemos esperar que se implementen nuevos mecanismos de aceleración para evitar el sobrecalentamiento a través de estos canales.

Fuente de noticias: Phoronix

Comparte esta historia

Facebook

Gorjeo



Source link-29

]]>
https://magazineoffice.com/intel-presenta-la-regulacion-termica-de-pcie-en-la-actualizacion-del-controlador-de-linux-dirigida-a-los-estandares-pcie-6-0-y-pcie-7-0/feed/ 0
Los parches de GPU AMD RDNA 4 se fusionan con el controlador RadeonSI Linux de Mesa y se revelan las capacidades de codificación/decodificación VCN5 https://magazineoffice.com/los-parches-de-gpu-amd-rdna-4-se-fusionan-con-el-controlador-radeonsi-linux-de-mesa-y-se-revelan-las-capacidades-de-codificacion-decodificacion-vcn5/ https://magazineoffice.com/los-parches-de-gpu-amd-rdna-4-se-fusionan-con-el-controlador-radeonsi-linux-de-mesa-y-se-revelan-las-capacidades-de-codificacion-decodificacion-vcn5/#respond Sun, 12 May 2024 17:25:02 +0000 https://magazineoffice.com/los-parches-de-gpu-amd-rdna-4-se-fusionan-con-el-controlador-radeonsi-linux-de-mesa-y-se-revelan-las-capacidades-de-codificacion-decodificacion-vcn5/

El soporte inicial de AMD para sus GPU RDNA 4 de próxima generación y su hardware VCN5 finalmente se fusionó con el controlador RadeonSI OpenGL en Linux, lo que marca el salto de la empresa hacia el futuro.

AMD busca mostrar velocidad con la habilitación de GPU RDNA 4 a medida que la empresa lanza parches más rápido que nunca, y también se confirman las capacidades de codificación/decodificación de VCN5

Ha pasado un tiempo desde que fuimos testigos de múltiples desarrollos de GPU GFX12/RDNA 4 en Linux y cómo Team Red mejoró su enfoque utilizando «bloques de IP».

En base a esta preparación, esperamos un soporte óptimo para las GPU de próxima generación en el momento del lanzamiento. Ahora, Phoronix informa que el trabajo inicial para la habilitación de GPU RDNA 4 finalmente ha visto la fusión con los controladores Radeon convencionales en Linux, lo que sugiere que, de hecho, estamos cerca del cronograma de lanzamiento oficial y, por lo que parece, AMD está todo preparado para el lanzamiento. .

Fuente de la imagen: GitLab FreeDesktop

Se revela que se fusionaron 24 parches en Mesa 24.2-devel, y la mayoría de ellos tratan de los fundamentos de la plataforma, como el código AMD AC, el código de la biblioteca ADDRLIB para GFX12 (RDNA 4 GPU) y varios otros cambios realizados en RadeonSI. Controlador OpenGL. Dado que los parches estaban esperando la solicitud de fusión, no vimos nada nuevo o único en ellos; por lo tanto, no entraremos en detalles.

Además de esto, AMD también lanzó capacidades de codificación/decodificación VCN5 (Video Codec Next) para sus GPU RDNA 4:

Fuente de la imagen: FreeDesktop.org

Es muy afortunado ver el enfoque adoptado por Team Red esta vez con la futura habilitación de la arquitectura RDNA y Zen en Linux ya que, como se vio en el pasado, AMD mostró una gran renuencia a lanzar parches, y algunos incluso llegaron días después del lanzamiento oficial. Los parches anteriores también revelaron nuevas capacidades de trazado de rayos para las GPU RDNA 4, más sobre eso aquí.

Con tales iniciativas, AMD está lista para llevar el soporte de Linux a un nivel sin precedentes, dando competencia a alternativas como el controlador RADV Vulkan de MESA, que se considera la mejor opción y ha sido testigo de un tremendo interés en los últimos años debido a su mayor naturaleza de código abierto.

Fuente de noticias: Phoronix

Comparte esta historia

Facebook

Gorjeo



Source link-29

]]>
https://magazineoffice.com/los-parches-de-gpu-amd-rdna-4-se-fusionan-con-el-controlador-radeonsi-linux-de-mesa-y-se-revelan-las-capacidades-de-codificacion-decodificacion-vcn5/feed/ 0
Fedora Asahi Remix 40 es otro gran paso adelante para Linux en Apple Silicon Macs https://magazineoffice.com/fedora-asahi-remix-40-es-otro-gran-paso-adelante-para-linux-en-apple-silicon-macs/ https://magazineoffice.com/fedora-asahi-remix-40-es-otro-gran-paso-adelante-para-linux-en-apple-silicon-macs/#respond Sat, 11 May 2024 02:37:46 +0000 https://magazineoffice.com/fedora-asahi-remix-40-es-otro-gran-paso-adelante-para-linux-en-apple-silicon-macs/

Kevin Purdy

Asahi Linux, el proyecto que tiene como objetivo llevar Linux de escritorio al hardware de Apple con Apple Silicon (la serie de chips M) sale con Fedora Asahi Remix 40. Se admiten más funciones de hardware de los dispositivos Apple, la distribución basada en Fedora Linux 40 se envía con El nuevo escritorio Plasma 6 de KDE y una cantidad incalculable de errores han sido eliminados para ser reemplazados por muchísimos más.

Fedora Asahi Remix es una «distro totalmente integrada», según el equipo de Asahi, y puedes «esperar una experiencia sólida y de alta calidad sin sorpresas no deseadas». Es compatible con todos los dispositivos M1 y M2 de las líneas MacBook, Mac Mini, Mac Studio e iMac. Tiene certificación OpenGL 4.6 y OpenGL ES 3.2 y viene con «el mejor audio de computadora portátil Linux que jamás hayas escuchado».

Entonces, ¿deberías instalarlo en tu Mac? Continúe desplazándose hacia abajo en la página de lanzamiento de Asahi y consulte la sección «Soporte de dispositivo». En la mayoría de los dispositivos Apple de la serie M todavía falta compatibilidad con Thunderbolt y USB4, micrófonos integrados y Touch ID, así como compatibilidad con pantalla USB-C. Los altavoces no son compatibles con el iMac. Y el audio HDMI está en mal estado, pudiendo «interrumpir completamente el audio en el sistema».

Aún así, para alguien que usa una computadora portátil Apple principalmente como dispositivo portátil, o simplemente la conecta a un monitor con cables todo en uno menos modernos, hay una computadora de escritorio esperando. Instalarlo es un solo comando cURL. Intentémoslo.

Instalación bastante fácil, dado el objetivo.

El resto de esta publicación se escribió dentro de Fedora Asahi Remix 40, recién instalado en una MacBook Air M2. El script para instalar Asahi fue tan útil y sencillo como lo puede ser un script de terminal que cambia el tamaño de su disco duro. Después de elegir un tamaño, elegir qué versión de Fedora Asahi instalar (KDE por defecto, pero GNOME o opciones de servidor están disponibles) y leer una advertencia extendida sobre cómo reiniciar correctamente la máquina en Fedora, casi estaba dentro, pero no del todo. .

Hay mucho texto verde, pero en realidad solo te dice que esperes y luego mantengas presionado un botón.

Hay mucho texto verde, pero en realidad solo te dice que esperes y luego mantengas presionado un botón.

Kevin Purdy

Primero debe pasar por el estéril entorno de recuperación de Mac, dándole permiso a su nueva partición de Linux para tener un esquema de seguridad alternativo. Estaba bien con esto hasta que el símbolo del sistema me pidió que escribiera qué usuario aprobaba este cambio, sin opciones para seleccionar. La interfaz de macOS hace un trabajo bastante minucioso al abstraer su nombre de usuario real de Unix hasta el punto en que tuve que adivinar varias veces hasta que lo hice bien. Asegúrate de tener el tuyo escrito antes de lanzarte.

El centro de bienvenida en Fedora Asahi Remix es bastante agradable.

El centro de bienvenida en Fedora Asahi Remix es bastante agradable.

Finalmente llegué al escritorio de Fedora Asahi Remix. No estoy muy familiarizado con KDE en general, pero no es difícil entenderlo. En unas pocas horas de uso, no encontré fallas ni rarezas visuales y solo un poco de recorte brusco del altavoz al ajustar el volumen. Configuré el teclado en un facsímil razonable para mis manos familiares con Mac (comando izquierdo como control, cambie alt+tab a control+tab). La configuración del panel táctil carecía de opciones de sensibilidad de la palma, por lo que después de algunos desplazamientos y selecciones accidentales, desactivé el toque para hacer clic.

Fedora Asahi Remezcla 40.

Fedora Asahi Remezcla 40.

Kevin Purdy

El escenario de la gallina, el huevo y la gallina

La mayor barrera para conseguir la configuración ideal en Asahi Linux sigue siendo la arquitectura. La mayor parte del software fuera de los repositorios de Fedora no está disponible en ARM de 64 bits (o «AArch64»), al menos no sin un trabajo de compilación y configuración más profundo. Eso significa que no habrá Slack ni Steam por el momento. Sé que hay maneras de llegar allí, pero como todo funciona tan bien en este escritorio aprobado por Fedora, todavía no estoy listo para esparcir las piezas por el césped. Como señaló mi colega Andrew Cunningham en su experimento de escritorio Raspberry Pi 5, usar e interactuar con Asahi Linux, Raspberry Pis y otras variantes ARM de Linux solo puede ayudar, aunque llevará tiempo.

Es fácil olvidar lo extraordinario que es Asahi Linux en un nivel amplio. Que exista una distribución de Linux común disponible para este hardware tan nuevo y especialmente diseñado es impresionante en cualquier aspecto. Con este, el segundo lanzamiento de Fedora Remix, Asahi se está convirtiendo en una distribución casi normal para instalar, un lugar razonable para computar. Adónde nos lleve desde aquí debería ser emocionante.



Source link-49

]]>
https://magazineoffice.com/fedora-asahi-remix-40-es-otro-gran-paso-adelante-para-linux-en-apple-silicon-macs/feed/ 0
‘Oh Frick Go Back’ es una nueva aplicación (de un desarrollador de Linux, jadeo) que te salva del menú Inicio de Windows 11 ‘cómicamente malo’ de Microsoft y su campaña publicitaria intrusiva https://magazineoffice.com/oh-frick-go-back-es-una-nueva-aplicacion-de-un-desarrollador-de-linux-jadeo-que-te-salva-del-menu-inicio-de-windows-11-comicamente-malo-de-microsoft-y-su-campana-publicitaria-intrusiva/ https://magazineoffice.com/oh-frick-go-back-es-una-nueva-aplicacion-de-un-desarrollador-de-linux-jadeo-que-te-salva-del-menu-inicio-de-windows-11-comicamente-malo-de-microsoft-y-su-campana-publicitaria-intrusiva/#respond Thu, 09 May 2024 15:22:47 +0000 https://magazineoffice.com/oh-frick-go-back-es-una-nueva-aplicacion-de-un-desarrollador-de-linux-jadeo-que-te-salva-del-menu-inicio-de-windows-11-comicamente-malo-de-microsoft-y-su-campana-publicitaria-intrusiva/

Lo que necesitas saber

  • Maddy, una programadora que utiliza Linux como controlador diario, desarrolló recientemente una herramienta de terceros para ayudar a los usuarios de Windows a eliminar anuncios de Windows 11.
  • «Me molestan cada vez más los anuncios en lugares aleatorios» impulsó al programador a desarrollar la ingeniosa herramienta Oh Frick Go Back (OFGB).
  • La herramienta le permite marcar casillas de secciones en las que no desea que aparezcan anuncios en su sistema operativo Windows sin tener que navegar necesariamente hasta el registro, lo que puede ser especialmente complicado para usuarios sin conocimientos técnicos.
  • Ha habido un aumento en las herramientas de terceros que han surgido para ayudar a resolver el problema de los anuncios en Windows 11, incluidos Winpilot y Start11.

Microsoft envió ventanas 11 a una amplia disponibilidad hace más de tres años, pero su rendimiento no ha cumplido con las expectativas de muchos usuarios. Esto se debe particularmente a su diseño defectuoso, entre otras cuestiones.

La decisión del gigante tecnológico de comience a probar mostrando anuncios en la sección «Recomendados» del menú Inicio en Windows 11 ha sido recibido con reacciones encontradas. Los anuncios en el área ‘Recomendado’ del menú Inicio en Windows 11 presentan sitios web y aplicaciones «recomendados», junto con una breve descripción. Afortunadamente, los usuarios pueden desactivar los anuncios.





Source link-40

]]>
https://magazineoffice.com/oh-frick-go-back-es-una-nueva-aplicacion-de-un-desarrollador-de-linux-jadeo-que-te-salva-del-menu-inicio-de-windows-11-comicamente-malo-de-microsoft-y-su-campana-publicitaria-intrusiva/feed/ 0
AMD lanza parches Zen 5 en Linux y se agregan nuevos modelos de CPU al kernel https://magazineoffice.com/amd-lanza-parches-zen-5-en-linux-y-se-agregan-nuevos-modelos-de-cpu-al-kernel/ https://magazineoffice.com/amd-lanza-parches-zen-5-en-linux-y-se-agregan-nuevos-modelos-de-cpu-al-kernel/#respond Thu, 25 Apr 2024 22:24:30 +0000 https://magazineoffice.com/amd-lanza-parches-zen-5-en-linux-y-se-agregan-nuevos-modelos-de-cpu-al-kernel/

Linux recibió un nuevo parche de los ingenieros de AMD, dirigido a la arquitectura de CPU Zen 5 de próxima generación al incluir nuevos ID de modelo para los procesadores anticipados en la línea.

AMD acelera la habilitación de Zen 5 para garantizar un soporte completo en el lanzamiento y carga nuevos modelos de CPU

A medida que nos acercamos al lanzamiento de la próxima línea de CPU Zen 5 de AMD, los ingenieros han comenzado a acelerar su trabajo en Linux para garantizar un soporte completo y estable en el lanzamiento. Phoronix informa que el parche del kernel AMD apareció en el kernel Linux 6.9, cuyo objetivo era proporcionar una amplia gama de ID de modelo, probablemente designados para los procesadores Zen 5. El parche apareció con una etiqueta Zen 5, sin dejar ambigüedad sobre para qué fue diseñado.

Fuente de la imagen: Kernel.org

Para aquellos que no lo saben, la línea de CPU Zen 5 de AMD está etiquetada como «Familia 26» o «Familia 1Ah» en el kernel. Hemos visto soporte para varios procesadores Zen 5, incluidos modelos como 0 a 15, 32 a 47 y 64 a 79, con sus respectivos ID de modelo. Con el nuevo parche, Linux también obtuvo soporte para 112 a 127 ID de modelo, lo que muestra que Team Red agregó soporte para nuevos procesadores al kernel de Linux.

Sin embargo, es esencial tener en cuenta que estos ID de modelo son meros números que tenemos delante y no podemos estimar lo que representan. La empresa no necesita asignar todos estos ID de modelo a los SKU Zen 5; algunos quedarán fuera. Sabemos que la arquitectura será adoptada por varias familias de CPU como EPYC Turin, Ryzen «Granite Ridge», Ryzen «Fire Range», Ryzen «Strix Point», Ryzen «Kraken Point» y más.

En otros desarrollos de Zen 5, Gigabyte validó recientemente la existencia de la serie Ryzen 9000 a través de un comunicado de prensa que mencionaba el nombre de la línea. Se reveló que Gigabyte admitirá CPU de escritorio AMD Ryzen 9000 «Zen 5» en sus placas base AM5, incluidos los productos de las series X670, B650 y A620, lo cual es emocionante de presenciar. Con respecto a la fecha de lanzamiento, las CPU Zen 5 de AMD podrían llegar en algún momento después de Computex 2024, ya que ahí es donde probablemente podría ser la gran presentación. Por lo tanto, puede esperar disponibilidad en el mercado entre julio y agosto, pero esto aún no es oficial.

Familias de CPU AMD Zen 5:

Apellido Arquitectura Segmento Plataforma
Turín Zen5/Zen5C Centro de datos SP5/SP6
Pico Shamid Zen 5 Puesto de trabajo TRX40/WRX80
cresta de granito Zen 5 Escritorio AM5
Rango de fuego Zen 5 Computadora portátil (entusiasta) BGA
Halo de punto Strix Zen5/Zen5C Computadora portátil (gama alta) FP11
Punto Strix Zen5/Zen5C Computadora portátil (convencional) FP9
Punto Kraken Zen5/Zen5C Computadora portátil (convencional) ¿8PM?
Valle de Sonoma Zen5/Zen5C Computadora portátil (nivel de entrada) Por determinar

Fuente de noticias: Phoronix

Comparte esta historia

Facebook

Gorjeo



Source link-29

]]>
https://magazineoffice.com/amd-lanza-parches-zen-5-en-linux-y-se-agregan-nuevos-modelos-de-cpu-al-kernel/feed/ 0
Linux finalmente puede ejecutar los sistemas de seguridad y las funciones de asistencia al conductor de su automóvil https://magazineoffice.com/linux-finalmente-puede-ejecutar-los-sistemas-de-seguridad-y-las-funciones-de-asistencia-al-conductor-de-su-automovil/ https://magazineoffice.com/linux-finalmente-puede-ejecutar-los-sistemas-de-seguridad-y-las-funciones-de-asistencia-al-conductor-de-su-automovil/#respond Tue, 23 Apr 2024 21:18:02 +0000 https://magazineoffice.com/linux-finalmente-puede-ejecutar-los-sistemas-de-seguridad-y-las-funciones-de-asistencia-al-conductor-de-su-automovil/

imágenes falsas

Hoy hay una nueva distribución de Linux en escena y está un poco especializada. Su desarrollo fue liderado por el proveedor de electrónica automotriz Elektrobit y es el primer sistema operativo de código abierto que cumple con los requisitos de seguridad funcional de la industria automotriz.

Uno de los cambios de paradigma más interesantes que se están produciendo en la industria automotriz es el paso a vehículos definidos por software. Durante las últimas décadas, los automóviles han sido controlados cada vez más por sistemas electrónicos, pero ha sido poco sistemático. Cada nueva función añadida, como control de tracción, frenos antibloqueo o una pantalla en lugar de indicadores físicos, requería su propia pequeña caja negra añadida al cableado.

Actualmente puede haber más de 200 controladores discretos en un vehículo moderno, todos comunicándose entre sí a través de una red de bus CAN. La idea detrás del vehículo definido por software es adoptar un enfoque desde cero. En su lugar, encontrará una pequeña cantidad de controladores de dominio (lo que la industria automotriz está eligiendo llamar plataformas de «cómputo de alto rendimiento»), cada uno responsable de un conjunto diferente de actividades.

Normalmente, habrá cuatro controladores de dominio. Uno se encargará de la dinámica y el manejo del vehículo: control del tren motriz, ABS, sistemas de control de tracción y estabilidad, etc. Otro será responsable de los sistemas de asistencia al conductor, gestionar el radar, la cámara y los sensores ultrasónicos, procesar sus datos y controlar los sistemas de conducción parcial o totalmente automatizados. Un tercero está dedicado al infoentretenimiento y un cuarto podría controlar las funciones de conveniencia del automóvil, como el clima o la iluminación. También puede haber un quinto controlador central que supervise todo.

Debería esperarse ver este enfoque con más frecuencia a medida que los fabricantes de automóviles desarrollen nuevas plataformas, y ya hay ejemplos de Audi, BMW, McLaren y Porsche en circulación o que llegarán próximamente.

Obviamente, algunos dominios son más críticos para la seguridad que otros. Puede ser un inconveniente si el sistema de información y entretenimiento falla mientras conduce, pero no será un problema de seguridad. Pero si el controlador de dinámica del vehículo falla, obviamente es mucho más grave.

Es por eso que los SDV deben utilizar sistemas operativos críticos para la seguridad que lleven la certificación ISO 26262 ASIL cuando sea necesario. Con EB corbos Linux para aplicaciones de seguridad de Elektrobit (ese seguro es un nombre largo), hay una distribución de Linux de código abierto que finalmente cumple con los requisitos, después de haber recibido el visto bueno de la organización alemana TÜV Nord. (También cumple con la norma IEC 61508 para aplicaciones de seguridad).

electrobit

«La belleza de nuestro concepto es que ni siquiera es necesario calificar el propio Linux en términos de seguridad», dijo Moritz Neukirchner, director senior de Elektrobit que supervisa los SDV. En cambio, un monitor de seguridad externo se ejecuta en un hipervisor, interceptando y validando las acciones del kernel.

«Cuando observa cómo se realiza normalmente la seguridad, observe la comunicación: no se certifican las especificaciones de comunicación ni la pila de Ethernet, pero se crea una biblioteca de verificación en la parte superior y hay un anclaje de hardware para verificar abajo. y lo aseguras de principio a fin, pero eliminas todo lo demás del camino de certificación. Y ahora hemos creado un concepto que nos permite hacer exactamente eso para un sistema operativo», me dijo Neukirchner.

«Así que al final, dado que sacamos a Linux del camino de la certificación y lo hacemos utilizable en un contexto relacionado con la seguridad, no tenemos ningún problema para mantenernos al día con la comunidad de desarrolladores», explicó. «Porque si lo empiezas y dices: ‘Bueno, vamos a hacer Linux como una sola vez por motivos de seguridad’, tendrás los siguientes cinco parches y listo». [schedule] «Nuevamente, especialmente con la regulación de seguridad que ahora está entrando en vigor, comenzando en julio con la UNECE R155 que requiere un escaneo continuo de vulnerabilidades de gestión de ciberseguridad para todo el software que termina en el vehículo».

«Al final, vemos aproximadamente 4.000 parches de seguridad del kernel en ocho años para Linux. Y este es el tipo de desafío al que te enfrentas si quieres participar en esa velocidad de innovación de una comunidad de código abierto tan rica como Linux y ahora queremos combinarlo con aplicaciones relacionadas con la seguridad», afirmó Neukirchner.

Elektrobit desarrolló EB corbos Linux para aplicaciones de seguridad junto con Canonical, y juntos compartirán el mantenimiento para que cumpla con los requisitos de seguridad a lo largo del tiempo.



Source link-49

]]>
https://magazineoffice.com/linux-finalmente-puede-ejecutar-los-sistemas-de-seguridad-y-las-funciones-de-asistencia-al-conductor-de-su-automovil/feed/ 0
Las GPU AMD RDNA 4 y RDNA 3+ reciben soporte actualizado en los controladores de gráficos de Linux https://magazineoffice.com/las-gpu-amd-rdna-4-y-rdna-3-reciben-soporte-actualizado-en-los-controladores-de-graficos-de-linux/ https://magazineoffice.com/las-gpu-amd-rdna-4-y-rdna-3-reciben-soporte-actualizado-en-los-controladores-de-graficos-de-linux/#respond Mon, 15 Apr 2024 22:17:46 +0000 https://magazineoffice.com/las-gpu-amd-rdna-4-y-rdna-3-reciben-soporte-actualizado-en-los-controladores-de-graficos-de-linux/

AMD ha agregado nuevos parches y soporte para sus próximas GPU RDNA 4 y RDNA 3+ dentro de los últimos controladores de gráficos de Linux.

AMD se prepara para brindar un amplio soporte para futuras líneas de gráficos, incluidas RDNA 3+ y RDNA 4 para GPU Radeon

El trabajo de AMD para brindar soporte para futuros productos en Linux se ha intensificado enormemente, especialmente hacia sus próximas arquitecturas de gráficos RDNA 4 y RDNA 3+. La empresa adopta el enfoque de bloques de propiedad intelectual y, por lo que parece, el desarrollo aún está en progreso. En base a esta preparación, se espera que veamos un soporte óptimo en el lanzamiento para las GPU de próxima generación.

Phoronix informa que AMD ha lanzado enormes parches de controladores de kernel AMDGPU y AMDKFD que traen varias adiciones, programadas para fusionarse antes de Linux 6.10. Las nuevas características incluyen actualizaciones de los bloques de IP dirigidos a las arquitecturas de GPU RDNA 3+ y RDNA 4, lo que muestra que Team Red está activo al habilitar productos de próxima generación. A continuación se muestra el registro de cambios, que muestra los cambios completos con la nueva actualización:

amdgpu:
– Correcciones HDCP
– Correcciones ODM
– Correcciones RAS
– Mejoras en Devcoredump
– Limpiezas de códigos varios
– Exponer la actividad de VCN a través de sysfs
– Actualizaciones de SMY 13.0.x
– Habilite actualizaciones rápidas en DCN 3.1.4
– Agregue informes dclk y vclk en dispositivos adicionales
– Agregar infraestructura ACA RAS
– Implementar valla rasante TLB
– Correcciones en el manejo de EEPROM
– Soporte SMUIO 14.0.2
– Actualizaciones de SMU 14.0.1
– Sincronización de la tabla de páginas liberada con descargas TLB
– Refactorización DML2
– Mejoras en la depuración de DC
– Correcciones SR-IOV
– Suspender y reanudar correcciones
– Actualizaciones de DCN 3.5.x
– Correcciones Z8
– Correcciones UMSCH
– Correcciones de reinicio de GPU
– Corrección de HDP para la segunda tubería GFX en GC 10.x
– Habilitar tubería GFX secundaria en GC 10.3
– Refactorizar y limpiar el manejo de BACO/BOCO/BAMACO
– Corrección de partición VCN
– Correcciones de DC DWB
– Correcciones de VSC SDP
– Corrección DCN 3.1.6
– Correcciones GC 11.5
– Eliminar la verificación de inicio de recursos TTM no válidos
– Correcciones DCN 1.0

amdkfd:
– Limpieza de manejo de MQD
– Correcciones de manejo preferente para XCD
– Corrección de descarga TLB para GC 9.4.2
– Limpiar adecuadamente la cola de trabajo durante la descarga del módulo.
– Arreglar el proceso de pérdida de memoria que crea fallas
– Verifique el rango de objetivos de excepción de operaciones incorrectas de CP para evitar informar excepciones no válidas al espacio de usuario

Con esta enorme cantidad de parches de controladores, AMD está lista para llevar el soporte de Linux a un nivel sin precedentes, dando competencia a alternativas como el controlador RADV Vulkan de MESA, que es la mejor opción y ha sido testigo de un tremendo interés en los últimos años debido a su naturaleza más de código abierto.

Fuente de noticias: Phoronix

Comparte esta historia

Facebook

Gorjeo



Source link-29

]]>
https://magazineoffice.com/las-gpu-amd-rdna-4-y-rdna-3-reciben-soporte-actualizado-en-los-controladores-de-graficos-de-linux/feed/ 0