Archivos de Categoría: Noticias

LibreOffice 6.0 Disponible

The Document Foundation ha anunciado el lanzamiento de LibreOffice 6.0, una nueva versión de esta suite ofimática, ya disponible para los principales sistemas de escritorio (Linux, Windows, macOS), así como la nube.

Novedades a nivel general

A nivel general, podríamos destacar como más importantes las siguientes características:

  • Se ha añadido un nuevo filtro de exportación a formato EPUB, que facilita guardar los documentos como e-books.
  • Debuta el set de iconos Elementary (habitual en Xubuntu), para la barra de herramientas.
  • Las imágenes incrustadas en documentos, se pueden guardar tanto en su versión original, como en la modificada (en caso de haber sido editada, claro).
  • Un nuevo filtro permite importar archivos, desde el programa de autoedición QuarkPress (versiones 3 y 4).
  • Ahora es mas fácil personalizar la interfaz, gracias al rediseño de su sistema de diálogos, más intuitivo y amigable.
  • Algo similar ha sucedido con el diálogo que nos permite elegir los caracteres especiales , que ahora incluye una nueva utilidad de búsqueda, además de un par de apartados para caracteres recientes y favoritos.
  • La disposición de la barra de herramientas en modo notebookbar, todavía es una característica experimental , pero aquellos que la quieran implementar (Herramientas > Opciones > Avanzado > Activar funciones experimentales y después seleccionarla en el apartado Ver > Disposición de barra de herramientas), que sepan que cuentan con dos nuevas variantes: Grouped Ball Full (Writer, Calc, Impress) y Tabbed Compact (Writer).
  • Compatibilidad con OpenPGP. Ahora podemos utilizar ese sistema de cifrado, para encriptar y firmar nuestros documentos ODF.
  • La clasificación de documentos importantes mediante estándar TSCP (Transglobal Secure Collaboration Participation), permite ahora múltiples políticas. Además en Writer ya es posible marcar y firmar, a nivel de parrafos.
  • Noto, en sus diferentes variantes (Noto Sans, Noto Serif, Noto Mono…) es la fuente predeterminada.
  • La compatibilidad con OOXML se ha mejorado en varias áreas: importación de SmartArt e importación/exportación de controles ActiveX, soporte de documentos de texto incrustados y hojas de cálculo, exportación de videos incrustados a PPTX, exportación de referencias cruzadas a DOCX, exportación de campos de MailMerge a DOCX, y mejoras en el filtro PPTX para evitar la creación de archivos rotos.
  • El sistema de ayuda es ahora más adaptable y funciona mejor con dispositivos móviles. Además se ha actualizado su contenido.

Novedades en el procesador de texto Writer

  • Un nuevo estilo de tablas ha sido añadido, que permite que los documentos luzcan mejor.
  • La navegación entre las diferentes partes del documento se hace más simple, gracias a un nuevo desplegable en la barra de herramientas.
  • La función de combinación de correspondencia se ha mejorado y ahora es posible usar un documento Writer o un archivo XLSX como fuente de datos.
  • Se añade un nuevo menú denominado formulario, que permite acceder a la capacidad de diseñar formas y hacer formularios PDF.
  • La capacidad de rotación en las imágenes ya admite cualquier tipo de angulo (no solo los 90º de versiones previas).
  • La personalización de diccionarios es mucho más flexible.

Novedades en la hoja de cálculo Calc

  • En el apartado de edición, se han añadido nuevos comandos que facilitan el seleccionar hojas protegidas o desprotegidas. Además si la hoja está protegida ahora aparece un símbolo de candado, en la barra de pestañas.
  • A la hora de exportar imágenes, es posible exportar un intervalo de celdas o un grupo de formas seleccionadas, en formato PNG o JPG.
  • Se incluyen 3 nuevas funciones: FINDB, SEARCHB y REPLACEB, que facilitan encontrar la posición de un texto o reemplazarlo, a través de su posición en bytes.

Novedades en Impress y Draw

  • Debutan 10 nuevas plantillas, indicadas para hacer presentaciones, tanto a nivel doméstico como profesional.
  • Además ahora el ratio de aspecto de las presentaciones es 16:9, más adecuado a las pantallas actuales.
  • Se mejora el diseño de Draw para manejar mejor los atributos en las capas.

Novedades en LibreOffice Online

  • La version de LibreOffice para la nube ha mejorado su interfaz, permitiendo la inclusión de avatares (mediante la extensión WOPI).
  • La detección de enlaces en los comentarios ahora es automática.
  • Se actualizan los diálogos. Entre ellos los de buscado y reemplazo, así como el de inserción de caracteres especiales.
  • Soporte de corrección ortográfica para Writter, Calc e Impress.

En este vídeo podemo ver resumidas la mayoría de esas novedades, que hemos comentado:

 

Además existen unas completas notas en español, en la wiki del proyecto, que nos muestran todo lo nuevo de LibreOffice 6.0.

En las próximas semanas seguramente volveremos a hablar de LibreOffice, dado que está prevista una actualización de LibreOffice Viewer for Android, que podrá crear nuevos documentos, ofrecerá una barra de herramientas basada en pestañas con opciones de formato y permitirá a los usuarios agregar imágenes desde la cámara o desde un archivo almacenado localmente o en la nube. Además, la interfaz de usuario de Calc se mejorará con encabezados de columna, mientras que Impress ofrecerá un modo de presentación.

Descarga

Fuente

Kernel Linux 4.15 con parches para Meltdown y Spectre Disponible

El aburrimiento en el desarrollo del kernel es cosa buena, que diría Torvalds. Pero de eso hemos tenido poco en un Linux 4.15, que un par de semanas y unas cuantas versiones candidatas más tarde de lo esperado, vio ayer la luz.

El anuncio
Parte de la culpa de ese retraso, la tienen dos vulnerabilidades con nombre de villanos de DC Comics: Meltdown y Spectre. En palabras del patrón del Kernel:

This obviously was not a pleasant release cycle, with the whole meltdown/spectre thing coming in in the middle of the cycle and not really gelling with our normal release cycle.

Linux 4.15 ha introducido diversas mitigaciones importantes, pero de alguna manera tan solo es el comienzo de una batalla que continuara en próximas ediciones del kernel. Las cuales no tendrán tan solo en cuenta el asunto de la seguridad, sino recuperar la caída en el rendimiento del sistema, que han provocado los nuevos parches.

La lucha será más dura en el caso de Spectre, donde además del núcleo juegan otros factores como el contar con un compilador (GCC), que soporte el modelo de mitigación propuesto llamado retpoline.

El propio Linus nos muestra esta línea de código con la que entretenernos:

cat /sys/devices/system/cpu/vulnerabilities/spectre_v2

Si da este resultado estamos fastidiados, ya que no soportaría dichos parches:

Vulnerable: Minimal generic ASM retpoline

En mi caso la salida de la terminal muestra:

Mitigation: Full generic retpoline

que de alguna manera suena más tranquilizador.

Los números

Según comentan en LWN.net (datos de Linux 4.15 rc5), el número de cambios han superado los 14 000 con un crecimiento neto de 318 000 líneas de código , siendo de las publicaciones más completas en ese aspecto.

En cuanto a las compañías que más han liderado la contribución al kernel, por conjunto de cambios han sido: Intel (11.3%), AMD (10.7) y Red Hat(6.7%).

Seguidos de otras corporaciones como: Google, Linaro, IBM, Oracle, Renesas Electronics, Mellanox, Linux Foundation, ARM, SUSE, Broadcom, Huavei Technologies, Canonical, Samsung y Netronome Systems.

Intel también ha tenido el honor de liderar el número de broncas por parte de Linus Torvalds.

En cuanto a desarrolladores más activos, Kees Cook y Harry Wentland, mandan en las estadísticas.

Las novedades

En este caso, las novedades más destacadas del kernel, nos las proporcionan los amigos de KernelNewbies, referencia obligada en cada lanzamiento de Linux.

Son las siguientes:

  • Nuevos parches para Meltdown (separando las tablas de paginación de la memoria del núcleo de forma completa) que compensan –en parte– la perdida de rendimiento inicial y Spectre donde debuta un mecanismo llamado retpoline, que en caso necesario puede ser desactivado en el arranque.
  • El controlador gráfico de AMD (amdgpu), incluye mejor soporte de video y es compatible con atomic modesetting (una evolución del kernel mode-setting, a la hora de fijar la resolución y otras características de la pantalla, directamente desde el kernel, en lugar del espacio de usuario). Buenas noticias para las tarjetas gráficas AMD Vega10 y Raven.
  • La llamada al sistema mmap encargada de mapear los dispositivos y archivos en la memoria, cuenta con dos nuevas opciones, al implementar MAP_SYNC y MAP_SHARED_VALIDATE, como flags.
  • Se mejora la gestión de la energía y la duración de la batería, gracias a un nuevo parche que permite la ejecución del protocolo ALPM (Aggressive Link Power Management) diseñado para el estándar AHCI de Serial ATA, sin problemas de corrupción de datos.
  • Debuta RISC-V, una arquitectura abierta, diseñado para sistemas embebidos, móviles y computación en la nube.
  • Soporte para cifrado de memoria virtual en AMD. En Linux 4.14 se introdujo el cifrado del almacenamiento de memoria (DRAM) para procesadores AMD, que protege su contenido de ataques con acceso físico al sistema. Ahora se extiende esa memoria a los sistemas virtuales con AMD Secure Encrypted Virtualization.
  • Cgroups2 ya es capaz de controlar el consumo de CPU, a través de la jerarquía de procesos y tareas.
  • User-Mode Instruction Prevention: Se trata de una característica de seguridad para procesadores Intel de nueva generación, que una vez habilitada previene de ciertas instrucciones (SGDT, SIDT, SLDT, SMSW, STR) a partir de su actual nivel de privilegios, evitando la escalada de los mismos.

Comentar por ultimo, que la versión del kernel GNU Linux Libre también está disponible, para todos aquellos que prefieran un núcleo libre de blobs binarios y firmware privativo.

Fuente

Astra Linux Rusia se pasa a Linux en el gobierno

El Ministerio de Defensa de la Federación de Rusia dice adiós a Windows y planea transferir todas sus computadoras a Linux. La distribución GNU/Linux elegida es de fabricación nacional, se llama Astra Linux y pertenece a la empresa RusbBITeh.

Dicha distro ya estaba siendo utilizada por el ejercito ruso en sistemas de mando y control, así como diversos servicios de inteligencia (FSB) y administraciones regionales. Ahora se extenderá a otras estructuras y oficinas del ministerio, que todavía usaban Windows.

A lo largo de este año, las oficinas del Ministerio de Defensa recibirá las primeras instalaciones. Si Astra Linux cumple con los requisitos previstos, se realizará la migración al 100% de los equipos.

El siguiente paso será considerar su incorporación a dispositivos móviles como smartphones y tablets, dentro de ese ambicioso plan que tiene Rusia respecto a tener un sistema operativo propio, también en móviles.

Entre las características que se valoran de la distro, es la compatibilidad con varios procesadores modernos de fabricación rusa (Elbrus-85, Baikal-71, KOMDIV-32), algo importante ahora que las mayores vulnerabilidades de seguridad vienen del lado del hardware.

Entre las medidas de seguridad a nivel de software que incorpora Astra Linux (Edición Especial) se incluye un mecanismo de control de acceso obligatorio, con credenciales asociadas a cada usuario y tipo de operación (lectura, escritura, ejecución), para blindar la información existente.

También nos encontramos módulos de aislamiento para protección de la memoria del kernel, marcado de documentos de impresión, registro de eventos, supervisión de la integridad de archivos, protección del correo electrónico, sistemas de acceso remoto y diversos mecanismos para controlar la información en el subsistema de gráficos.

Por lo demás se trata de una derivada de Debian, que se distribuye para arquitecturas de ordenadores de 64-bits y con un peculiar escritorio llamado Fly, con lo habitual en cualquier distro: su suite de oficina LibreOffice, navegador Firefox, editor gráfico GIMP, gestor de gráficos Inkscape, editor de audio Audacity, etc.

Además de sus versiones “común” y “especial” (la que usan en la Lubianka), Astra Linux incluye una edición que se puede ejecutar en modo live, con soporte de idioma ruso e inglés.

En definitiva un paso en la dirección correcta, que mejorará la seguridad cibernética y la independencia económica del país.

Descarga

Fuente

herramienta para saber si estás afectado por Meltdown y Spectre

Meltdown y Spectre son las tendencias de los últimos días, prácticamente no se habla de otra cosa y es que no es para menos, ya que son probablemente las vulnerabilidades más importantes de la historia. Afectan gravemente a la seguridad de nuestros sistemas y si el sistema es de una empresa o tienes datos relevantes el problema es mucho más grave. No obstante siempre se piensa que solo están afectados los equipos de sobremesa, portátiles, servidores y supercomputadoras, pero los daños van más allá y afectan a muchos más dispositivos, como los basados en cores ARM y ahí se incluyen desde tablets, smartphones, algunos dispositivos IoT, industriales, domótica, hasta coches conectados.

Como bien sabes tampoco es algo único de Linux ni mucho menos, sino que afecta a diversos sistemas operativos, también Microsoft Windows y macOS están afectados por ello, sin olvidar a iOS y Android. Por tanto pocos se escapan de estas amenazas, aunque bien es cierto que ciertas arquitecturas de CPUs se libran y que si tenemos un chip de AMD probablemente las posibilidades de explotación de estas vulnerabilidades sean menores, pero eso no quiere decir que no exista riesgo alguno.

En caso de que el resultado haya sido en rojo VULNERABLE leer siguiente aparatado…

¿Qué hacer si estoy afectado?

La mejor solución, como algunos dicen, pasa por cambiar a una CPU o microprocesador que no esté afectado por el problema. Pero esto no es factible para muchos de los usuarios por falta de presupuesto u otros motivos. Además, los fabricantes como Intel siguen vendiendo microprocesadores afectados y que han sido lanzados hace poco, como Coffee Lake, puesto que las microarquitecturas suelen tener largos tiempos de desarrollo y ahora se trabaja en el diseño de futuras microarquitecturas que aparecerán en el mercado en próximos años, pero todos los chips que se están comercializando ahora y que probablemente se comercialicen en los próximos meses seguirán estando afectados a nivel de hardware.

Por eso, en el caso de padecer este mal y necesitar “solucionarlo” no nos queda otra que parchear nuestro sistema operativo (no olvides los navegadores, etc.), sea cual sea, y también actualizar todo el software del que disponemos. Si tener bien configurado el sistema de actualizaciones era ya muy importante, ahora más que nunca debes mantenerte al día de las actualizaciones, ya que con ellas vendrán los parches que solventan desde la parte del software el problema de Meltdown y Spectre, no sin una pérdida de rendimiento como ya dijimos…

La solución no es complicada para el usuario, no tenemos que hacer nada “especial”, simplemente asegurarnos de que el desarrollador de nuestra distribución ha lanzado la actualización para Meltdown y Spectre y que la tenemos instalada. Más información al respecto.

Si quieres, puedes comprobar si se instaló el parche (en caso de necesitarlo) para Meltdown en tu distro con este comando:

dmesg | grep “Kernel/User page tables isolation: enabled” && echo “Tienes el parche! :)” || echo “Ooops…no tienes la actualización instalada en tu kernel! :(”

Pérdida de rendimiento: se hablaba del 30% en algunos casos, pero dependerá de la microarquitectura. En arquitecturas más antiguas la pérdida de rendimiento puede ser muy severa debido a que las ganancias de rendimiento que tienen estas arquitecturas se basan principalmente en las mejoras aportadas por la ejecución OoOE y el TLB… En arquitecturas más modernas se habla de entre el 2% y el 6% dependiendo del tipo de software en ejecución para usuarios domésticos, posiblemente en centros de datos las pérdidas sean bastante superiores (sobre 20%). Según ha reconocido la propia Intel, tras quitarle importancia por lo que se les venía encima, el rendimiento en procesadores anteriores a Haswell (2015) la caída de rendimiento será mucho peor que ese 6% incluso para usuarios normales…

Fuente

Se rediseña el Kernel Linux para combatir a Meltdown y Spectre

Varios equipos de investigación independientes han descubierto Meltdown y Spectre, unas graves vulnerabilidades que afectan a la mayoría de procesadores (desde 1995). Un fallo de diseño en el hardware, que se da con especial incidencia en los chips desarrollados por Intel.

Son fallos de seguridad de tipo catastrófico, que afectan a los principales sistemas operativos. Por tanto a millones de dispositivos (tanto ordenadores como móviles), además de todo tipo de servicios en la nube y de tipo virtual. Lo suficiente para poner en estado de alerta a medio Silicon Valley, los hackers del kernel incluidos.

En spectreattack nos dan amplia información de ambos ataques, incluyendo enlaces a sus diferentes papers. Pero resumiendo la cuestión:

  • Spectre: permite robar contenido engañando a aplicaciones para que filtren información. Un poco de JavaScript en una web y dejar que Chrome o Firefox hagan el resto. Por lo que sabemos hasta ahora, no es una ataque que se pueda prevenir por completo, mediante simples modificaciones de software.
  • Meltdown: rompe las barreras del hardware y permite acceder a todos los contenidos de la memoria, que deberían ser inaccesibles. Es decir, derrite cualquier barrera de seguridad entre los programas y el núcleo. Un caso posible de ejecución sería que alguien alquilara un espacio en la nube, en un hosting compartido y se hiciera con las credenciales de todos los demás (de una casa de cambio de criptomonedas por ej.). Servicios como Amazon, ya están recomendando a sus clientes que actualicen su software para solucionar este fallo.

Ambos errores tienen su raíz en el procesador, en el uso de una técnica conocida como ejecución especulativa, que predice la ejecución de un programa y se utiliza para mejorar el rendimiento.

Se considera que Spectre es más difícil de explotar, pero también de mitigar. Además existen diferentes variantes de ejecución. Navegadores como Chrome y Firefox son vulnerables al mismo y están trabajando en solucionarlo.

Las soluciones propuestas degradan el rendimiento, especialmente en el caso de Meltdown que afecta a Intel (entre un 5-30% dependiendo del tipo de uso y equipo). Mientras que Spectreapenas incide en el desempeño del procesador, pero además de Intel también concierne a AMD y ARM.

Otras arquitecturas como IBM System Z, POWER8 (Big Endian y Little Endian), y POWER9 (Little Endian), también están afectadas.

Tanto Intel como AMD y ARM han publicado diversas notas dando respuesta a esta cuestión. Recomiendo leerlas con una pizca de espíritu crítico, porque en ellas hay mucho –especialmente en el caso de Intel– de relaciones públicas y cubrirse ante cualquier tipo de reclamación.

Estos fallos además de que deberían obligar a un rediseño del hardware de futuros chips, suponen la incorporación de nuevas medidas de seguridad al kernel de Linux, con un coste negativo en cuanto al rendimiento de la CPU.

En concreto de KPTI (Kernel Page Table Isolation), previamente conocido como KAISER o en plan ya más coloquial como FUCKWIT (“Forcefully Unmap Complete Kernel With Interrupt Trampolines”).

Se trata de un parche para Meltdown –que complementa otras defensas proactivas como ASLR–, el cual ya ha sido incluido en Linux 4.14.11 y otras versiones LTS anteriores (4.9.74, 4.4.109, 3.16.52, 3.18.91, 3.2.97).

KPTI aísla mejor el espacio de usuario del espacio de memoria del núcleo, separando su tablas de paginación completamente. Lo que antes era compartido, ahora son dos sets de tablas diferentes.

Esto trae como consecuencia una disminución del rendimiento (aquí tenéis una comparativa con PostgreSQL). Algo que dependerá de la cantidad de llamadas al sistema, dado que con KPTI se está purgando continuamente el uso de la memoria cache (TLB). Linus Torvalds lo estima en un 5%, pero también comenta que en las CPU viejas –que no incluyen PCID– el impacto será mayor.

Destacar que esta implementación no es incluida en procesadores AMD, ya que tal como nos recuerda este parche (mejor publicidad imposible), dicho fabricante no se ve afectado por Meldown.

En cuanto a Intel, la verdad no podemos estar nada contentos con su seguridad en los últimos tiempos. Al backdoor de Intel ME ahora se le suma esto. A Torvalds tampoco le hace gracia:

I think somebody inside of Intel needs to really take a long hard look
at their CPU’s, and actually admit that they have issues instead of
writing PR blurbs that say that everything works as designed.

.. and that really means that all these mitigation patches should be
written with “not all CPU’s are crap” in mind.

Or is Intel basically saying “we are committed to selling you shit
forever and ever, and never fixing anything”?

Because if that’s the case, maybe we should start looking towards the
ARM64 people more.

Please talk to management. Because I really see exactly two possibibilities:
– Intel never intends to fix anything

OR

– these workarounds should have a way to disable them.

Which of the two is it?

Aparte de diversas pruebas de concepto que ya han sido publicadas, no se conoce que Meltdown y Spectre hayan sido utilizados “in the wild”.

De todas maneras habrá que estar atento a los acontecimientos en próximas fechas, tanto del lado de desarrollo de nuevas contramedidas, como el posible impacto que tenga en el rendimiento de nuestros equipos.

Fuente

Se rediseñara el kernel para combatir a Meltdown y Spectre

Varios equipos de investigación independientes han descubierto Meltdown y Spectre, unas graves vulnerabilidades que afectan a la mayoría de procesadores (desde 1995). Un fallo de diseño en el hardware, que se da con especial incidencia en los chips desarrollados por Intel.

Son fallos de seguridad de tipo catastrófico, que afectan a los principales sistemas operativos. Por tanto a millones de dispositivos (tanto ordenadores como móviles), además de todo tipo de servicios en la nube y de tipo virtual. Lo suficiente para poner en estado de alerta a medio Silicon Valley, los hackers del kernel incluidos.

En spectreattack nos dan amplia información de ambos ataques, incluyendo enlaces a sus diferentes papers. Pero resumiendo la cuestión:

  • Spectre: permite robar contenido engañando a aplicaciones para que filtren información. Un poco de JavaScript en una web y dejar que Chrome o Firefox hagan el resto. Por lo que sabemos hasta ahora, no es una ataque que se pueda prevenir por completo, mediante simples modificaciones de software.
  • Meltdown: rompe las barreras del hardware y permite acceder a todos los contenidos de la memoria, que deberían ser inaccesibles. Es decir, derrite cualquier barrera de seguridad entre los programas y el núcleo. Un caso posible de ejecución sería que alguien alquilara un espacio en la nube, en un hosting compartido y se hiciera con las credenciales de todos los demás (de una casa de cambio de criptomonedas por ej.). Servicios como Amazon, ya están recomendando a sus clientes que actualicen su software para solucionar este fallo.

Ambos errores tienen su raíz en el procesador, en el uso de una técnica conocida como ejecución especulativa, que predice la ejecución de un programa y se utiliza para mejorar el rendimiento.

Se considera que Spectre es más difícil de explotar, pero también de mitigar. Además existen diferentes variantes de ejecución. Navegadores como Chrome y Firefox son vulnerables al mismo y están trabajando en solucionarlo.

Las soluciones propuestas degradan el rendimiento, especialmente en el caso de Meltdown que afecta a Intel (entre un 5-30% dependiendo del tipo de uso y equipo). Mientras que Spectreapenas incide en el desempeño del procesador, pero además de Intel también concierne a AMD y ARM.

Otras arquitecturas como IBM System Z, POWER8 (Big Endian y Little Endian), y POWER9 (Little Endian), también están afectadas.

Tanto Intel como AMD y ARM han publicado diversas notas dando respuesta a esta cuestión. Recomiendo leerlas con una pizca de espíritu crítico, porque en ellas hay mucho –especialmente en el caso de Intel– de relaciones públicas y cubrirse ante cualquier tipo de reclamación.

Estos fallos además de que deberían obligar a un rediseño del hardware de futuros chips, suponen la incorporación de nuevas medidas de seguridad al kernel de Linux, con un coste negativo en cuanto al rendimiento de la CPU.

En concreto de KPTI (Kernel Page Table Isolation), previamente conocido como KAISER o en plan ya más coloquial como FUCKWIT (“Forcefully Unmap Complete Kernel With Interrupt Trampolines”).

Se trata de un parche para Meltdown –que complementa otras defensas proactivas como ASLR–, el cual ya ha sido incluido en Linux 4.14.11 y otras versiones LTS anteriores (4.9.74, 4.4.109, 3.16.52, 3.18.91, 3.2.97).

KPTI aísla mejor el espacio de usuario del espacio de memoria del núcleo, separando su tablas de paginación completamente. Lo que antes era compartido, ahora son dos sets de tablas diferentes.

Esto trae como consecuencia una disminución del rendimiento (aquí tenéis una comparativa con PostgreSQL). Algo que dependerá de la cantidad de llamadas al sistema, dado que con KPTI se está purgando continuamente el uso de la memoria cache (TLB). Linus Torvalds lo estima en un 5%, pero también comenta que en las CPU viejas –que no incluyen PCID– el impacto será mayor.

Destacar que esta implementación no es incluida en procesadores AMD, ya que tal como nos recuerda este parche (mejor publicidad imposible), dicho fabricante no se ve afectado por Meldown.Fuente

setup_force_cpu_cap(X86_FEATURE_ALWAYS);

– /* Assume for now that ALL x86 CPUs are insecure */
– setup_force_cpu_bug(X86_BUG_CPU_INSECURE);
+ if (c->x86_vendor != X86_VENDOR_AMD)
+ setup_force_cpu_bug(X86_BUG_CPU_INSECURE);

En cuanto a Intel, la verdad no podemos estar nada contentos con su seguridad en los últimos tiempos. Al backdoor de Intel ME ahora se le suma esto. A Torvalds tampoco le hace gracia:

I think somebody inside of Intel needs to really take a long hard look
at their CPU’s, and actually admit that they have issues instead of
writing PR blurbs that say that everything works as designed.

.. and that really means that all these mitigation patches should be
written with “not all CPU’s are crap” in mind.

Or is Intel basically saying “we are committed to selling you shit
forever and ever, and never fixing anything”?

Because if that’s the case, maybe we should start looking towards the
ARM64 people more.

Please talk to management. Because I really see exactly two possibibilities:
– Intel never intends to fix anything

OR

– these workarounds should have a way to disable them.

Which of the two is it?

Aparte de diversas pruebas de concepto que ya han sido publicadas, no se conoce que Meltdown y Spectre hayan sido utilizados “in the wild”.

De todas maneras habrá que estar atento a los acontecimientos en próximas fechas, tanto del lado de desarrollo de nuevas contramedidas, como el posible impacto que tenga en el rendimiento de nuestros equipos.

Fuente

Fuchsia OS: Google empieza a probar su alternativa a Linux

Fuchsia OS es un sistema operativo desarrollado por Google que supuestamente unificará los desarrollos de Android y Chrome OS, y del cual se ha publicado recientemente una versión experimental para el PixelBook, portátil de alta gama vendido bajo la marca del gigante de Mountain View.

Hasta el día de hoy Fuchsia OS ha sido vendido como un sistema operativo para “ordenadores personales y móviles modernos”, por lo que es obvio que tiene un fuerte enfoque en la convergencia, ese concepto que puso de moda en su día Canonical y que abandonó en abril del año pasado.

Sin embargo, no solo convergencia estaría buscando Google con su futuro sistema operativo, sino también independencia de un software que resulta básico en estos momentos para la compañía: Linux. Tanto Chrome OS como Android se apoyan en Linux para muchas de las funciones más básicas del sistema operativo, pero el apoyarse en un proyecto “ajeno” termina siendo un arma de doble filo para una gran compañía como Google, porque por un lado le podría ayudar a reducir costes, pero por otro jamás tendrá un control absoluto sobre el desarrollo y la orientación.

Aunque parece que básicamente será un proyecto de código abierto que utilizará licencias como Apache 2, BSD y MIT, Fuchsia está destinado a ser un sistema operativo hecho por y para los intereses de Google, por eso la compañía quiere sustituir Linux por un microkernel propio que actualmente se llama Zicron (antes Magenta), construido principalmente con C y Dart. Utiliza Flutter para crear interfaces de usuario basadas en Material Design y se apoyará en la API Mojo para la creación de aplicaciones.

¿Qué pasará con Linux cuando Google empiece a extender Fushia OS? Es importante tener en cuenta que el futuro sistema todavía se encuentra en una fase temprana de su desarrollo, pero es obvio que el kernel más mediático de la computación puede perder un pedazo importántismo del pastel de la computación doméstica si Fuchsia OS termina siendo un éxito.

Android habrá ayudado mucho a extender Linux, pero no ha sido un proyecto determinante para mejorar el kernel. Chrome OS tampoco parece ser un proyecto que haya contribuido mucho a la mejora de Linux (desde la perspectiva del escritorio y la informática de consumo), aunque posiblemente Google haya introducido ciertas mejoras que también habrán servido para los usuarios de Chromium y derivados.

Fuente

PureOS distros recomendadas por la FSF

 

La Free Software Foundation ha decidido actualizar su lista de distribuciones GNU/Linux recomendadas, incorporando a PureOS, entre aquellas que considera enteramente libres.

Estamos hablando de un sistema creado por el fabricante de hardware Purism (ordenadores, tablets, y proximamente smartphones), que utiliza firmware no privativo en la medida de lo posible y que ha sido de los primeros en ofrecer portátiles sin esa lacra llamada Intel ME.

PureOS está basado en Debian y utiliza un modelo de desarrollo rolling release. Viene libre de blobs binarios, utiliza Coreboot en la BIOS y se distribuye con escritorio GNOME Shell, acompañado de Wayland como protocolo de servidor gráfico.

La distro incluye una serie de aplicaciones para reforzar el sistema en materia de privacidad y seguridad, en especial a la hora de navegar por internet incluyendo Tor Browser y un navegador propio llamado PureBrowser, que es un fork de Firefox con algunas características añadidas: Duck Duck Go como motor de búsqueda y complementos tipo EFF Privacy Badger y HTTPS Every Where.

A nivel de programas, junto a toda la tropa de GNOME, destaca la presencia a nivel multimedia de Kodi, la suite ofimática LibreOffice y su instalador basado en Calamares.

Además viene activada de serie la suite de seguridad AppArmor, que permite establecer diferentes políticas y perfiles a cada aplicación. PureOS se puede usar en modo live y se distribuye para arquitecturas de 64-bits.

Desde la FSF, Donald Robertson (Licensing & Compliance Manager) le daba en bienvenida a a PureOS en los siguientes terminos:

Un sistema operativo como PureOS es una gigantesca colección de software, gran parte del cual en el curso de su uso fomenta la instalación de aún más software como plugins y extensiones.

Los problemas son inevitables, pero el equipo detrás de PureOS trabajó increíblemente duro para arreglar todo lo que identificamos. No sólo solucionaron los problemas para su propia distribución, sino que también enviaron correcciones upstream y están desarrollando nuevos mecanismos en su store, para no recomendar software no libre a los usuarios.

Nuestro respaldo significa que tenemos confianza no sólo en el estado actual de las cosas, sino también en el compromiso del equipo de abordar rápidamente cualquier problema que surja.

Y esto es lo que comentaba Todd Weaver, CEO y fundador de Purism:

PureOS es un sistema operativo GNU que incorpora privacidad, seguridad y comodidad estrictamente con software libre en todas las partes.

Trabajar con la Free Software Foundation en este esfuerzo de aval plurianual consolida nuestra creencia de mucho tiempo de que el software libre es el núcleo de todas las cosas éticas para los usuarios.

Usando PureOS te aseguras que estás utilizando un sistema operativo ético, comprometido en proporcionar lo mejor en privacidad, seguridad y libertad.

Así pues, PureOS entra en la lista de distribuciones bendecidas por Stallman, haciendo compañía a Trisquel, gNewSense, Musix, Parabola, blag, Dragora, Dynebolic, GuixSD, Ututo XS, libreCMC y ProteanOS.

Descarga

Fuente

Ubuntu Phone será compatible con las apps de Android

El líder del proyecto UBPorts ha informado recientemente un nuevo hito dentro del proyecto UBPorts. Como bien sabéis, UBPorts es la página web que se ocupó de mantener y actualizar Ubuntu Touch y Ubuntu Phone, tras ser abandonado por Canonical. El proyecto va muy bien y tras varias actualizaciones, vemos como el sistema operativo para móviles se está haciendo cada vez más maduro y una opción real ante Android e iOS.

Hace poco se ha anunciado en el blog del proyecto la intención de llevar las apps de Android a Ubuntu Phone, sin necesidad de portarlas, solamente utilizando la aplicación original de Android.

Anbox llegará próximamente a Ubuntu Phone, pero ya está disponible la OTA-3 para los dispositivos de Ubuntu Phone. Esta actualización elimina por completo la store de Canonical de los dispositivos y añade la OpenStore al paquete system-setting. Se ha corregido diversos bugs aparecidos en varios dispositivos con Ubuntu Phone, como el Nexus 4, el Nexus 5 o el BQ m10 FHD. Alguna novedad ha aparecido en esta actualización, como la posibilidad de utilizar el servicio NextCloud con nuestro dispositivo, algo interesante para quienes buscan tener servicios cloud.

Aún queda mucho para que Anbox esté presente en Ubuntu Phone, pero será una realidad, algo que nos Fuentepermitirá elegir cualquier smartphone o sistema operativo sin necesidad de depender de ciertas apps como el WhatsApp o Google Fotos.

Fuente

Kubernetes 1.9 Disponible

¿Qué es Kubernetes?

Kubernetes es un sistema open source (GitHub) creado por Google para la gestión de aplicaciones en contenedores, un sistema de orquestación para contenedores Docker, permitiendo acciones como programar el despliegue, escalado y la monitorización de nuestros contenedores, entre muchas otras más.

Te dejo aquí la documentación oficial sobre Kubernetes, y un enlace a los conceptos claves para empezar a conocer los conceptos básicos de Kubernetes, y que te vayan sonando términos como “clúster”, “node”, “pod”, entre otros, para entrar en materia.

Google lo ha utilizado en su mayoría para sus propios productos como son Gmail, el buscador, Drive, Maps, entre otros. Su objetivo es el uso de los servicios en la nube, pero sin estar limitado sólo al ámbito de Google, puesto que también permite la supervisión de servidores que están disponibles en servicios de la competencia, como Amazon o Rackspace.

El factor más importante que diferencia a Kubernetes de las demás soluciones de cómputo en la nube, es que fue construido para trabajar con Docker, como ya adelantaba antes. Kubernetes ofrece una manera de empaquetar las aplicaciones de software en sus propios “contenedores” para trasladarlos fácil y rápidamente a cualquier equipo y ejecutarlos.

Utilizando esta herramienta, podemos ver más de cerca todo esto como un inmenso clúster orientado a aplicaciones donde desacoplar nuestras aplicaciones. Para quien maneje más Docker, Kubernetes es similar a Docker Swarm, que es una herramienta nativa que permite construir un clúster de máquinas Docker. Veamos más sobre esto….

Kubernetes está llamado a ser una de las tecnologías Open Source con más pegada en los próximos años. Tanto es su éxito que hasta algunos de los que intentaron hacerle frente han terminado claudicando para luego adoptarlo o adaptarlo, como Docker.

Al igual que Docker, Kubernetes nació como una tecnología creada para funcionar con Linux, sin embargo, esa circunstancia ha cambiado con el lanzamiento de la versión 1.9, ya que según el blog oficial del proyecto, están “viendo una demanda para que Kubernetes pueda ejecutarse en cargas de trabajo de Windows. Trabajar en el soporte para Windows Server empezó seriamente hace doce meses”. Dicho en otras palabras, el conocido software de orquestación de contenedores ya soporta el sistema de Microsoft, aunque esta característica se encuentra todavía en fase beta.

Además del soporte para Windows, Kubernetes 1.9 habilita por defecto la API Apps Workloads, que se encarga de proporcionar cargas de trabajo con estado y sin estado poniendo juntas las API DaemonSet, Deployment, ReplicaSet y StatefulSet. También incluye ciertas mejoras en el soporte del almacenamiento, como plugins de volúmenes para los nuevos sistemas de almacenamiento a través de la implementación del estándar multiindusitria Container Storage Interface (CSI), que se encarga de reducir la barrera para el desarrollo de almacenamiento en la nube nativo y ofrecer compatibilidad. La implementación de CSI todavía se encuentra en estado alfa y SIG-Storage y CSI Community están colaborando para proporcionar una única interfaz para aprovisionar, adjuntar y montar almacenamiento compatible con Kubernetes.

Otras características implementadas en Kubernetes 1.9 son la habilitación por defecto de la Validación de Custom Resource Definition (CRD), una versión alfa del acelerador de hardware SIG Node, la posibilidad de instalar CoreDNS con las herramientas estándar y mejoras en el rendimiento y la escalabilidad para grandes clústers en el modo IPVS para kube-proxy.

Descarga

Fuente

Translate »