O commit é bastante sucinto e possui 103 inserções e 67 remoções de linhas de código: gcc 8 se tornou o compilador padrão do DragonflyBSD. Possivelmente foi considerado estável por Matt, e os ajustes finais foram feitos para torná-lo padrão.

Compiladores antigos não serão reconstruidos durante um build world, a não ser que o parâmetro WORLD_ALTCOMPILER=all seja configurado.

Fonte: lists.dragonflybsd.org

Add a comment

Citando a Fonte:

GNOME 3.30 é a versão mais recente do GNOME 3, sendo o resultado de 6 meses de trabalho árduo pela comunidade do GNOME. Essa versão contém novos recursos importantes, assim como pequenas melhorias e correções de erros. No total, o lançamento incorpora 24845 alterações, feitas por aproximadamente 801 colaboradores.

O GNOME 3.30 recebeu o nome de "Almería" em reconhecimento à equipe de organização da GUADEC deste ano. GUADEC é a principal conferência anual do GNOME e é possível apenas graças ao trabalho fantástico dos voluntários locais. O evento deste ano ocorreu em Almeria, Espanha, e foi um grande sucesso. Obrigado, Equipe de Almeria!

 

Esta versão tem melhorias nos seguintes aspectos do Gnome:

  • Desempenho
  • Compartilhamento de telas
  • Software de programas atualiza Flatpaks automaticamente
  • Modo leitura no navegador "Web"
  • Gerenciador de máquinas virtuais "Boxes" ganhou suporte ao RDP para VMs Windows
  • Melhorias nos seguintes aspectos do "Jogos", assistente de emulação:
    • Mapeamento de teclado para controlador de jogos
    • Desempenho na busca de metadados
    • 4 núcleos de emulação adicionados como Flatpaks
  • Software de Podcasts

Mais detalhes no link abaixo.

Fonte: Introdução ao GNOME 3.30: "Almería"

Add a comment

Olá.

Tomei a iniciativa de criar um tipo de postagem baseado no Lazy Reading e no In Other BSDs do Justin Sherrill, membro do projeto DragonFly BSD.

A ideia é compilar links de matérias interessantes da última semana e implementações ou leituras técnicas de todos os BSDs, e que obviamente não estão nestas fontes de notícias citadas anteriormente e possuem instruções detalhadas que não precisam ser traduzidas pelo leitor, ou causariam alguma perda do sentido original e do conhecimento que tal matérias trazem.

Em nenhum momento desejamos "botar no mesmo balaio/balde" os sistemas operacionais da família BSD. Nossa intenção é a melhor delas que é canalizar e divulgar conhecimento.

Links da semana:

Add a comment

Saiu uma nova versão da DXVK, a camada de tradução de API Direct3D 10/11 para Vulkan que é utilizada por um número crescente de jogadores que utilizam o Wine, e agora é um produto embutido e financiado pela Valve através da Steam Play Proton.

A versão 0.71 do DXVK foi lançada neste final de semana e é a primeira desde que a Valve anunciou que jogos de Windows rodariam no Linux através da Steam Play. Na 0.71 há novos configuráveis para ajustar o máximo de memória exposta por um dispositivo e o máximo de memória compartilhada para corrigir problemas com alguns jogos que utilizam muita vRAM (aparentemente, problemas acontecem com jogos que utilizam 4GB+ de memória de vídeo). Outro configurável é a variável de ambiente DXVK_FILTER_DEVICE_NAME que força a utilização de um dispositivo Vulkan específico constante do comando vulkaninfo ou em arquivos de log.

Esta atualização também dá andamento na tarefa contínua de reduzir o consumo de recursos de CPU durante as traduções de D3D10/D3D11 para Vulkan, e corrige alguns problemas menores.

Correções para os jogos Crysis, World of Tanks, TressFX 4.0 e outros Direct3D 10 foram também implementadas. Mais detalhes no GitHub do projeto.

Fonte: Phoronix

Add a comment

Como "aprender não ocupa espaço", segue a indicação de um livro de programação Assembly x86-64 do professor Ed Jorgensen.

O livro possui a licença CC-BY-NC-SA e tem como propósito servir de referência a nível universitário em cadeiras de linguagem de programação. O material foca especialmente no popular conjunto de instruções da classe de processadores x86-64 usando o sistema operacional Ubuntu 64-bit. Os códigos existentes em vários exemplos deverão funcionar em outros sistemas baseados em Linux 64-bit, mas foram apenas testados no Ubuntu 14/16/18 LTS.

Fonte: Escola de Engenharia Howard .R Huges, Universidade de Nevada, Las Vegas.

Add a comment

Joshua Stein, um dos desenvolvedores do OpenBSD, compartilhou, em sua página pessoal, os procedimentos que realizou para instalar o OpenBSD no Surface Go, tablet híbrido desenvolvido pela Microsoft.

O artigo começa descrevendo o hardware do computador e segue com os passos da instalação, que se dá via disco USB (pendrive). Para isso, é necessário entrar no menu de BIOS/UEFI do dispositivo pressionando o botão de aumentar volume, seguido do botão Power e soltando o botão de volume. No menu, é preciso desabilitar o secure boot e configurar o pendrive com a maior prioridade de boot possível. A seguir, grava-se a imagem install64.fs para o disco USB e prossegue-se ao boot.

Segundo o autor, a partição de recuperação do Windows pode ser excluída sem maiores problemas. No entanto, após a instalação ser concluída, antes de reiniciar o computador é necessário excluir a pasta /EFI/Microsoft, a fim de evitar que o sistema entre automaticamente no ambiente de recuperação.

Uma vez instalado, a maioria dos sensores e dos periféricos funciona, exceto o sensor de luz ambiente, bluetooth, câmeras, giroscópio e a internet wireless.

O Surface Go não está disponível no Brasil. Na loja da Microsoft dos EUA, ele pode ser comprado a partir de US$ 399 (R$ 1617,98 em conversão direta).

Add a comment

Pesquisadores descobriram uma falha em todas as versões do Android - exceto a 9 - que pode permitir que um invasor colete informações confidenciais, como o endereço MAC e o nome BSSID, e identifique a localização de um dispositivo afetado.

A vulnerabilidade é resultado da maneira como o Android transmite informações do dispositivo para aplicativos instalados em um dispositivo. O sistema operacional usa um mecanismo conhecido como um intent para enviar informações entre processos ou aplicativos, e algumas das informações sobre a interface de rede WiFi do dispositivo enviadas por meio de um par de intents podem ser usadas por um invasor para rastrear um dispositivo de perto.

Android infectado

“O SO Android transmite informações sobre a conexão Wi-Fi e a interface de rede Wi-Fi regularmente usando dois intentos: o NETWORK_STATE_CHANGED_ACTION do WifiManager e o WIFI_P2P_THIS_DEVICE_CHANGED_ACTION do WifiP2pManager. Essas informações incluem o endereço MAC do dispositivo, o BSSID e o nome da rede do ponto de acesso WiFi, além de várias informações de rede, como os endereços do IP local, do gateway IP e do servidor DNS.Essas informações estão disponíveis para todos os aplicativos em execução no dispositivo do usuário ”, escreveu Yakov Shafranovich, da Nightwatch Cybersecurity, em um comunicado sobre a vulnerabilidade.

“Embora os aplicativos também possam acessar essas informações por meio do WifiManager, isso normalmente requer a permissão ACCESS_WIFI_STATE no manifesto do aplicativo. A geolocalização via WiFi normalmente requer as permissões ACCESS_FINE_LOCATION ou ACCESS_COARSE_LOCATION. No entanto, um aplicativo malicioso - ou um que esteja ouvindo as transmissões corretas do Android - seria capaz de identificar e mapear qualquer dispositivo Android individual. Um invasor poderia usar esses pontos fracos para rastrear um determinado dispositivo, presumivelmente sem o conhecimento do usuário. Embora o Android tenha implementado a randomização de endereços MAC desde a versão 6, lançada em 2015, a pesquisa de Shafranovich mostrou que um invasor pode contornar essa restrição.

Fontes: Slashdot e Decipher.

Add a comment

Não é de hoje que Jason Donenfeld vem investindo tempo para tornar o WireGuard a solução nativa de tunel de redes no Linux. Na última sexta-feira, o lote v2 de patches foi enviado para inclusão na mainline com a separação de código Zinc crypto(nova API de criptografia do Linux), limpeza de código e melhorias de baixo nível. Esta versão dos patches pode ser encontrado na kernel mailing list.

Logo em breve veremos esta tecnologia totalmente integrada ao Kernel, já que até o Linus está feliz com o Wireguard!

Outros fatos que provavelmente irão impulsionar o WireGuard são a recomendação de uso por parte do governo e a criação de clientes para outros OSs.

Fonte: Phoronix

Nota: O pessoal do Ars Technica também fez um comparativo com o OpenVPN, e mostrou que o WireGuard é uma solução robusta e que veio pra ficar.

Add a comment

O DRM está causando discussões intensas nesta semana na lista de emails do FreeBSD... E não, o assunto não é Digital Rights Management mas Direct Rendering Manager e seus planos para o FreeBSD 12.

Tudo começou com um anúncio feito em 21 de Agosto que o DRM/DRM2 seria descontinuado do lançamento do FreeBSD 12.0(sendo movido para o ports). Para drivers DRM avançarem, usuários devem usar os pacotes graphics/drm-legacy-kmod para dispositivos muito antigos ou drm-stable-kmod / drm-next-kmod / drm-devel-kmod do FreeBSD ports, e os novos drivers Linux KPI seriam integrados ao FreeBSD numa implementação nova.

Depois deste anúncio tudo virou uma bola de neve e dentre as opiniões:

  • O próprio Matthew Macy que anunciou nas listas o fim ou moção para os ports do drm/drm2 acabou tendo que explicar porque o commit foi revertido. A frustração que gerou a discussão é a de que o pessoal do RE e core falaram que esta manobra não cumpria as melhores práticas, mas que tais práticas não estão documentadas e desde Maio deste ano os times vem conversando sobre o drm2 e ninguém do core se manifestou antecipadamente.
  • Responderam anonimamente ao Pete Wright que esta manobra é um subterfúgio para "relaxar" os padrões de implementação para que mais código de baixa qualidade vindo do Linux possa ser inserido no FreeBSD, tornando o projeto de certa forma um Frankenstein.
  • Michelle defendeu os devs que estão fazendo isto já que eles são "old hats" do projeto e possivelmente esta manobra não foi feita a reveria para a inserção de mais gambiarras.

Desta forma, a estabilidade tanto da pilha gráfica como das decisões do projeto vem sendo questionadas.

Esta discussão parece que vai longe. Siga o link de referência e as mensagens da maillist linkadas neste post.

Fonte: Phoronix

Add a comment

Ken Westerback (krw@) fez um anúncio importante para a comunidade OpenBSD:

A Fundação OpenBSD está animada em anunciar que recebeu a primeira doação nível Iridium de 2018. A primeira doação de $100K+ veio da Handshake (https://www.handshake.org/).

Agradecemos a Handshake por seu generoso suporte! Esta doação será sem dúvida usada para custear projetos excitantes nos anos que virão.

Caso você também queira contribuir, link abaixo.

Fonte: Undeadly

Doações: OpenBSD Foundation

Add a comment