Saiu uma nova versão da DXVK, a camada de tradução de API Direct3D 10/11 para Vulkan que é utilizada por um número crescente de jogadores que utilizam o Wine, e agora é um produto embutido e financiado pela Valve através da Steam Play Proton.

A versão 0.71 do DXVK foi lançada neste final de semana e é a primeira desde que a Valve anunciou que jogos de Windows rodariam no Linux através da Steam Play. Na 0.71 há novos configuráveis para ajustar o máximo de memória exposta por um dispositivo e o máximo de memória compartilhada para corrigir problemas com alguns jogos que utilizam muita vRAM (aparentemente, problemas acontecem com jogos que utilizam 4GB+ de memória de vídeo). Outro configurável é a variável de ambiente DXVK_FILTER_DEVICE_NAME que força a utilização de um dispositivo Vulkan específico constante do comando vulkaninfo ou em arquivos de log.

Esta atualização também dá andamento na tarefa contínua de reduzir o consumo de recursos de CPU durante as traduções de D3D10/D3D11 para Vulkan, e corrige alguns problemas menores.

Correções para os jogos Crysis, World of Tanks, TressFX 4.0 e outros Direct3D 10 foram também implementadas. Mais detalhes no GitHub do projeto.

Fonte: Phoronix

Add a comment

Como "aprender não ocupa espaço", segue a indicação de um livro de programação Assembly x86-64 do professor Ed Jorgensen.

O livro possui a licença CC-BY-NC-SA e tem como propósito servir de referência a nível universitário em cadeiras de linguagem de programação. O material foca especialmente no popular conjunto de instruções da classe de processadores x86-64 usando o sistema operacional Ubuntu 64-bit. Os códigos existentes em vários exemplos deverão funcionar em outros sistemas baseados em Linux 64-bit, mas foram apenas testados no Ubuntu 14/16/18 LTS.

Fonte: Escola de Engenharia Howard .R Huges, Universidade de Nevada, Las Vegas.

Add a comment

Joshua Stein, um dos desenvolvedores do OpenBSD, compartilhou, em sua página pessoal, os procedimentos que realizou para instalar o OpenBSD no Surface Go, tablet híbrido desenvolvido pela Microsoft.

O artigo começa descrevendo o hardware do computador e segue com os passos da instalação, que se dá via disco USB (pendrive). Para isso, é necessário entrar no menu de BIOS/UEFI do dispositivo pressionando o botão de aumentar volume, seguido do botão Power e soltando o botão de volume. No menu, é preciso desabilitar o secure boot e configurar o pendrive com a maior prioridade de boot possível. A seguir, grava-se a imagem install64.fs para o disco USB e prossegue-se ao boot.

Segundo o autor, a partição de recuperação do Windows pode ser excluída sem maiores problemas. No entanto, após a instalação ser concluída, antes de reiniciar o computador é necessário excluir a pasta /EFI/Microsoft, a fim de evitar que o sistema entre automaticamente no ambiente de recuperação.

Uma vez instalado, a maioria dos sensores e dos periféricos funciona, exceto o sensor de luz ambiente, bluetooth, câmeras, giroscópio e a internet wireless.

O Surface Go não está disponível no Brasil. Na loja da Microsoft dos EUA, ele pode ser comprado a partir de US$ 399 (R$ 1617,98 em conversão direta).

Add a comment

Pesquisadores descobriram uma falha em todas as versões do Android - exceto a 9 - que pode permitir que um invasor colete informações confidenciais, como o endereço MAC e o nome BSSID, e identifique a localização de um dispositivo afetado.

A vulnerabilidade é resultado da maneira como o Android transmite informações do dispositivo para aplicativos instalados em um dispositivo. O sistema operacional usa um mecanismo conhecido como um intent para enviar informações entre processos ou aplicativos, e algumas das informações sobre a interface de rede WiFi do dispositivo enviadas por meio de um par de intents podem ser usadas por um invasor para rastrear um dispositivo de perto.

Android infectado

“O SO Android transmite informações sobre a conexão Wi-Fi e a interface de rede Wi-Fi regularmente usando dois intentos: o NETWORK_STATE_CHANGED_ACTION do WifiManager e o WIFI_P2P_THIS_DEVICE_CHANGED_ACTION do WifiP2pManager. Essas informações incluem o endereço MAC do dispositivo, o BSSID e o nome da rede do ponto de acesso WiFi, além de várias informações de rede, como os endereços do IP local, do gateway IP e do servidor DNS.Essas informações estão disponíveis para todos os aplicativos em execução no dispositivo do usuário ”, escreveu Yakov Shafranovich, da Nightwatch Cybersecurity, em um comunicado sobre a vulnerabilidade.

“Embora os aplicativos também possam acessar essas informações por meio do WifiManager, isso normalmente requer a permissão ACCESS_WIFI_STATE no manifesto do aplicativo. A geolocalização via WiFi normalmente requer as permissões ACCESS_FINE_LOCATION ou ACCESS_COARSE_LOCATION. No entanto, um aplicativo malicioso - ou um que esteja ouvindo as transmissões corretas do Android - seria capaz de identificar e mapear qualquer dispositivo Android individual. Um invasor poderia usar esses pontos fracos para rastrear um determinado dispositivo, presumivelmente sem o conhecimento do usuário. Embora o Android tenha implementado a randomização de endereços MAC desde a versão 6, lançada em 2015, a pesquisa de Shafranovich mostrou que um invasor pode contornar essa restrição.

Fontes: Slashdot e Decipher.

Add a comment

Não é de hoje que Jason Donenfeld vem investindo tempo para tornar o WireGuard a solução nativa de tunel de redes no Linux. Na última sexta-feira, o lote v2 de patches foi enviado para inclusão na mainline com a separação de código Zinc crypto(nova API de criptografia do Linux), limpeza de código e melhorias de baixo nível. Esta versão dos patches pode ser encontrado na kernel mailing list.

Logo em breve veremos esta tecnologia totalmente integrada ao Kernel, já que até o Linus está feliz com o Wireguard!

Outros fatos que provavelmente irão impulsionar o WireGuard são a recomendação de uso por parte do governo e a criação de clientes para outros OSs.

Fonte: Phoronix

Nota: O pessoal do Ars Technica também fez um comparativo com o OpenVPN, e mostrou que o WireGuard é uma solução robusta e que veio pra ficar.

Add a comment

O DRM está causando discussões intensas nesta semana na lista de emails do FreeBSD... E não, o assunto não é Digital Rights Management mas Direct Rendering Manager e seus planos para o FreeBSD 12.

Tudo começou com um anúncio feito em 21 de Agosto que o DRM/DRM2 seria descontinuado do lançamento do FreeBSD 12.0(sendo movido para o ports). Para drivers DRM avançarem, usuários devem usar os pacotes graphics/drm-legacy-kmod para dispositivos muito antigos ou drm-stable-kmod / drm-next-kmod / drm-devel-kmod do FreeBSD ports, e os novos drivers Linux KPI seriam integrados ao FreeBSD numa implementação nova.

Depois deste anúncio tudo virou uma bola de neve e dentre as opiniões:

  • O próprio Matthew Macy que anunciou nas listas o fim ou moção para os ports do drm/drm2 acabou tendo que explicar porque o commit foi revertido. A frustração que gerou a discussão é a de que o pessoal do RE e core falaram que esta manobra não cumpria as melhores práticas, mas que tais práticas não estão documentadas e desde Maio deste ano os times vem conversando sobre o drm2 e ninguém do core se manifestou antecipadamente.
  • Responderam anonimamente ao Pete Wright que esta manobra é um subterfúgio para "relaxar" os padrões de implementação para que mais código de baixa qualidade vindo do Linux possa ser inserido no FreeBSD, tornando o projeto de certa forma um Frankenstein.
  • Michelle defendeu os devs que estão fazendo isto já que eles são "old hats" do projeto e possivelmente esta manobra não foi feita a reveria para a inserção de mais gambiarras.

Desta forma, a estabilidade tanto da pilha gráfica como das decisões do projeto vem sendo questionadas.

Esta discussão parece que vai longe. Siga o link de referência e as mensagens da maillist linkadas neste post.

Fonte: Phoronix

Add a comment

Ken Westerback (krw@) fez um anúncio importante para a comunidade OpenBSD:

A Fundação OpenBSD está animada em anunciar que recebeu a primeira doação nível Iridium de 2018. A primeira doação de $100K+ veio da Handshake (https://www.handshake.org/).

Agradecemos a Handshake por seu generoso suporte! Esta doação será sem dúvida usada para custear projetos excitantes nos anos que virão.

Caso você também queira contribuir, link abaixo.

Fonte: Undeadly

Doações: OpenBSD Foundation

Add a comment

IRC, o protocolo que aqui no Brasil é confundido com seu cliente mais comum o mIRC, completou 30 anos de vida.

Pra quem não sabe, o Internet Relay Chat(IRC) surgiu no Departamento de Ciências e Processamento de Informação da Universidade de Oulu na Finlândia há 30 anos atrás. Jarkko Oikarinen desenvolveu o protocolo em 1988 em paralelo ao seu período de verão. Hoje em dia as pessoas ainda usam o IRC.

Parabéns ao IRC que continua firme e forte na era dos milhares de mensageiros distintos(e proprietários) da internet.

Fonte: Internet chat system IRC turns thirty - University Of Oulu

Add a comment

Parece que o estardalhaço foi grande e a Intel decidiu dar um passo atrás no famigerado caso da licença de microcode que não permitia benchmarks. A situação chegou a um ponto onde o microcode não seria distribuído pelo Debian por conta desta nova limitação.

A nova licença pode ser encontrada online no 01.org, site opensource da Intel.

Copyright (c) 2018 Intel Corporation.
All rights reserved.

Redistribution.

Redistribution and use in binary form, without modification, are permitted, provided that the following conditions are met:

  • Redistributions must reproduce the above copyright notice and the following disclaimer in the documentation and/or other materials provided with the distribution.
  • Neither the name of Intel Corporation nor the names of its suppliers may be used to endorse or promote products derived from this software without specific prior written permission.
  • No reverse engineering, decompilation, or disassembly of this software is permitted.

“Binary form” includes any format that is commonly used for electronic conveyance that is a reversible, bit-exact translation of binary representation to ASCII or ISO text, for example “uuencode.”


DISCLAIMER.


THIS SOFTWARE IS PROVIDED BY THE COPYRIGHT HOLDERS AND CONTRIBUTORS "AS IS" AND ANY EXPRESS OR IMPLIED WARRANTIES, INCLUDING, BUT NOT LIMITED TO, THE IMPLIED WARRANTIES OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE ARE DISCLAIMED. IN NO EVENT SHALL THE COPYRIGHT OWNER OR CONTRIBUTORS BE LIABLE FOR ANY DIRECT, INDIRECT, INCIDENTAL, SPECIAL, EXEMPLARY, OR CONSEQUENTIAL DAMAGES (INCLUDING, BUT NOT LIMITED TO, PROCUREMENT OF SUBSTITUTE GOODS OR SERVICES; LOSS OF USE, DATA, OR PROFITS; OR BUSINESS INTERRUPTION) HOWEVER CAUSED AND ON ANY THEORY OF LIABILITY, WHETHER IN CONTRACT, STRICT LIABILITY, OR TORT (INCLUDING NEGLIGENCE OR OTHERWISE) ARISING IN ANY WAY OUT OF THE USE OF THIS SOFTWARE, EVEN IF ADVISED OF THE POSSIBILITY OF SUCH DAMAGE.

No Twitter, Imad Sousou, GM do Intel OpenSource Technology Center confirmou que agora a licença está "correta".

We have simplified the Intel license to make it easier to distribute CPU microcode updates and posted the new version here: https://t.co/x5JByIv3j9. As an active member of the open source community, we continue to welcome all feedback and thank the community. #IAmIntel
— Imad Sousou (@imadsousou) August 23, 2018

Parece que a Intel agiu realmente rápido antes que esta discussão tomasse proporções maiores.

De qualquer forma, estamos de olho hein Intel ;)

Debian: intel-microcode: Update intel-microcode to 20180807

Fonte: Phoronix

Add a comment

A Intel está atualizando mais uma vez seu arquivo de microcode, a parte de firmware "carregável" da CPU usada para mitigar os vários últimos e frequentes ataques de sidechannel e timing.

Junto com esta atualização, uma cláusula proibindo a execução de benchmarks foi adicionada:

You will not, and will not allow any third party to (i) use, copy, distribute, sell or offer to sell the Software or associated documentation; (ii) modify, adapt, enhance, disassemble, decompile, reverse engineer, change or create derivative works from the Software except and only to the extent as specifically required by mandatory applicable laws or any applicable third party license terms accompanying the Software; (iii) use or make the Software available for the use or benefit of third parties; or (iv) use the Software on Your products other than those that include the Intel hardware product(s), platform(s), or software identified in the Software; or (v) publish or provide any Software benchmark or comparison test results.

Parabéns a Intel nesta sua nova tentativa de por uma mordaça em todas as críticas aos seus produtos e correções feitas em cima do laço que esmigalham performance.

Fonte: Bruce Perens

Add a comment