Seguindo a saga do DXVK(1 e 2) a versão 0.61 desta camada de transição Direct3D 11 para Vulkan tem mais novidades boas.

Apesar de possuir desempenho maior em comparação a camada de transição do Wine D3D11 para OpenGL, há melhorias neste quesito. A 0.61 do DXVK traz pequenas melhorias para GPUs AMD e melhoras "significativas" para algumas placas da NVIDIA, melhor utilização da GPU em alguns jogos e redução da sobrecarga do DXVK Heads-Up Display.

A melhoria específica relacionada a hardware NVIDIA vem da utilização da extensão VK_KHR_DEDICATED_ALLOCATION que permite compressão de cores DCC. Dependendo do jogo o ganho de desempenho chega a 20% como GTA V, The Witcher 3 e outros.

Fonte: Phoronix

Add a comment

Desde que mudou sua numeração para AA.MM.DD o Recalbox, distribuição Linux com foco em emulação e usabilidade, vem implementando novas funcionalidades sempre com o foco no usuário final.

O release 18.06.27 tem uma grande quantia de melhorias sendo a mais notável delas uma nova interface para o Netplay(Jogos em Rede):

Tendo ROMs com a mesma soma(hash), núcleos de emulação na mesma versão e uma latência boa, é bastante provável que uma partida com os amigos rode sem problemas através desta API de redes ;)

Ah, e dá pra habilitar os RetroAchievements jogando com os amigos. Mais detalhes nos links de referência:

Fonte 1: Recalbox 18.06.27

Fonte 2: Netplay!

Add a comment

Nota: Esta tradução da matéria original (na fonte) pode conter a opinião dos editores deste blog e resumos explícitos da fonte. Consulte a fonte e tire também suas conclusões.

Em Maio deste ano, Rafael Avila de Espindola anunciou sua saída da lista de contribuidores da llvm. De uma forma bastante resumida a decisão foi tomada por conta do CoC (Code of Conduct - Código de Conduta) do projeto, que possuía alguns itens dúbios/suspeitos removidos após um tempo e a infeliz parceria feita com instituições que prezam pela inclusão discriminando explicitamente como a Outreachy. Em uma nova postagem (Fonte) Rafael explicou detalhadamente seu ponto de vista e porque se desvinculou do projeto.

Add a comment

O Alpine Linux é uma distribuição com foco em segurança e eficiência na utilização de recursos. Tem como público alvo os "power users" e faz a economia de recursos compilando apenas o estritamente necessário durante o empacotamento de software, e utiliza a musl libc e busybox como softwares básicos. Isto faz com que containers utilizem apenas 8MB de espaço em disco, e uma instalação básica consuma apenas mínimos 130MB de disco rígido.

Add a comment

O FreeBSD 11.2-RELEASE já está disponível para download nos servidores FTP do projeto. Para a lista com as correções, softwares que foram adicionados ao upstream e alterações propostas pela versão acesse o link Notas de Lançamento.

Notas de lançamento: FreeBSD 11.2-RELEASE Release Notes

Link para download: http://ftp.freebsd.org/pub/FreeBSD/releases/ISO-IMAGES/11.2/

Add a comment

Segundo um relatório da Access Now, citando ativistas de dentro do país governado por uma ditadura socialista, a Venezuela teria bloqueado todo o acesso à rede Tor. Este é o mais recente de uma série de bloqueios da nação, que inclui tanto conexões diretas à rede quanto conexões sobre bridge relays, que tinham escapado de vários bloqueios anteriores.

De acordo com as métricas da rede, o acesso ao Tor na Venezuela havia recentemente aumentado em resposta aos recentes bloqueios da web colocados em agências de notícias locais. Diferentemente dos bloqueios anteriores, as últimas restrições não podem ser contornadas ao usar um servidor de DNS resistente à censura, como os fornecidos pela Google ou pelo CloudFlare. Para muitos venezuelanos, o Tor parece ter sido o único caminho que restava para acessar conteúdo restrito.

Projetada para enganar a censura na web a nível de Estado, a rede Tor roteia o tráfego através de uma densa rede de relays, tornando quase impossível para os governos traçarem que conteúdo está sendo carregado. Em Abril, oficiais da ONU condenaram oficialmente a censura da web na Venezuela, ao lado com a detenção mais ampla de jornalistas.

Fontes: Slashdot e The Verge.

Add a comment

Parece pretensioso(e é pretensioso) mas alguém na internet inventou uma nova ferramenta/protocolo que promete rivalizar o SSH(OpenSSH) em todos os seus aspectos chamado(a) Oxy. Até então o repositório do Github mostra apenas uma desenvolvedora de login jennamagius, então provavelmente a autoria das alegações de superioridade na página do Oxy são dela. Dentre elas estão:

  • Memory Safe + Rápido:
    • Escrito em Rust, garantindo proteções que o C não dá
    • Não possui problemas de corrupção de memória oriundos da arquitetura do C
    • Regressões acontecem a todo o momento no OpenSSH por conta da sua linguagem de programação
  • Criptografia Moderna:
    • AES-256-GCM + Ed25519 baseada no Ring+BoringSSL
    • Não inclusão de algoritmos de criptografia "defasados" já que o software é novo.
    • Perfect-forward secrecy sempre habilitada
    • Quantum-resistente por usar PSK estática em conjunção com criptografia assimétrica
  • Segurança paranoica:
    • Oxy roda como serviço oculto - Se você não está autorizado a usar, nem sabe que ele existe
    • Baixa área de contato já que a primeira operação remota é um memcpm() contra um hash calculado independentemente
    • Sem serialização/deserialização até que o processo de autenticação seja concluído
  • Segurança contra a psicologia do usuário:
    • Olhe a imagem abaixo:
    • Todo usuário está "fadado" a sempre digitar enter e em algum momento cair em uma armadilha
  •  Notar que com o OpenSSH a usabilidade ficou afetada:
    • Estando conectado em um host, seria bastante prático apenas... baixar um arquivo?
    • Porque o ssh não aceita o -r após argumentos posicionais? Porque o parâmetro "porta" é diferentão e usa letra maiúscula?
    • Porque há softwares distintos como sftp e scp?
    • Se o seu argumento é "por razões históricas" imagine uma conversa onde o pai fala "Porque seu quarto é bagunçado, menino?" e o rapaz responde "Por razões históricas pai."
    • Se algo precisa ser quebrado pra ser melhorado, assim deve ser
    • O desenvolvedor ainda sim possui grande admiração pelo OpenSSH, mas acha que ficou para trás em alguns aspectos

Além destes tópicos a página do Oxy discorre sobre outros aspectos onde ele rivaliza e é até melhor tecnicamente que o ssh como possuir compressão por padrão, e a não necessidade de depender de outros softwares rodando daemon como rsync em transferências de arquivo.

Se o software é tudo isto eu não sei, mas é bom manter ele na lista de programas que podem num futuro ser adotados em larga escala. Mais detalhes sobre o protocolo: protocol.txt

Fonte: Oxy-Secure.app

 

Add a comment

O conglomerado chinês Tecent Holding, que comercializa diversos serviços/produtos para a internet ingressou na Linux Foundation como membro platinum. Durante os eventos da Linux Foundation que estão ocorrendo em Bejing, ela e a Tecent anunciaram a parceria.

A empresa também concordou em tornar opensource seus projetos TARS e TSeer para a Linux Foundation. TARS é um framework RPC e TSeer é um framework de descoberta de serviços de alta-disponibilidade.

Maiores detalhes no site da Linux Foundation.

Fonte: Phoronix

Add a comment

Sem muito alarde a versão 12.0 do PulseAudio foi lançada ontem, este conhecido (e polêmico) software servidor de som open-source.

Dentre as melhorias estão melhores relatórios de latência em perfis Bluetooth A2DP e Apple AirPlay, dispositivos HDMI possuem maior prioridade que saídas SPDIF, suporte para o headset USB Artics 7 da SteelSeries, suporte a caixa de som Dell Thunderbold Dock TB16, corrigido o suporte a entrada digital em placas de som USB, novo cancelador de eco Speex, bindings Vala e uma série de outras melhorias.

Maiores detalhes sobre o PulseAudio 12.0 disponíveis no site do projeto FreeDesktop.org.

Fonte: Phoronix

Add a comment

Vem a tona as primeiras evidências daquilo que o pessoal do OpenBSD já estava prevenindo/prevendo: SMT(Intel HT) é perigoso e gera novos vetores de ataque.

Com mais um daqueles nomes "moderninhos" para exploits, o TLBleed é um ataque side-channel que vaza informações de TLBs. O TLBleed se mostrou confiável sem depender de caches de dados ou instruções tentando trespassar as diversas proteções propostas para os caches de CPU em ataques side-channel. De acordo com Ben Gras, palestrante do evento citado na fonte desta postagem, o TLBleed conseguiu vazar uma chave EdDSA de 256-bit da libgcrypt (usada na GPG por exemplo) com 98% de chance de sucesso após uma única observação do processo de assinatura feito em um corresidente do HyperThread em apenas 17 segundos de análise.

Com o TLBleed também é possível vazar uma chave RSA da libgcrypt utilizando uma tecnologia que envolve machine learning, e esta técnica junto com as falhas que o SMT pode ter aumentará bastante a sofisticação de ataques side-channel no futuro. Nesta apresentação, serão exibidos detalhes da arquitetura, comportamento de TLBs modernas multinível e diversos outros aspectos da microarquitetura da Intel que não são documentados e estarão publicamente disponíveis a partir desta apresentação.

Fonte: Black Hat USA 2018 - TLBleed: When Protecting Your CPU Caches is Not Enough

Add a comment