SoftwareLibre
549 subscribers
13.7K photos
5 videos
10 files
17.6K links
Contenido en español sobre software libre
Download Telegram
SoftwareLibre
Photo
Ubunlog
KDE celebra la llegada de Plasma 6.5, presenta más novedades para 6.6 y sigue corrigiendo 6.4

https://ubunlog.com/wp-content/uploads/2025/10/Corrigiendo-bugs-en-KDE-Plasma-6.5.png
KDE ha publicado su nota de novedades semanales y ha empezado hablando y celebrando el lanzamiento de Plasma 6.5. Es un lanzamiento importante, pero no se pueden dormir en los laureles y deben seguir mirando al futuro. Y también de reojo al pasado, puesto que siguen corrigiendo bugs para las series 6.5 y la y 6.4, la anterior que aún tiene que ver la punto-seis que están lanzando desde que descontinuaran las versiones LTS.

Lo que sigue es la lista con las novedades de esta semana, sin incluir los bugs corregidos para no alargar este tipo de artículos más de la cuenta. El que quiera verlo todo deberá visitar el post original al que enlazaremos al final de este artículo. Nuevas funciones destacadas que llegarán a KDE Plasma 6.6.0

* Ahora es posible configurar el Gestor de tareas para ajustar el volumen del audio reproducido por una tarea al desplazar el cursor sobre ella. Mejoras destacadas en la interfaz de KDE Plasma 6.5.1

* Ahora se pueden arrastrar elementos fuera de la cuadrícula de Favoritos del lanzador de aplicaciones Kickoff sin reordenarlos accidentalmente. Cuando el elemento arrastrado sale del área de la cuadrícula, todo se restablece como estaba antes de empezar a arrastrar, dejando solo el elemento que se está moviendo.
* Las notificaciones de progreso de tareas ya no mostrarán una solicitud para ver más detalles cuando solo haya un elemento, ya que en ese caso no hay más información disponible.
* Las notificaciones de progreso de tareas minimizadas en la vista de historial ahora se muestran siempre allí, en lugar de limitarse solo a las tres más recientes. Plasma 6.6.0

* Las categorías adyacentes resaltadas en los widgets del lanzador de aplicaciones Kickoff ya no se tocan entre sí.

https://ubunlog.com/wp-content/uploads/2025/10/Caregorias-en-kickoff.webp

* Al reproducir contenido multimedia en un navegador web y controlarlo mediante el widget Reproductor multimedia gracias a la integración del navegador con Plasma, ahora se muestra el icono favicon del sitio web como carátula del álbum si este no proporciona una propia.
* En la página de configuración de pantalla de las Preferencias del Sistema, todos los controles deslizantes ahora tienen el mismo ancho.
* Ahora se puede encontrar la página “Acerca de este sistema” buscando “winver”, lo cual puede resultar familiar para quienes provienen de Windows.

https://ubunlog.com/wp-content/uploads/2025/10/Sobre-este-sistema.webp Frameworks 6.20

* El icono Breeze “Abrir enlace” ahora tiene una versión invertida para idiomas de derecha a izquierda, como árabe y hebreo, y se utiliza en varios lugares.

https://ubunlog.com/wp-content/uploads/2025/10/Enlaces-de-derecha-a-izquierda.webp

* Se cambió a una animación más elegante al avanzar o retroceder entre páginas. Destacado en rendimiento y aspectos técnicos de KDE Plasma 6.5.1

* Se adoptó un método de transmisión de información de color de menor ancho de banda, lo que reduce la sobrecarga en pantallas que apenas cumplen con el ancho de banda disponible del cable, puerto o GPU a la que están conectadas, y disminuye la probabilidad de que no muestren imagen alguna.
* Se corrigió un problema que impedía usar el escaneo directo cuando debía hacerlo. Plasma 6.6.0

* Se añadió compatibilidad para que las aplicaciones puedan pasar la propiedad de posición al iniciar el uso compartido de pantalla, permitiéndoles un mayor control en configuraciones con múltiples pantallas.
* Se migraron los widgets de reloj a una nueva biblioteca llamada “libclock”, lo que soluciona diversos errores en casos específicos, además de aportar beneficios arquitectónicos y de mant[...]
SoftwareLibre
Ubunlog KDE celebra la llegada de Plasma 6.5, presenta más novedades para 6.6 y sigue corrigiendo 6.4 https://ubunlog.com/wp-content/uploads/2025/10/Corrigiendo-bugs-en-KDE-Plasma-6.5.png KDE ha publicado su nota de novedades semanales y ha empezado hablando…
enimiento. Pronto en tu distribución KDE

En cuanto a bugs, siguen los 0 alta prioridad y han bajado de 31 a 30 los de 15 minutos

Se espera que KDE Plasma 6.5.1 llegue el próximo martes 28 de octubre y Frameworks 6.20 el 14 noviembre. Plasma 6.6 tardará un poco más: la fecha elegida será el 17 de febrero de 2026. Aún no han lanzado ningún comunicado al respecto, por lo que se espera que siga habiendo tres versiones de Plasma durante al menos todo 2026.

Vía: Blog de KDE.
SoftwareLibre
Photo
Ubunlog
Qué podemos aprender de la caída de AWS

https://ubunlog.com/wp-content/uploads/2025/10/Lo-que-podemos-aprender-de-la-caida-de-Amazon.png A principios de esta semana algunos de los sitios y aplicaciones en la nube más populares dejaron de funcionar o experimentaron problemas. Esto incluyo a juegos en línea, aplicaciones bancarias, redes sociales y servicios de comunicación En este artículo veremos que podemos aprender de la caída de AWS.

AWS es la sigla de Amazon Web Services, una de las plataformas de servicios en la nube más utilizada. Ofrece servicios bajo demanda de computación, almacenamiento, bases de datos, redes y análisis. El contratar estos servicios permite a las empresas reducir costos de compra y mantenimiento de hardware y software. Pero hay riesgos Qué podemos aprender de la caída de AWS

La explicación oficial de la compañía es que se trató de una serie de fallas en cascada provocados por una automatización defectuosa de un sistema crítico. COmo el famoso meme del Pato Lucas y Bugs Bunny en el que alternan los carteles de la temporada de caza, dos programas empezaron a competir para ver cuál lograba actualizar los registros. Como resultado, se borraron entradas clave necesarias para el buen funcionamiento de la base de datos. Eso pasó en el más antiguo y uno de los más usados centros de datos de la empresa. La advertencia de Stallman

Los linuxeros memoriosos recordarán la advertencia que Richard Stallman, el fundador de la Free Software Foundation hizo en el año 2008: Para él la computación en la nube es simplemente una trampa destinada a forzar a más personas a ingresar en sistemas propietarios cerrados que les costarán cada vez más con el tiempo.

“Es estupidez. Es peor que estupidez: es una campaña de propaganda de marketing

Alguien dice que esto es inevitable —y cada vez que escuchas a alguien decir eso, es muy probable que se trate de un conjunto de empresas haciendo campaña para que así sea.”

Refiriéndose a los usuarios individuales, aconsejó:

Una razón por la que no deberías usar aplicaciones web para hacer tus tareas informáticas es que pierdes el control”, dijo. “Es tan malo como usar un programa propietario. Hacé tus propios cálculos en tu propia computadora con tu copia de un programa que respete la libertad. Si usás un programa propietario o el servidor web de otra persona, estás indefenso. Sos masa moldeable en las manos de quien haya desarrollado ese software.” La canasta y los huevos

La sabiduría popular recomienda no poner todos los huevos en la misma canasta, por el contrario Mark Twain recomendaba ponerlos en la misma pero no perderla de vista. Gran parte de los usuarios de servicios en la  nube no sigue ninguno de ambos consejos.

Hay solo tres proveedores principales de servicios en la nube: Amazon, Microsoft y Azure. Los tres y varios de los proveedores más pequeños utilizan, por razones de cosots bibliotecas  de cóido abierto mantenidas por voluntarios que en muchos casos están quemados. No solo las grandes empresas no apoyan estos proyectos sino que bombardean a los mantenedores con informes de errores y teóricos problemas de seguridad que hacen más difícil su trabajo. Por si fuera poco, apareció la utopiía de la Inteligencia Artificial y su espejismo de que puede reemplazar el trabajo humano. Muchos programadores expertos son despedidos  y su código reemplazado por aplicaciones generadas por inteligencias artificiales  que no están a la altura de los estándares de seguridad que requieren aplicaciones críticas.

Acá es útil volver a citar la reflexión de Larry Ellison de Oracle

“Lo interesante de la computación en la nube es que hemos redefinido el término para incluir todo lo que ya hacemos”, dijo. “La industria informática es la única que está más influenciada por la moda que la moda femenina. Tal vez sea un idiota, pero no tengo idea de qué está hablando la gente. ¿Qué es esto? Es pura tontería[...]
SoftwareLibre
Ubunlog Qué podemos aprender de la caída de AWS https://ubunlog.com/wp-content/uploads/2025/10/Lo-que-podemos-aprender-de-la-caida-de-Amazon.png A principios de esta semana algunos de los sitios y aplicaciones en la nube más populares dejaron de funcionar…
. Es una locura. ¿Cuándo va a terminar esta idiotez?»

Hay una sobreutilización de la nube de productos y servicios que podrían manejarse localmente, incluso con hardware modesto como una Raspberry Pi. La mayoría del software necesario es de código abierto y está disponible en forma gratuita. Tal vez sea el momento de menos Inteligencia Artificial y más inteligencia ghumana.
SoftwareLibre
Photo
MuyLinux
PING: Ultramarine, AlmaLinux, Mobian, LibreOffice, DeepSeek, SuperTuxKart…

https://www.muylinux.com/wp-content/uploads/2025/10/ultramarine.jpg
No estaba previsto que saliera este PING, pero he consseguido reunir algunas cosillas interesantes, así que ahí va. Y como ha salido escueto, os cuento un secreto a voces: ojo con AlmaLinux, porque su propuesta es cada vez más interesante.

* Ultramarine 42. Arrancamos con la nueva versión de esta derivada de Fedora más facilona que ha llegado a hacerse un pequeño hueco, aunque siempre -o casi- recomendaremos la original. Sea como fuere, no se trata de un simple rebranding de la distro. Más info, en el anuncio oficial.

* AlmaLinux 10.1 Beta. Y vamos ya con versiones en desarrollo, de las cuales este de AlmaLinux promete. Entre otras novedades está el soporte de Btrfs, que no solo. Más info en el anuncio oficial.

* Ubuntu 26.04 LTS. Y más versiones en desarrollo, pero esta en crudo total. ¿Te interesa seguir la marcha de la próxima LTS de Ubuntu. Ya están disponibles las DB, llámalas Daily Builds o compilaciones diarias. Que tampoco hace falta ¿eh? Te recuerdo que cada versión de la distro de Canonical ofrece lanzamientos mensuales algo más curados… y lo contrario: DDD o Dangerous Daily Desktop. Las diarias normales están aquí.

* Mobian Trixie. Bueno, una más, pero ni para el escritorio, ni en desarrollo. Morbian Trixie es la actualización de este sistema adaptado a dispositivos móviles, con base en la reciente Debian 13. Solo para cacharrear, pero ahí está.

* digiKam 8.8. Pasamos con las aplicaciones con la nueva versión de la suite fotográfica digiKam, que estrena un buen número de novedades. Toda la información en el anuncio oficial (todas esas capturas de Mac son un poco meh).

* LibreOffice Markdown. Y un breve adelanto de algo que llegará a LibreOffice y que va a gustar a muchos usuarios: soporte de Markdown. Se podría decir que ya era hora, pero lo cierto es que ya era año. Estoo, soporte bien, no lo que hay. Un vistazo al tema, en X.

* DeepSeek / Qwen Snaps. ¿Quién le está dando a la IA? Porque Canonical acaba de facilitar un poco el proceso de acceder a dos de los LLM de código abierto más potentes del panorama: DeepSeek y Qwen, que ahora se puede instalar directamente como paquetes snap. Más datos en el anuncio oficial.

* SuperTuxKart 1.5. Terminamos este PING con un grato anuncio: el lanzamiento de la nueva versión de SuperTuxKar, el clon de Mario Kart de código abierto y uno de los títulos más potables que te puedes echar a la cara en este sentido. Más info en el anuncio oficial… y el tráiler, a continuación.



La entrada PING: Ultramarine, AlmaLinux, Mobian, LibreOffice, DeepSeek, SuperTuxKart… es original de MuyLinux
SoftwareLibre
Photo
Desde Linux
Novedades del Linuxverso Semana 43/2025: Clonezilla Live 3.3.0-33, Ultramarine Linux 42 y OpenBSD 7.8

https://blog.desdelinux.net/wp-content/uploads/2025/10/novedades-linuxverso-semana-43-2025-imagen-destacada-blog-desdelinux.jpeg
Distros del Linuxverso: Novedades de la Semana 43 del año 2025
Para esta cuadragésima tercera (43) semana del año 2025 (19/10/25 al 25/10/25) en el Linuxverso, les ofrecemos nuestro oportuno y acostumbrado resumen semanal sobre las novedades contenidas en las variadas noticias de lanzamientos de Distribuciones basadas en Linux, BSD y otras más. Tales como, el de las Distribuciones “Clonezilla Live, Ultramarine Linux y OpenBSD”, que hoy destacaremos durante esta semana.

Y como ya saben, muchas de estas noticias de lanzamientos las traemos directamente de las webs de «DistroWatch, OS.Watch y FOSS Torrent». Mientras que, de la web de «ArchiveOS» mencionamos al final, los anuncios sobre la recuperación y difusión de archivos ISO de Distros GNU/Linux discontinuadas. Además, muchas de estas recientes versiones pueden estar ya disponibles sobre la web de «DistroSea» para su revisión y evaluación. Así que, sin más que decir, a continuación abordaremos los lanzamientos de las «Distros del Linuxverso para la Semana 43 del año 2025».

https://blog.desdelinux.net/wp-content/uploads/2025/10/novedades-linuxverso-semana-42-2025-imagen-destacada-blog-desdelinux.jpeg
Distros del Linuxverso: Novedades de la Semana 42 del año 2025
Pero, antes de comenzar a comentar cada una de las novedades relacionadas con estos nuevos lanzamientos de Distros *Linux, *BSD y otras más, que han sucedido en el «Linuxverso durante esta semana 43 del año 2025», les recomendamos explorar la anterior publicación relacionada de esta misma serie de publicaciones, al finalizar la misma:

FreeBSD es una Distribución BSD independiente de origen norteamericano, que ofrece un sistema operativo enfocado y muy utilizado sobre servidores, computadoras de escritorio y plataformas integradas modernas. Además, posee una gran comunidad que lo a acompaña y desarrolla continuamente durante más de treinta años. Sus funciones avanzadas de redes, seguridad y almacenamiento han hecho de FreeBSD la plataforma elegida por muchos de los sitios web más activos y los dispositivos de almacenamiento y redes integrados más extendidos. Sobre FreeBSD.

https://blog.desdelinux.net/wp-content/uploads/2025/01/novedades-linuxverso-semana-01-2025-imagen-introduccion-blog-desdelinux.jpeg Las 3 primeras Distros del Linuxverso actualizadas durante la Semana 43 del año 2025

https://blog.desdelinux.net/wp-content/uploads/2025/10/novedades-linuxverso-semana-43-2025-imagen-contenido-1-blog-desdelinux.jpeg Clonezilla Live 3.3.0-33

* Sitio web oficial
* Repositorio oficial
* Anuncio oficial del lanzamiento: 21 de octubre de 2025.
* Enlaces de Descarga: Clonezilla Live 3.3.0-33.
* Novedades destacadas: Esta nueva versión del Proyecto Clonezilla Live, llamada «Clonezilla Live 3.3.0-33», incluye interesantes novedades (añadidos, soluciones y mejoras), entre las que se pueden mencionar algunas como: La actualización de la base del sistema operativo GNU/Linux subyacente empleando el repositorio Debian Sid (a fecha de 17/10/2025), el empleo del Kernel Linux 6.16.12-1, y la actualización de la herramienta esencial Partclone a la versión 0.3.38, que incluye una solución para un problema relacionado con el sistema de archivos BTRFS. Además, incluye un nuevo programa llamado «ocs-blkdev-sorter» que permite a «udev» crear dispositivos de bloque alias de Clonezilla en «/dev/ocs-disks/», mediante la regla «udev 99-ocs-sorted-disks.rules». Y también, incluye ahora el empleo de la opción «-uoab» a ocs-sr y ocs-live-feed-img, para permitir la selección de nombres de dispositivos de bloque de alias de Clonezilla en la interfaz de usuario vía terminal. Esta función experimental soluciona el orden aleatorio de los[...]
SoftwareLibre
Desde Linux Novedades del Linuxverso Semana 43/2025: Clonezilla Live 3.3.0-33, Ultramarine Linux 42 y OpenBSD 7.8 https://blog.desdelinux.net/wp-content/uploads/2025/10/novedades-linuxverso-semana-43-2025-imagen-destacada-blog-desdelinux.jpeg Distros del…
dispositivos de bloque del kernel y actualmente solo se puede habilitar mediante un parámetro de la línea de comandos. Por último, entre muchas otras más, incluye mejoras relacionadas con el rendimiento del paquete «ocs-get-dev-info», y mejoras del paquete «ocs-blk-dev-info» para garantizar que «jq» funcione correctamente en algunos casos y para aumentar la eficiencia. También destaca la introducción del paquete «ocs-cmd-screen-sample», que puede usarse con el script «Ejecutar de nuevo» y funciona con screen, tmux y la consola. Y la añadidura de compatibilidad para crear imágenes de bloques MTD y Dispositivos de arranque eMMC en modo experto.
Clonezilla Live es una Distribución GNU/Linux basada en Debian/Ubuntu, y de origen Taiwanes, que ofrece un sistema operativo libre y abierto que integra un conjunto de herramientas que funcionan como un completo gestor para la creación de imágenes/clonación de particiones y discos. Por ende, es ideal para realizar la implementación del sistema operativo, la copia de seguridad completa y la recuperación del mismo. Y al día de hoy, esta disponible a través de tres tipos de Clonezilla: Clonezilla Live, Clonezilla Lite Server y Clonezilla SE (Edición de Servidor). Además, es adecuado para la copia de seguridad y la restauración de una sola máquina, Clonezilla Lite Server o SE es para la implementación masiva, ya que permite clonar muchas computadoras (+40) simultáneamente. Por último, guarda y restaura solo los bloques utilizados en el disco duro, esto le hace aumentar la eficiencia de la clonación, en comparación con otros programas similares. Sobre Clonezilla
https://blog.desdelinux.net/wp-content/uploads/2025/10/novedades-linuxverso-semana-43-2025-imagen-contenido-2-blog-desdelinux.jpeg Ultramarine Linux 42

* Sitio web oficial
* Repositorio oficial
* Anuncio oficial del lanzamiento: 21 de octubre de 2025.
* Enlaces de Descarga: Ultramarine Linux 42.
* Novedades destacadas: Esta nueva versión del Proyecto Ultramarine Linux, llamada «Ultramarine Linux 42», incluye interesantes novedades (añadidos, soluciones y mejoras), entre las que se pueden mencionar algunas como: Mejoras sustanciales en la aplicación Taidan (Script de consola que se utiliza para instalar y configurar herramientas y configuraciones específicas de Ultramarine en una instalación existente de Fedora con el objetivo de transformar una instalación base de Fedora en Ultramarine Linux, añadiendo la capa de personalización y las herramientas del equipo de Firal Apps). Por último, entre algunas otras más, destaca el hecho de que ahora WSL podrá ofrecer aceleración por Hardware sobre Ultramarine Linux de forma tal de que, puedas ejecutar aplicaciones en Ultramarine desde Windows usando la GPU de tu dispositivo real.
Ultramarine Linux es una Distribución GNU/Linux basada en Fedora, y de origen Tailandes, que ofrece un sistema operativo libre y abierto, diseñado para tu estación de trabajo personal (o estación de batalla) y ser intuitivo y fácil de usar, con numerosos entornos sencillos. Ultramarine se mantiene al día con el software más reciente y mejor de la comunidad de código abierto, a la vez que mantiene su estabilidad y seguridad. Ultramarine es para todos, desde principiantes hasta entusiastas de la tecnología, ¡E incluso para quienes abandonan Windows! Por último, es de destacarse que, Ultramarine Linux es un sucesor espiritual de Korora Linux, cuyo objetivo es crear un sistema operativo que “simplemente funcione” para personas de todos los niveles de experiencia. Sobre Ultramarine Linux
https://blog.desdelinux.net/wp-content/uploads/2025/10/novedades-linuxverso-semana-43-2025-imagen-contenido-3-blog-desdelinux.jpeg OpenBSD 7.8

* Sitio web oficial
* Repositorio oficial
* Anuncio oficial del lanzamiento: 22 de octubre de 2025.
* Enlaces de Descarga: OpenBSD 7.8.
* Novedades destacadas: Esta nueva versión del Proyecto OpenBSD, llamada «OpenBSD 7.8», incluye interesantes novedades (añadidos, soluciones y mejoras), entre las que se pueden mencio[...]
SoftwareLibre
dispositivos de bloque del kernel y actualmente solo se puede habilitar mediante un parámetro de la línea de comandos. Por último, entre muchas otras más, incluye mejoras relacionadas con el rendimiento del paquete «ocs-get-dev-info», y mejoras del paquete…
nar algunas como: La inclusión de mejoras varias a nivel del Kernel, entre las que destacan algunas como el establecimiento de un límite superior en el valor de «sysctl(2) kern.seminfo.semopm» para evitar un posible pánico del kernel y mejoras de compatibilidad del sistema de archivos FUSE con la implementación de libfuse de Linux. Otras mejoras importantes están enfocadas o relacionadas con el sistema de suspensión e hibernación, el sistema SMP, el hipervisor vmm/vmd y el administrador de renderizado directo y controladores gráficos. Por último, entre muchas otras más, destaca que ahora incluye nuevas e importantes características y correcciones de errores y ajustes para el espacio de usuario, tales como: La posibilidad de crear copias de seguridad de GPT/MBR, y la corrección de un fallo en «vi» al ejecutar comandos. Además, de la añadidura de compatibilidad de hardware mejorada y la corrección de errores de muchos controladores, tales como: acpiwmi, amdpmc y bcmmip.
OpenBSD es un sistema operativo basado en BSD, y de origen Canadiense, que ofrece un sistema operativo libre y abierto tipo UNIX, gratuito y multiplataforma. El cual, destaca por su enfoque en la portabilidad, la estandarización, la corrección, la seguridad proactiva y la criptografía integrada. Además, sus desarrolladores (Proyecto OpenBSD) no se limita a solo el mantenimiento y actualización del sistema operativo, sino que aporta geniales desarrollos, como por ejemplo, el popular software OpenSSH proviene de OpenBSD. Sobre OpenBSD Otras interesantes Distros del Linuxverso actualizadas durante la semana 43 del año 2025

Y para no dejar ninguna por fuera, vale mencionar también el anuncio oficial de otros conocidos lanzamientos de Distros GNU/Linux durante este periodo de tiempo: En DistroWatch, OS.Watch y FOSS Torrent

1. LazyLinux 6.17.4: 23 de octubre.
2. Quarkos 24.04-r4: 23 de octubre.
3. DietPi 9.18: 23 de octubre.
4. HydraPWK 2025.03: 23 de octubre.
5. Q4OS 6.2: 22 de octubre.
6. ChromeOS 16404.45.0: 22 de octubre.
7. OpenBSD 7.8: 22 de octubre.
8. AlmaLinux 10.1-beta1: 21 de octubre.
9. AgarimOS 20251021: 21 de octubre.
10. Ultramarine 42: 21 de octubre.
11. Clonezilla 3.3.0-33: 21 de octubre.
12. Calculate 20251020: 20 de octubre.
13. Exton 251019 «Debian PIXEL»: 19 de octubre.
14. Lingmo 3.0.5: 19 de octubre. En ArchiveOS

1. WatchOS: 22 de octubre.
2. Synthesis: 20 de octubre.

https://blog.desdelinux.net/wp-content/uploads/2023/12/midori-11-2-novedades-imagen-resumen-blog-desdelinux.jpeg Resumen

En resumen, esperamos que esta cuadragésima tercera publicación (semana 43) de nuestra útil y actual serie dedicada a las «Novedades de las Distros del Linuxverso para cada semana del año 2025» te haya gustado y sido útil, informativa y técnicamente. Sobre todo, en cuanto al último lanzamiento de las Distribuciones “Clonezilla Live, Ultramarine Linux y OpenBSD”, que hoy hemos destacado.

Por último, recuerda visitar nuestra «página de inicio» en español. O, en cualquier otro idioma (con solo agregar al final de nuestra URL actual, 2 letras al final, por ejemplo: ar, de, en, fr, ja, pt y ru, entre muchas otras) para conocer más contenidos actuales. Además, te invitamos a unirte a nuestro Canal oficial de Telegram para leer y compartir más noticias, guías y tutoriales de nuestra web.
SoftwareLibre
Photo
Ubunlog
Canonical lanzó su academia centrada en el mercado laboral

https://ubunlog.com/wp-content/uploads/2025/10/academia.png Este jueves se conoció que Canonical lanzó su academia centrada en el mercado laboral. Se trata de una plataforma en la que profesionales especializados en software libre pueden certificar sus habilidades en sistemas Linux y Ubuntu

Los exámenes disponibles son mucho más económicos que los de otras empresas de Linux u otros sistemas operativos y la comunidad puede participar ya sea dando su opinión sobre los cursos o sugieriendo temas. Canonical lanzó su academia

Por el momento solo hay un itinerario disponible, el de Administrador de sistemas compuesto por cuatro exámenes que al aprobarse dan derecho a insignias comprobables que los empleadores y clientes pueden verificar. Para aprobarlos hay que demostrar destrezas prácticas tanto en la terminal como en el escritorio y en el servidor. Todavía no se dieron a conocer cuál sera el cuarto, pero los tres primeros son:
Las tres primeras certificaciones ya están disponibles:

* Usando la terminal de Linux
* Usando el escritorio de Ubuntu
* Usando Ubuntu en los servidores.

El primero está abierto para el público en general mientras que el segundo y el tercero están en fase de pruebas. Los cursos se basan en la versión de soporte extendido vigente, en este caso la 24.04. Énfasis en el mercado de trabajo

Según explicaron desde Canonical, los exámenes consisten en evaluaciones prácticas que imitan los desafíos que encontrarán en la vida real los administradores de sistemas. Para estp se utilizan entornos virtuales  simulando un sistema Ubuntu completamente funcional.  En él, los usuairos tendran quee configurar y administrar el sistema operativo como si fuera en la vida real mientras resuelven problemas. Esto incluye tanto instalaciones locales como en la nube. Hasta setiembre del año que viene la base será Ubuntu 24.04, a partir de esa fecha y por dos años se cambiará a la versión 26.04 Modalidad de los cursos

Dado que son cursos con el mercado en mente,  el aprendizaje está organizado en forma de módulos que los profesonales pueden seguir de forma autodidacta y aplicar a las insignias a su propio ritmo. También puede ser usado por las empresas para capacitar a su personal según las necesidades. Los cursos son en inglés. Para cada prueba se cuenta con una guía de estudios

Al aprobar el examen el alumno obtendrá una insignia digital emitida por la plataforma Credly y respaldada por Canonical.  El uso de esta plataforma permite a los potenciales empleadores o clientes verificar que la persona que van a contratar cuenta con las habilidades correspondientes. Según se destacó desde Canonical, estas insignias no son simples certificados de participación, deben considerarse cualificaciones profesionales que acredutab la capacidad de que quién la posee podrá desempeñar un rol técnico cumpliendo los estándares de la compañía.

En ese sentido, el curso de Administrador de sistemas certifica habilidades integrales en administración de sistemas Linux y Ubuntu, abarcando desde la línea de comandos de la terminal hasta la gestión de entornos de servidor. Este examen servirá de base a  las planeadas especializaciones en Cloud, DevOps y otras áreas avanzadas. Otras alternativas

Hay otras instituciones que dan la posibilidad de obtener certificaciones relacionadas con Linux. Una de ellas es la Linux Foundation que ofrece tanto cursos de especialización general como en tecnologías específicas. Algunos de esos cursos son:

* Asociado de TI certificado por la Fundación Linux (LFCA): Certifica habilidades en las funciones fundamentales de computación en la nube.
* Administrador de sistemas certificado por la Fundación Linux (LFCS): Certifica habilidades en la administración de sistemas Linux.
* Administrador certificado de Kubernetes (CKA): Certifica habilidades en  la[...]
SoftwareLibre
Ubunlog Canonical lanzó su academia centrada en el mercado laboral https://ubunlog.com/wp-content/uploads/2025/10/academia.png Este jueves se conoció que Canonical lanzó su academia centrada en el mercado laboral. Se trata de una plataforma en la que profesionales…
plataforma de código abierto para la implementación, escalado y gestión para aplicaciones en la nube.
* Certificaciones en script para Shell usando Bash:  Certifica la habilidad en crear script para la terminal de LInux usando Bash

Por otra parte, Red hat ofrece también una serie de cursos de certificación. ALgunos de los más destacados:

* Administrador certificado de sistemas Red Hat: Permite certificar las habilidades en sistemas basados en Red Hat Enterprise Linux.
* Ingeniero certificado de Red Hat: Certifica habilidades en la integración y automatización de tecnologías Red Hat.
SoftwareLibre
Photo
Ubunlog
Novedades de Linux 6.18-rc3: cambios y contexto del kernel

https://ubunlog.com/wp-content/uploads/2025/10/Linux-6.18-rc3.webp
La tercera candidata a lanzamiento de la futura 6.18 llega sin estridencias y con ese pulso tranquilo que tanto agradece el ecosistema kernel. Según el propio Linus Torvalds, las cifras son comedidas y el ciclo avanza con normalidad; dicho de otro modo, Linux 6.18-rc3 pule, arregla y afina sin revoluciones, centrándose en correcciones repartidas por todo el árbol.

En su breve nota, Torvalds apunta que lo más voluminoso de esta tanda son las correcciones de SMB Direct, tanto del lado cliente como del servidor, con un buen puñado de parches de sintonía fina. El resto se reparte como de costumbre: aproximadamente la mitad toca a controladores (sumando también bindings de DeviceTree) y el resto son arreglos variopintos: XFS, redes, io_uring, DRM, Rust Binder y compañía. Si te interesa el detalle minucioso, hay un shortlog con decenas de cambios que repasamos por subsistemas a continuación. Novedades principales en Linux 6.18-rc3

En este corte semanal destaca el bloque de SMB Direct. Tanto el cliente como el servidor SMB ajustan créditos y colas para evitar regresiones y episodios de falta de recursos. Varias piezas del subsistema elevan el listón al asegurar que las estructuras de envío y vaciado (send/flush) reservan espacio suficiente y que los estados de desconexión despiertan a todos los hilos en espera de forma robusta.

Además, se cuelan correcciones en XFS para evitar bucles ocupados en el recolector de segmentos, cachear zonas abiertas en i_private, endurecer el manejo de opciones de montaje obsoletas y arreglar secciones delicadas del chequeo de enlaces y bloqueo. Los cambios de XFS de esta rc3 se centran en estabilidad y diagnósticos claros ante parámetros heredados.

La otra mitad del pastel es la habitual ensalada de controladores y plataformas: desde DRM/AMD y DRM/Xe hasta Rockchip, pasando por mlx5/mlx5e en red, PHYs Realtek y Micrel, UFS/Qualcomm, USB/xHCI DbC y mucho más. Es una rc3 “de fontanería”, en la que el valor está en la suma de pequeñas correcciones que evitan cuelgues, filtraciones de memoria o desajustes de tiempos. SMB y SMB Direct: foco en robustez

El shortlog deja claro el esfuerzo en SMB Direct. Entre los puntos más relevantes:

* El cliente SMB y el servidor ajustan el espacio para Work Requests, evitando desbordes y asegurando que el drenaje de QP (ib_drain_qp) sea seguro. Se introducen y consumen contadores de lcréditos de envío en las rutas críticas.
* El servidor simplifica la gestión de listas hermanas en las rutas de envío (flush/send_done) y hace que la desconexión RDMA despierte a todos los hilos a la primera.
* Se refuerzan trazas en smb3_rw_credits, se reordenan includes para que las estructuras estén disponibles en los tracepoints y se corrigen tipos firmados en estructuras de créditos TCP.

En conjunto, los cambios de SMB Direct aspiran a que las transferencias RDMA bajo carga no sufran, se comporten predeciblemente y que los estados de error se gestionen sin dejar hilos colgados. Son ajustes que, aunque discretos, marcan la diferencia en entornos de alto rendimiento. Sistemas de ficheros y almacenamiento

El apartado de filesystems y block incluye varias piezas destacables:

* XFS: evitar bucles ocupados, cachear zonas, prohibir __GFP_NOFAIL en la inicialización de contexto de FS, mejorar mensajes ante opciones obsoletas y corregir bloqueos y contadores de sectores.
* Btrfs: arreglos en ref-verify (IS_ERR vs NULL), liberar fs_info parcialmente inicializado ante fallos y una corrección en btrfs send para no duplicar operaciones rmdir con extrefs.
* EROFS: se endurece el manejo de extensiones codificadas maliciosas para evitar bucles y consolidar búsquedas lookback en subpáginas corruptas.
* Block layer: exigir alineamiento LBA cuando se usa Protection Inf[...]
SoftwareLibre
Ubunlog Novedades de Linux 6.18-rc3: cambios y contexto del kernel https://ubunlog.com/wp-content/uploads/2025/10/Linux-6.18-rc3.webp La tercera candidata a lanzamiento de la futura 6.18 llega sin estridencias y con ese pulso tranquilo que tanto agradece…
ormation (PI) para mantener la integridad a bajo nivel.

También hay actividad en scsi/ufs/phy (bindings para nuevos compatibles), storvsc para preferir canales con afinidad al CPU que emite I/O y ajustes en controladores como qla4xxx. Son piezas que, juntas, refuerzan estabilidad y rendimiento de I/O en casos reales. Redes: mlx5/mlx5e, bonding, HSR y más

En red la foto es variada, con foco en drivers de alto rendimiento y rincones poco transitados:

* mlx5/mlx5e: máscaras de registros PPHCR en PCAM, saltarse consultas si el dispositivo no soporta el registro y correcciones de RX cuando se generan skbs desde xdp_buff no lineales tanto en colas legacy como striding. Además, arreglos en IPsec sobre dispositivos MPV y devcom devolviendo NULL en fallos.
* Bonding: se actualiza el array de esclavos en modo broadcast y se corrigen posibles pérdidas o duplicidades en notificaciones a pares.
* HSR: se impide crear dispositivos con esclavos de otro netns, cerrando una vía de configuración inconsistente.
* Gro y gro_cells: se limpian hwtstamps en caminos de reutilización de skbs y se corrige un desequilibrio de locks en gro_cells_receive.
* Otros: virtio-net pone a cero campos hash no usados; hibmcge selecciona FIXED_PHY; dlink usa dev_kfree_skb_any; stmmac/rk arregla la función de selección de reloj; enetc corrige deadlocks del candado MDIO y un valor de TRUESIZE.

En conjunto, la pila de red recibe ese goteo de parches que evitan sorpresas bajo carga y cuidan el detalle en trayectorias de datos que, si fallan, se traducen en latencia, pérdidas o bloqueos. Gráficos y pantalla: DRM/AMD, DRM/Xe, Rockchip y pánico con QR

El espacio DRM también se mueve, con cambios de seguridad y estabilidad:

* DRM/AMD Display: uso de GFP_NOWAIT en contexto de interrupción, aumento del máximo de enlaces y evitar accesos NULL en link→enc; además, una corrección de puntero nulo en rutas concretas.
* DRM/Xe: conservar flags de vma al recrear y dividir vmas para madvise y ocultar el autoreset de madvise tras un flag de VM_BIND, recortando aristas peligrosas.
* Rockchip: máscara SCLIN correcta para RK3228 en dw_hdmi.
* drm/panic: varias mejoras en el “modo pánico” con logo y QR: evitar solapes con el logo, asegurar márgenes verticales positivos, prevenir divisiones por cero cuando el ancho de pantalla es menor que el de la fuente y no cruzar páginas con píxeles 24-bit.
* Intel i915: evitar la fuga del objeto de pánico al asignar su estructura.

Incluso se toca panthor (GPU) para evitar un pánico del kernel al desmapear parcialmente una región VA, un bug molesto que se manifestaba en escenarios de memoria fragmentada. Son cambios que, aun discretos, evitan bloqueos en equipos reales. Rust Binder y Binder clásico

Rust Binder sigue su maduración con varios retoques: se elimina un warning sobre mapeos huérfanos, se reenvía la notificación freeze_notif_done ante estados inesperados, se impide borrar un FreezeListener si hay duplicados pendientes y se reportan notificaciones solo cuando el proceso está realmente congelado. En paralelo, Binder clásico elimina una comprobación de “invalid inc weak” que ya no aporta. En el lado de toolchain, objtool reconoce una función Rust adicional como ‘noreturn’ y se limpia un aviso de clippy en Rust Binder. io_uring, sqpoll y zc rx

En io_uring hay varios ajustes quirúrgicos: se corrige un mal uso de unlikely() en io_waitid_prep(), se ajusta una anotación __must_hold, se arregla el auto-commit de buffers para comandos uring_cmd multishot y se reevalúa la contabilidad de CPU de sqpoll dejando getrusage() para otro momento y actualizando el stime de forma más inteligente. Además, se añade entrada en MAINTAINERS para zcrx. Arquitecturas y ACPI: RISC-V, arm64 y x86

Las arquitecturas son variadas y concretas:

* RISC-V: se define pgprot_dmacoherent() para dispositivos no coherentes, no se imprimen detalles de CPUs deshabilitadas en DT, se registran IRQs de IPI con nombres únicos, se define MAX_POSSIBLE_PHYSMEM_BITS[...]
SoftwareLibre
ormation (PI) para mantener la integridad a bajo nivel. También hay actividad en scsi/ufs/phy (bindings para nuevos compatibles), storvsc para preferir canales con afinidad al CPU que emite I/O y ajustes en controladores como qla4xxx. Son piezas que, juntas…
para zsmalloc y se eliminan macros heredadas innecesarias. También se arreglan usos no inicializados en hwprobe y una clave inicializada tarde en el vDSO.
* arm64: en MTE se suprime un warning si la página ya estaba etiquetada en copy_highpage().
* x86: se ajusta el mensaje de RETBLEED para Intel, se arregla la comprobación de revisión Entrysign para Zen1/Naples y se limpia código muerto en mitigaciones.
* ACPI/propiedades: se corrige el orden de argumentos en acpi_node_get_property_reference() y se eliminan avisos cuando IOMMU_API está deshabilitado en RIMT.

También se corrigen piezas sueltas como pcibios_align_resource() en MIPS Malta para bloquear rangos IO, y recursos del teclado que impedían registrar i8042. Son cambios pequeñitos que evitan escenarios de bloqueo o inicializaciones frágiles. Drivers y buses: SPI, serie, hwmon, GPIO, PCI/ASPM y otros

Este rc trae un buen ramillete de correcciones en controladores:

* SPI: dirmap de Airoha con errores ahora devuelve fallo, añade soporte dual/quad en exec_op, vuelve a modo no DMA si algo sale mal y arregla flashes con múltiples planos por LUN; NXP FSPI reconfigura el reloj cuando hace falta y limita frecuencia según fuente, además de añadir un retardo tras DLL lock; Intel SPI añade soporte para densidades de 128M y nuevas plataformas (Arrow Lake-H, Wildcat Lake).
* Serie y TTY: 8250_dw maneja errores al desasertar reset; 8250_mtk habilita el reloj de baudios y lo pasa a runtime PM; sc16is7xx limpia habilitados innecesarios; sh-sci corrige overrun de FIFO.
* PCI/ASPM: en plataformas con DeviceTree solo se habilitan L0s y L1, una decisión conservadora para evitar estados no validados.
* GPIO: en ACPI se suaviza la severidad de errores de debounce; gpio-regmap añade parámetro fixed_direction_output; módulos IDIO-16 definen
direcciones máximas válidas y direcciones fijas de las líneas.
* Hwmon y pmbus: se arreglan fugas de referencia a nodos hijo y se actualizan coeficientes de modelos Max/ISL, además de detalles en el driver de ventilador GPD.

En paralelo, se añaden compatibles DT en SPI Cadence (ZynqMP/Versal-Net), Rockchip RK3506 y UFS QMP para Kaanapali, además de nuevos IDs en Option (Telit FN920C04 ECM, Quectel RG255C, UNISOC UIS7720). Todo ello, afina soporte para hardware recién llegado. Memoria, slab y mm/damon

El área de memoria también recibe atención: en slab se evitan carreras con obj_exts y condiciones de confusión a NULL; mm/mremap contabiliza correctamente el mapeo antiguo tras un DONTUNMAP; THP impide consumir poison al dividir páginas enormes; DAMON limpia fugas de ops_filter y centraliza lógica de objetivos de cuota. En hugetlbfs se mueven aserciones de bloqueo tras retornos tempranos en huge_pmd_unshare(). Seguridad, tracing y Kconfig

Pequeñas piezas pero importantes:

* lib/crypto: Poly1305 restaura dependencias con !KMSAN, evitando configuraciones contradictorias.
* include/trace: se corrige un helper de inflight count en inicios fallidos; se añaden tracepoints SMB3 para créditos de lectura/escritura.
* Varios Kconfig: se mejora la ayuda de CONFIG_XFS_RT y se condicionan tests/stats a DEBUG_FS. Arreglos de dependencia en QCOMTEE y otras plataformas.

Son cambios discretos que evitan sustos durante la configuración del kernel y que facilitan diagnóstico cuando algo no arranca como debería. La suma de estas mejoras de calidad de vida repercute en menos tiempo perdido.

Este repaso a 6.18-rc3 deja claro el enfoque: solidez antes que fuegos artificiales. Del bloque de SMB Direct a los toques de XFS, pasando por la miríada de drivers y arreglos en redes, gráficos o memoria, todo apunta a un kernel más fiable. Sumado al mapa de versiones (con 6.17 como estable más reciente y 6.12/6.6 como LTS de referencia), tenemos una imagen coherente del momento actual: iteración constante, soporte prolongado donde importa y un camino de migración que cada equipo puede trazar con calma, sabiendo qué ramas pisan sobre seguro y cuáles están aún de estreno.
SoftwareLibre
Photo
MuyLinux
Xubuntu.org sufre un ataque y distribuye malware para Windows

https://www.muylinux.com/wp-content/uploads/2025/10/xubuntu.jpg
El sitio web oficial de Xubuntu ha sido comprometido recientemente y ha llegado a distribuir malware para Windows a través de su sección de descargas, todavía inservible. Un incidente grave que el propio equipo de la distribución ha confirmado y que, para más inri, no es el primero que sufren en los últimos meses.

Según algunos mensajes publicados en Reddit, el ataque anterior ocurrió en septiembre y se limitó a mostrar anuncios de casinos y similares en el blog del proyecto. En esta ocasión, sin embargo, el problema ha sido mucho más serio, y es que los torrents de descarga servían archivos infectados con algún tipo de malware de criptominería, también detectado por usuarios de la comunidad.

La confirmación llegó desde Mastodon, donde Sean Davis, uno de los desarrolladores del proyecto, respondió a un usuario que preguntaba por el incidente: “Lo es. Estamos trabajando con el equipo de Canonical IS para resolverlo. Como los servidores no nos pertenecen, podemos hacer poco. Hemos retirado la página de descargas y aceleraremos la migración a un sitio estático para sustituir nuestra vieja instancia de WordPress”.

Como el resto de ediciones oficiales de Ubuntu, el equipo de Xubuntu depende de la infraestructura que proporciona Canonical, lo que limita su capacidad de reacción ante esta clase de problemas. En cualquier caso, el sitio de la distribución, xubuntu.org, se encuentra parcialmente fuera de servicio —o esa es la sensación que da—, con la página de descargas todavía inaccesible y el blog sin actualizar con ningún anuncio a este respecto.

Suena extraño que las cosas funcionen así, la verdad. Porque una cosa es que Canonical ponga los medios y otra que no se permita a los responsables del proyecto administrar el servidor que están usando, con todo lo que ello conlleva. Porque si ni siquiera pueden actualizar WordPress, ya me dirás. El propio Davis ha explicado que están migrando a un sistema estático para evitar ese nivel de exposición.

Lo peor, cabe señalar, es que todo ha sucedido en el momento menos indicado, coincidiendo en fechas con el último lanzamiento de la distribución, Xubuntu 25.10, y con una inercia de interés propiciada por el fin del soporte de Windows 10; una coyuntura que podría haber animado a más de un usuario a descargar la distribución. Y los atacantes, conscientes de ello, habrían aprovechado la oportunidad para difundir malware disfrazado de instalación de Linux.

Por ahora, no se han reportado víctimas confirmadas ni daños permanentes en la infraestructura, aunque el equipo recomienda evitar cualquier descarga reciente procedente de los torrents o del sitio oficial y esperar a que se restablezca la página segura. En principio, el problema solo afectaba a los instaladores de Windows, pero nunca se sabe.

La entrada Xubuntu.org sufre un ataque y distribuye malware para Windows es original de MuyLinux