SoftwareLibre
Photo
Desde Linux
Coreboot 25.09 acelera su arranque y amplía soporte para nuevas placas
https://blog.desdelinux.net/wp-content/uploads/2025/07/coreboot-thumbnail.png
El proyecto Coreboot, la reconocida alternativa libre a las BIOS y firmware propietarios, ha lanzado su nueva versión 25.09, la cual incluye 684 cambios desarrollados con la colaboración de 110 programadores, lo que demuestra el dinamismo y la vitalidad de su comunidad.
Entre las novedades más destacadas se encuentra la incorporación de soporte para nuevas placas base, incluyendo modelos de ASROCK, GIGABYTE, HP, Intel y Lenovo, lo que amplía notablemente la compatibilidad del proyecto con equipos de escritorio, estaciones de trabajo y portátiles modernos. Principales novedades de Coreboot 25.09
Uno de los aspectos más sobresalientes de Coreboot 25.09 es la mejora significativa en el rendimiento del arranque, gracias a múltiples optimizaciones en el flujo de almacenamiento y la descompresión de la carga útil. La implementación de instrucciones SSE para la descompresión LZMA ha permitido que el controlador SPI precargue datos en la caché de la CPU sin detener la operación de descompresión, logrando una aceleración del 30 % y reduciendo 46 milisegundos el tiempo de arranque en pruebas realizadas con la Lenovo X220.
Además, las plataformas Intel Panther Lake estrenan un sistema de carga asíncrona de archivos que utiliza SPI DMA para precargar el archivo fsps.bin mientras la CPU ejecuta otras tareas. Esta técnica de procesamiento paralelo consigue reducir los tiempos de arranque entre 17 y 18 milisegundos, mejorando la eficiencia sin comprometer la estabilidad.
Coreboot también incorpora nuevas funciones de sincronización, como cbfs_preload_wait_for_all(), que garantizan una finalización segura de las operaciones antes de desactivar los backends de almacenamiento. El subsistema Fast SPI DMA, ahora basado en una cola de transferencia por tokens, ofrece un rendimiento más predecible y estable en entornos de carga complejos. Detección avanzada de modos de arranque y gestión energética
Otra mejora clave es la implementación del framework de información del modo de arranque, que introduce la etiqueta LB_TAG_BOOT_MODE en las tablas internas de Coreboot. Este sistema permite comunicar de manera directa a las cargas útiles el estado del arranque, ya sea en modo normal, con batería baja o en modo de carga.
Esta innovación elimina la necesidad de que las cargas útiles vuelvan a implementar lógicas de detección de batería, simplificando la gestión energética y asegurando que los datos de estado estén siempre disponibles, incluso en las fases tempranas del firmware. Además, la nueva función lb_add_boot_mode() permite que las plataformas adapten la detección a sus necesidades específicas sin perder compatibilidad con versiones anteriores.
Ademas de ello, también se destaca que el equipo de desarrollo ha reestructurado completamente la gestión de los registros MTRR para la memoria gráfica, trasladando su configuración a una fase más temprana del proceso de inicialización del silicio. Esta modificación, aplicada al módulo FSP-S (Firmware Support Package – Silicon), ha permitido reducir el tiempo de inicialización del subsistema gráfico de 123 a 115 milisegundos.
La función soc_mark_gfx_memory() establece registros de escritura combinada (WC) en etapas previas del arranque, mejorando los patrones de acceso a memoria durante la carga del firmware gráfico. Este cambio, además de optimizar el rendimiento, facilita el mantenimiento del código y garantiza una ejecución más coherente en distintos entornos. Mejoras generales y ampliación del ecosistema
Coreboot 25.09 introduce una serie de mejoras adicionalesy entre ellas destacan las optimizaciones en la herramienta amdfwtool, que ahora ofrece compatibilidad ampliada con la plataforma Turin, y la actualización de smmstoret[...]
Coreboot 25.09 acelera su arranque y amplía soporte para nuevas placas
https://blog.desdelinux.net/wp-content/uploads/2025/07/coreboot-thumbnail.png
El proyecto Coreboot, la reconocida alternativa libre a las BIOS y firmware propietarios, ha lanzado su nueva versión 25.09, la cual incluye 684 cambios desarrollados con la colaboración de 110 programadores, lo que demuestra el dinamismo y la vitalidad de su comunidad.
Entre las novedades más destacadas se encuentra la incorporación de soporte para nuevas placas base, incluyendo modelos de ASROCK, GIGABYTE, HP, Intel y Lenovo, lo que amplía notablemente la compatibilidad del proyecto con equipos de escritorio, estaciones de trabajo y portátiles modernos. Principales novedades de Coreboot 25.09
Uno de los aspectos más sobresalientes de Coreboot 25.09 es la mejora significativa en el rendimiento del arranque, gracias a múltiples optimizaciones en el flujo de almacenamiento y la descompresión de la carga útil. La implementación de instrucciones SSE para la descompresión LZMA ha permitido que el controlador SPI precargue datos en la caché de la CPU sin detener la operación de descompresión, logrando una aceleración del 30 % y reduciendo 46 milisegundos el tiempo de arranque en pruebas realizadas con la Lenovo X220.
Además, las plataformas Intel Panther Lake estrenan un sistema de carga asíncrona de archivos que utiliza SPI DMA para precargar el archivo fsps.bin mientras la CPU ejecuta otras tareas. Esta técnica de procesamiento paralelo consigue reducir los tiempos de arranque entre 17 y 18 milisegundos, mejorando la eficiencia sin comprometer la estabilidad.
Coreboot también incorpora nuevas funciones de sincronización, como cbfs_preload_wait_for_all(), que garantizan una finalización segura de las operaciones antes de desactivar los backends de almacenamiento. El subsistema Fast SPI DMA, ahora basado en una cola de transferencia por tokens, ofrece un rendimiento más predecible y estable en entornos de carga complejos. Detección avanzada de modos de arranque y gestión energética
Otra mejora clave es la implementación del framework de información del modo de arranque, que introduce la etiqueta LB_TAG_BOOT_MODE en las tablas internas de Coreboot. Este sistema permite comunicar de manera directa a las cargas útiles el estado del arranque, ya sea en modo normal, con batería baja o en modo de carga.
Esta innovación elimina la necesidad de que las cargas útiles vuelvan a implementar lógicas de detección de batería, simplificando la gestión energética y asegurando que los datos de estado estén siempre disponibles, incluso en las fases tempranas del firmware. Además, la nueva función lb_add_boot_mode() permite que las plataformas adapten la detección a sus necesidades específicas sin perder compatibilidad con versiones anteriores.
Ademas de ello, también se destaca que el equipo de desarrollo ha reestructurado completamente la gestión de los registros MTRR para la memoria gráfica, trasladando su configuración a una fase más temprana del proceso de inicialización del silicio. Esta modificación, aplicada al módulo FSP-S (Firmware Support Package – Silicon), ha permitido reducir el tiempo de inicialización del subsistema gráfico de 123 a 115 milisegundos.
La función soc_mark_gfx_memory() establece registros de escritura combinada (WC) en etapas previas del arranque, mejorando los patrones de acceso a memoria durante la carga del firmware gráfico. Este cambio, además de optimizar el rendimiento, facilita el mantenimiento del código y garantiza una ejecución más coherente en distintos entornos. Mejoras generales y ampliación del ecosistema
Coreboot 25.09 introduce una serie de mejoras adicionalesy entre ellas destacan las optimizaciones en la herramienta amdfwtool, que ahora ofrece compatibilidad ampliada con la plataforma Turin, y la actualización de smmstoret[...]
SoftwareLibre
Photo
Desde Linux
Bcachefs abandona el kernel de Linux y se convierte en un módulo independiente
https://blog.desdelinux.net/wp-content/uploads/2023/06/bcachefs-linux.jpg
Linus Torvalds ha confirmado la eliminación de Bcachefs del código base del kernel de Linux en su versión 6.18. Esta decisión marca un cambio importante en la evolución del sistema de archivos, que ahora continúa su desarrollo fuera del núcleo principal del sistema operativo.
En la versión anterior, Linux 6.17, Bcachefs ya había pasado a un modo de mantenimiento externo, lo que significaba que no se aceptarían más parches en el árbol principal del kernel, aunque el código permanecía incluido para facilitar la transición.
Con el nuevo lanzamiento, el desarrollador de Bcachefs ha iniciado la distribución de su sistema de archivos como un módulo independiente bajo el modelo DKMS (Dynamic Kernel Module Support), un sistema que permite compilar y mantener los módulos del kernel de forma automática y dinámica, incluso tras cada actualización del sistema. Por qué Bcachefs fue eliminado del kernel principal
La decisión de eliminar completamente Bcachefs del código base se tomó para evitar confusiones y conflictos entre las distintas versiones de su código. A pesar de haberse trasladado a mantenimiento externo, los desarrolladores del kernel seguían recibiendo parches e informes de errores sobre Bcachefs, y los sistemas de verificación automática continuaban detectando incidencias. Esto generaba un flujo innecesario de trabajo y ruido dentro del desarrollo principal del kernel.
Ahora, los usuarios que deseen utilizar este sistema de archivos deben instalar el módulo DKMS más reciente, mientras que los desarrolladores deben enviar sus parches a una lista de correo independiente, dedicada exclusivamente a su mantenimiento y evolución. Bcachefs bajo DKMS: independencia y compatibilidad total
El paso a DKMS permite a Bcachefs independizarse del ciclo de desarrollo del kernel de Linux. Con este sistema, los módulos se distribuyen en forma de código fuente y se compilan automáticamente en el sistema del usuario al instalar el paquete o tras actualizar el kernel. Gracias a esta flexibilidad, Bcachefs puede mantenerse actualizado sin depender de las versiones oficiales del kernel.
Además, los módulos generados mediante DKMS pueden incluirse en el archivo initramfs, lo que permite utilizar Bcachefs incluso como sistema de archivos raíz. Esto garantiza que los usuarios no pierdan funcionalidad ni estabilidad al migrar hacia la nueva versión independiente. El nuevo rumbo del proyecto Bcachefs
Kent Overstreet, el desarrollador principal de Bcachefs, ha compartido detalles sobre el estado actual del módulo DKMS y su compatibilidad con diversas distribuciones. La compilación funciona correctamente con los kernels 6.16 y 6.17, y también es compatible con las versiones preliminares de Linux 6.18.
El proyecto mantiene dos ramas activas: “nightly”, destinada a pruebas con los últimos cambios, y “release”, pensada para entornos de producción. En el futuro, planean incorporar una tercera rama llamada “stable”, que se actualizará con cierto retraso respecto a la versión “release” para mejorar la estabilidad e incluir correcciones de errores. Además, se prevé que el proyecto abandone pronto su etiqueta de sistema de archivos experimental, consolidando así su madurez técnica. Estado del soporte en las principales distribuciones de Linux
Varias distribuciones han comenzado a integrar Bcachefs mediante DKMS, ofreciendo distintos niveles de soporte:
* NixOS y Arch Linux ya incluyen Bcachefs en sus repositorios oficiales, migrado completamente a DKMS, sin necesidad de intervención del usuario.
* En Debian y Ubuntu, se han publicado paquetes externos como bcachefs-kernel-dkms y bcachefs-tools, y existe un esfuerzo activo para su inclusión oficial en la distrib[...]
Bcachefs abandona el kernel de Linux y se convierte en un módulo independiente
https://blog.desdelinux.net/wp-content/uploads/2023/06/bcachefs-linux.jpg
Linus Torvalds ha confirmado la eliminación de Bcachefs del código base del kernel de Linux en su versión 6.18. Esta decisión marca un cambio importante en la evolución del sistema de archivos, que ahora continúa su desarrollo fuera del núcleo principal del sistema operativo.
En la versión anterior, Linux 6.17, Bcachefs ya había pasado a un modo de mantenimiento externo, lo que significaba que no se aceptarían más parches en el árbol principal del kernel, aunque el código permanecía incluido para facilitar la transición.
Con el nuevo lanzamiento, el desarrollador de Bcachefs ha iniciado la distribución de su sistema de archivos como un módulo independiente bajo el modelo DKMS (Dynamic Kernel Module Support), un sistema que permite compilar y mantener los módulos del kernel de forma automática y dinámica, incluso tras cada actualización del sistema. Por qué Bcachefs fue eliminado del kernel principal
La decisión de eliminar completamente Bcachefs del código base se tomó para evitar confusiones y conflictos entre las distintas versiones de su código. A pesar de haberse trasladado a mantenimiento externo, los desarrolladores del kernel seguían recibiendo parches e informes de errores sobre Bcachefs, y los sistemas de verificación automática continuaban detectando incidencias. Esto generaba un flujo innecesario de trabajo y ruido dentro del desarrollo principal del kernel.
Ahora, los usuarios que deseen utilizar este sistema de archivos deben instalar el módulo DKMS más reciente, mientras que los desarrolladores deben enviar sus parches a una lista de correo independiente, dedicada exclusivamente a su mantenimiento y evolución. Bcachefs bajo DKMS: independencia y compatibilidad total
El paso a DKMS permite a Bcachefs independizarse del ciclo de desarrollo del kernel de Linux. Con este sistema, los módulos se distribuyen en forma de código fuente y se compilan automáticamente en el sistema del usuario al instalar el paquete o tras actualizar el kernel. Gracias a esta flexibilidad, Bcachefs puede mantenerse actualizado sin depender de las versiones oficiales del kernel.
Además, los módulos generados mediante DKMS pueden incluirse en el archivo initramfs, lo que permite utilizar Bcachefs incluso como sistema de archivos raíz. Esto garantiza que los usuarios no pierdan funcionalidad ni estabilidad al migrar hacia la nueva versión independiente. El nuevo rumbo del proyecto Bcachefs
Kent Overstreet, el desarrollador principal de Bcachefs, ha compartido detalles sobre el estado actual del módulo DKMS y su compatibilidad con diversas distribuciones. La compilación funciona correctamente con los kernels 6.16 y 6.17, y también es compatible con las versiones preliminares de Linux 6.18.
El proyecto mantiene dos ramas activas: “nightly”, destinada a pruebas con los últimos cambios, y “release”, pensada para entornos de producción. En el futuro, planean incorporar una tercera rama llamada “stable”, que se actualizará con cierto retraso respecto a la versión “release” para mejorar la estabilidad e incluir correcciones de errores. Además, se prevé que el proyecto abandone pronto su etiqueta de sistema de archivos experimental, consolidando así su madurez técnica. Estado del soporte en las principales distribuciones de Linux
Varias distribuciones han comenzado a integrar Bcachefs mediante DKMS, ofreciendo distintos niveles de soporte:
* NixOS y Arch Linux ya incluyen Bcachefs en sus repositorios oficiales, migrado completamente a DKMS, sin necesidad de intervención del usuario.
* En Debian y Ubuntu, se han publicado paquetes externos como bcachefs-kernel-dkms y bcachefs-tools, y existe un esfuerzo activo para su inclusión oficial en la distrib[...]
SoftwareLibre
Photo
Desde Linux
openSUSE Leap 16.0 llega con base en SLES 16, nuevo instalador Agama y grandes mejoras
https://blog.desdelinux.net/wp-content/uploads/2025/10/openSUSE-Leap-16.0.png
La comunidad de openSUSE ha dado a conocer el lanzamiento oficial de openSUSE Leap 16.0, una versión que marca un cambio profundo en la arquitectura y filosofía de la distribución. Esta edición se basa directamente en SUSE Linux Enterprise Server (SLES) 16, integrando la nueva plataforma SLFO (SUSE Linux Framework One), anteriormente conocida como ALP (Adaptable Linux Platform).
Con esta transición, openSUSE Leap 16.0 conserva la esencia de una distribución tradicional basada en paquetes, manteniendo la flexibilidad que ha caracterizado históricamente a Leap. Sin embargo, para quienes buscan un sistema de actualización automática y diseño de solo lectura, la recomendación oficial sigue siendo openSUSE Leap Micro, una edición optimizada para entornos de despliegue automatizado y mantenimiento mínimo. Principales novedades de openSUSE Leap 16.0
Uno de los cambios más importantes que se introducen con este lanzamiento de openSUSE Leap 16.0, es que el proyecto ha adoptado un nuevo ciclo de actualizaciones más extenso, que pasa de 18 meses a dos años entre versiones principales. Esta medida busca ofrecer mayor estabilidad a usuarios y empresas que dependen de la distribución en entornos de producción.
Otro de los cambios más notables de openSUSE Leap 16.0 es la introducción del nuevo instalador Agama, que separa completamente la interfaz de usuario de los componentes internos de YaST, permitiendo una administración de la instalación incluso a través de una interfaz web.
Además, solo se ofrecen entornos de escritorio basados en Wayland durante la instalación. La gestión del sistema también experimenta un giro: el clásico YaST da paso al paquete Cockpit para la administración y al nuevo Myrlyn como interfaz de software, lo que simplifica las tareas de configuración y gestión postinstalación.
https://blog.desdelinux.net/wp-content/uploads/2025/10/kde.png Seguridad reforzada y abandono de componentes heredados
openSUSE Leap 16 habilita por defecto el sistema SELinux como mecanismo principal de control de acceso obligatorio, manteniendo AppArmor como opción secundaria. Esta decisión refuerza la seguridad y el aislamiento de procesos a nivel del sistema operativo.
La distribución también abandona los antiguos scripts SysVinit, adoptando exclusivamente systemd, y retira el soporte para la arquitectura x86-64-v1, lo que implica que solo funcionará en sistemas compatibles con x86_64-v2 (procesadores Intel desde Nehalem en adelante).
Para usuarios que aún dependen de software de 32 bits, como Steam, openSUSE ofrece una solución práctica: el paquete grub2-compat-ia32 habilita la emulación “ia32”, y el paquete selinux-policy-targeted-gaming ajusta las políticas de seguridad necesarias para garantizar la compatibilidad.
Por su parte, Wine solo estará disponible en su versión de 64 bits con soporte Wow64, capaz de ejecutar aplicaciones de 32 bits en entornos modernos de 64 bits. Optimización del sistema, nuevo gestor de paquetes y mejoras en el rendimiento
El corazón del sistema recibe múltiples optimizaciones. El gestor de paquetes Zypper estrena un backend completamente renovado que admite descargas paralelas de paquetes y metadatos, reduciendo drásticamente los tiempos de actualización. En pruebas internas, la actualización de 250 paquetes (100 MB) pasó de 68.7 a 13.1 segundos, mientras que la de 407 paquetes (1 GB) se redujo de 281.1 a 119.6 segundos.
Para mejorar la gestión de bibliotecas, openSUSE Leap 16 incluye variantes optimizadas de librerías populares como Boost, OpenJPEG2, SQLite3, libgcrypt, OpenSSL y zlib, organizadas mediante glibc-hwcaps, lo que permite a los sistemas modernos cargar automáticamente la versión más eficiente según el procesa[...]
openSUSE Leap 16.0 llega con base en SLES 16, nuevo instalador Agama y grandes mejoras
https://blog.desdelinux.net/wp-content/uploads/2025/10/openSUSE-Leap-16.0.png
La comunidad de openSUSE ha dado a conocer el lanzamiento oficial de openSUSE Leap 16.0, una versión que marca un cambio profundo en la arquitectura y filosofía de la distribución. Esta edición se basa directamente en SUSE Linux Enterprise Server (SLES) 16, integrando la nueva plataforma SLFO (SUSE Linux Framework One), anteriormente conocida como ALP (Adaptable Linux Platform).
Con esta transición, openSUSE Leap 16.0 conserva la esencia de una distribución tradicional basada en paquetes, manteniendo la flexibilidad que ha caracterizado históricamente a Leap. Sin embargo, para quienes buscan un sistema de actualización automática y diseño de solo lectura, la recomendación oficial sigue siendo openSUSE Leap Micro, una edición optimizada para entornos de despliegue automatizado y mantenimiento mínimo. Principales novedades de openSUSE Leap 16.0
Uno de los cambios más importantes que se introducen con este lanzamiento de openSUSE Leap 16.0, es que el proyecto ha adoptado un nuevo ciclo de actualizaciones más extenso, que pasa de 18 meses a dos años entre versiones principales. Esta medida busca ofrecer mayor estabilidad a usuarios y empresas que dependen de la distribución en entornos de producción.
Otro de los cambios más notables de openSUSE Leap 16.0 es la introducción del nuevo instalador Agama, que separa completamente la interfaz de usuario de los componentes internos de YaST, permitiendo una administración de la instalación incluso a través de una interfaz web.
Además, solo se ofrecen entornos de escritorio basados en Wayland durante la instalación. La gestión del sistema también experimenta un giro: el clásico YaST da paso al paquete Cockpit para la administración y al nuevo Myrlyn como interfaz de software, lo que simplifica las tareas de configuración y gestión postinstalación.
https://blog.desdelinux.net/wp-content/uploads/2025/10/kde.png Seguridad reforzada y abandono de componentes heredados
openSUSE Leap 16 habilita por defecto el sistema SELinux como mecanismo principal de control de acceso obligatorio, manteniendo AppArmor como opción secundaria. Esta decisión refuerza la seguridad y el aislamiento de procesos a nivel del sistema operativo.
La distribución también abandona los antiguos scripts SysVinit, adoptando exclusivamente systemd, y retira el soporte para la arquitectura x86-64-v1, lo que implica que solo funcionará en sistemas compatibles con x86_64-v2 (procesadores Intel desde Nehalem en adelante).
Para usuarios que aún dependen de software de 32 bits, como Steam, openSUSE ofrece una solución práctica: el paquete grub2-compat-ia32 habilita la emulación “ia32”, y el paquete selinux-policy-targeted-gaming ajusta las políticas de seguridad necesarias para garantizar la compatibilidad.
Por su parte, Wine solo estará disponible en su versión de 64 bits con soporte Wow64, capaz de ejecutar aplicaciones de 32 bits en entornos modernos de 64 bits. Optimización del sistema, nuevo gestor de paquetes y mejoras en el rendimiento
El corazón del sistema recibe múltiples optimizaciones. El gestor de paquetes Zypper estrena un backend completamente renovado que admite descargas paralelas de paquetes y metadatos, reduciendo drásticamente los tiempos de actualización. En pruebas internas, la actualización de 250 paquetes (100 MB) pasó de 68.7 a 13.1 segundos, mientras que la de 407 paquetes (1 GB) se redujo de 281.1 a 119.6 segundos.
Para mejorar la gestión de bibliotecas, openSUSE Leap 16 incluye variantes optimizadas de librerías populares como Boost, OpenJPEG2, SQLite3, libgcrypt, OpenSSL y zlib, organizadas mediante glibc-hwcaps, lo que permite a los sistemas modernos cargar automáticamente la versión más eficiente según el procesa[...]
SoftwareLibre
Desde Linux Coreboot 25.09 acelera su arranque y amplía soporte para nuevas placas https://blog.desdelinux.net/wp-content/uploads/2025/07/coreboot-thumbnail.png El proyecto Coreboot, la reconocida alternativa libre a las BIOS y firmware propietarios, ha…
ool, que soporta tamaños de bloque variables y alias de GUID para una mejor gestión de variables UEFI.
El soporte TPM (Trusted Platform Module) se ha ampliado con una integración de fTPM para plataformas AMD, y se ha mejorado la representación del logotipo y la compatibilidad del controlador de pantalla Bochs. También se han implementado medidas que aumentan la estabilidad del sistema y la seguridad durante las operaciones de compresión y escritura en flash.
A nivel de herramientas y dependencias, esta versión actualiza varios componentes clave: binutils 2.44, ACPICA 20250404, MPFR 4.2.2, SeaBIOS 1.17.0, U-Boot 2025.07, y mejoras en LinuxBoot y Libpayload, con mayor coordinación en la gestión de modos de arranque y compatibilidad con arquitecturas recientes.
Finalmente, cabe mencionar que la próxima versión, Coreboot 25.12, está programada para llegar a finales de diciembre de este año, manteniendo el ritmo constante de desarrollo que caracteriza al proyecto.
Fuente: https://github.com/coreboot
El soporte TPM (Trusted Platform Module) se ha ampliado con una integración de fTPM para plataformas AMD, y se ha mejorado la representación del logotipo y la compatibilidad del controlador de pantalla Bochs. También se han implementado medidas que aumentan la estabilidad del sistema y la seguridad durante las operaciones de compresión y escritura en flash.
A nivel de herramientas y dependencias, esta versión actualiza varios componentes clave: binutils 2.44, ACPICA 20250404, MPFR 4.2.2, SeaBIOS 1.17.0, U-Boot 2025.07, y mejoras en LinuxBoot y Libpayload, con mayor coordinación en la gestión de modos de arranque y compatibilidad con arquitecturas recientes.
Finalmente, cabe mencionar que la próxima versión, Coreboot 25.12, está programada para llegar a finales de diciembre de este año, manteniendo el ritmo constante de desarrollo que caracteriza al proyecto.
Fuente: https://github.com/coreboot
SoftwareLibre
Desde Linux Bcachefs abandona el kernel de Linux y se convierte en un módulo independiente https://blog.desdelinux.net/wp-content/uploads/2023/06/bcachefs-linux.jpg Linus Torvalds ha confirmado la eliminación de Bcachefs del código base del kernel de Linux…
ución principal.
* En Fedora, el paquete fue retirado de los repositorios principales debido a las políticas que restringen módulos externos, aunque se mantiene disponible a través de Copr y se trabaja en un repositorio dedicado, rpm.bcachefs.org.
* openSUSE mantiene el paquete bcachefs-tools, aunque sin actualizaciones ni soporte DKMS por el momento. La colaboración con los mantenedores continúa en pausa.
* En Slackware, un miembro de la comunidad mantiene un paquete no oficial con soporte para Bcachefs. Resultados de rendimiento comparativo
Un análisis realizado por Phoronix comparó el desempeño de Bcachefs con otros sistemas de archivos como OpenZFS, Btrfs, Ext4, F2FS y XFS, utilizando el kernel de Linux 6.17. Los resultados mostraron que, si bien Bcachefs no destacó en la mayoría de las pruebas, se mantiene competitivo y con amplio margen de mejora.
Sistemas como F2FS, XFS y Ext4 encabezaron la mayoría de las evaluaciones, mientras que OpenZFS se posicionó como líder en las pruebas de SQLite y Dbench, aunque con menor rendimiento en los test de Flexible IO Tester.
La salida de Bcachefs del kernel de Linux no marca su final, sino el inicio de una nueva etapa. Su independencia mediante DKMS le otorga libertad para evolucionar a su propio ritmo, sin depender del riguroso ciclo del desarrollo del kernel principal. Con una base técnica sólida y un enfoque activo en la estabilidad, Bcachefs se perfila como una alternativa real y moderna para quienes buscan equilibrio entre rendimiento, seguridad y flexibilidad en sistemas Linux.
* En Fedora, el paquete fue retirado de los repositorios principales debido a las políticas que restringen módulos externos, aunque se mantiene disponible a través de Copr y se trabaja en un repositorio dedicado, rpm.bcachefs.org.
* openSUSE mantiene el paquete bcachefs-tools, aunque sin actualizaciones ni soporte DKMS por el momento. La colaboración con los mantenedores continúa en pausa.
* En Slackware, un miembro de la comunidad mantiene un paquete no oficial con soporte para Bcachefs. Resultados de rendimiento comparativo
Un análisis realizado por Phoronix comparó el desempeño de Bcachefs con otros sistemas de archivos como OpenZFS, Btrfs, Ext4, F2FS y XFS, utilizando el kernel de Linux 6.17. Los resultados mostraron que, si bien Bcachefs no destacó en la mayoría de las pruebas, se mantiene competitivo y con amplio margen de mejora.
Sistemas como F2FS, XFS y Ext4 encabezaron la mayoría de las evaluaciones, mientras que OpenZFS se posicionó como líder en las pruebas de SQLite y Dbench, aunque con menor rendimiento en los test de Flexible IO Tester.
La salida de Bcachefs del kernel de Linux no marca su final, sino el inicio de una nueva etapa. Su independencia mediante DKMS le otorga libertad para evolucionar a su propio ritmo, sin depender del riguroso ciclo del desarrollo del kernel principal. Con una base técnica sólida y un enfoque activo en la estabilidad, Bcachefs se perfila como una alternativa real y moderna para quienes buscan equilibrio entre rendimiento, seguridad y flexibilidad en sistemas Linux.
SoftwareLibre
Photo
Desde Linux
OpenSSH 10.1 mejora la seguridad, amplía la proteccion y añade soporte avanzado
https://blog.desdelinux.net/wp-content/uploads/2020/09/openssh-logo.png
La nueva versión de OpenSSH 10.1 ya está disponible e introduce importantes mejoras de seguridad y funcionalidad, centradas en bloquear posibles vectores de ataque y ofrecer un mejor control a administradores y usuarios avanzados.
Uno de los cambios más destacados aborda una vulnerabilidad que permitía a un atacante manipular comandos de shell mediante caracteres especiales en nombres de usuario o URI, cuando se utilizaba la opción ProxyCommand con sustituciones del tipo %u.
Este problema afectaba principalmente a sistemas que obtenían datos de fuentes no confiables. Para solucionarlo, OpenSSH 10.1 ahora prohíbe el uso de caracteres de control y nulos en nombres de usuario pasados por línea de comandos o en URLs del tipo ssh://. Solo los valores definidos en archivos de configuración locales, considerados confiables, quedan exentos de esta restricción. Mejoras funcionales en ssh y ssh-agent
OpenSSH 10.1 amplía el soporte de claves al permitir el uso de ed25519 almacenadas en tokens PKCS#11, lo que refuerza la seguridad criptográfica sin sacrificar flexibilidad. Además, introduce una nueva opción de configuración llamada RefuseConnection, que puede usarse para finalizar una conexión de manera controlada y mostrar mensajes personalizados, ideal para redirigir usuarios o notificar sobre servidores obsoletos.
Tanto ssh como sshd ahora incluyen manejadores de señal SIGINFO, que registran información sobre las sesiones y canales activos, facilitando la depuración y el monitoreo en tiempo real. Por su parte, el proceso de autenticación mediante certificados añade una capa adicional de transparencia: cuando una autenticación falla, el registro incluirá los detalles necesarios para identificar el certificado implicado. Cambios que impactan la compatibilidad
OpenSSH 10.1 introduce ajustes que, aunque necesarios, pueden afectar configuraciones previas. Uno de ellos es la advertencia sobre algoritmos criptográficos vulnerables ante ataques cuánticos, diseñada para alertar sobre métodos de intercambio de claves que podrían no resistir futuros ataques basados en computación cuántica. Los administradores pueden desactivar esta advertencia con la nueva opción WarnWeakCrypto.
También se revisó la gestión de parámetros de Calidad de Servicio (IPQoS). Ahora, el tráfico interactivo recibe prioridad mediante la clase EF (Expedited Forwarding), lo que mejora la experiencia en redes inalámbricas. En cambio, el tráfico no interactivo se mantiene en la clase predeterminada del sistema operativo. Además, se eliminó el uso de los antiguos parámetros ToS (Tipo de Servicio), en favor de DSCP, el estándar actual. Mejoras en seguridad, rendimiento y estructura interna
Entre los cambios internos, los sockets Unix de ssh-agent y sshd se han reubicado de /tmp a ~/.ssh/agent, una decisión clave para evitar accesos no autorizados desde procesos con restricciones de archivos. Asimismo, los registros DNS SSHFP basados en SHA1 se consideran obsoletos y serán reemplazados por versiones que utilicen SHA256, reforzando la integridad criptográfica.
El comando ssh-add ahora añade automáticamente un margen de cinco minutos al tiempo de validez de los certificados, garantizando su eliminación tras la expiración. Quienes deseen desactivar este comportamiento pueden hacerlo con la nueva opción -N. Finalmente, se eliminó el soporte para claves XMSS, consideradas experimentales y nunca habilitadas por defecto. Correcciones y mejoras de portabilidad
En OpenSSH 10.1 se corrigieron múltiples fugas de memoria, condiciones de carrera y errores en procesos como MaxStartups o el manejo de sesiones X11. Además, se optimizó la escritura de archivos known_hosts, haciéndola más atómica para evitar problemas en entornos con [...]
OpenSSH 10.1 mejora la seguridad, amplía la proteccion y añade soporte avanzado
https://blog.desdelinux.net/wp-content/uploads/2020/09/openssh-logo.png
La nueva versión de OpenSSH 10.1 ya está disponible e introduce importantes mejoras de seguridad y funcionalidad, centradas en bloquear posibles vectores de ataque y ofrecer un mejor control a administradores y usuarios avanzados.
Uno de los cambios más destacados aborda una vulnerabilidad que permitía a un atacante manipular comandos de shell mediante caracteres especiales en nombres de usuario o URI, cuando se utilizaba la opción ProxyCommand con sustituciones del tipo %u.
Este problema afectaba principalmente a sistemas que obtenían datos de fuentes no confiables. Para solucionarlo, OpenSSH 10.1 ahora prohíbe el uso de caracteres de control y nulos en nombres de usuario pasados por línea de comandos o en URLs del tipo ssh://. Solo los valores definidos en archivos de configuración locales, considerados confiables, quedan exentos de esta restricción. Mejoras funcionales en ssh y ssh-agent
OpenSSH 10.1 amplía el soporte de claves al permitir el uso de ed25519 almacenadas en tokens PKCS#11, lo que refuerza la seguridad criptográfica sin sacrificar flexibilidad. Además, introduce una nueva opción de configuración llamada RefuseConnection, que puede usarse para finalizar una conexión de manera controlada y mostrar mensajes personalizados, ideal para redirigir usuarios o notificar sobre servidores obsoletos.
Tanto ssh como sshd ahora incluyen manejadores de señal SIGINFO, que registran información sobre las sesiones y canales activos, facilitando la depuración y el monitoreo en tiempo real. Por su parte, el proceso de autenticación mediante certificados añade una capa adicional de transparencia: cuando una autenticación falla, el registro incluirá los detalles necesarios para identificar el certificado implicado. Cambios que impactan la compatibilidad
OpenSSH 10.1 introduce ajustes que, aunque necesarios, pueden afectar configuraciones previas. Uno de ellos es la advertencia sobre algoritmos criptográficos vulnerables ante ataques cuánticos, diseñada para alertar sobre métodos de intercambio de claves que podrían no resistir futuros ataques basados en computación cuántica. Los administradores pueden desactivar esta advertencia con la nueva opción WarnWeakCrypto.
También se revisó la gestión de parámetros de Calidad de Servicio (IPQoS). Ahora, el tráfico interactivo recibe prioridad mediante la clase EF (Expedited Forwarding), lo que mejora la experiencia en redes inalámbricas. En cambio, el tráfico no interactivo se mantiene en la clase predeterminada del sistema operativo. Además, se eliminó el uso de los antiguos parámetros ToS (Tipo de Servicio), en favor de DSCP, el estándar actual. Mejoras en seguridad, rendimiento y estructura interna
Entre los cambios internos, los sockets Unix de ssh-agent y sshd se han reubicado de /tmp a ~/.ssh/agent, una decisión clave para evitar accesos no autorizados desde procesos con restricciones de archivos. Asimismo, los registros DNS SSHFP basados en SHA1 se consideran obsoletos y serán reemplazados por versiones que utilicen SHA256, reforzando la integridad criptográfica.
El comando ssh-add ahora añade automáticamente un margen de cinco minutos al tiempo de validez de los certificados, garantizando su eliminación tras la expiración. Quienes deseen desactivar este comportamiento pueden hacerlo con la nueva opción -N. Finalmente, se eliminó el soporte para claves XMSS, consideradas experimentales y nunca habilitadas por defecto. Correcciones y mejoras de portabilidad
En OpenSSH 10.1 se corrigieron múltiples fugas de memoria, condiciones de carrera y errores en procesos como MaxStartups o el manejo de sesiones X11. Además, se optimizó la escritura de archivos known_hosts, haciéndola más atómica para evitar problemas en entornos con [...]
SoftwareLibre
Desde Linux openSUSE Leap 16.0 llega con base en SLES 16, nuevo instalador Agama y grandes mejoras https://blog.desdelinux.net/wp-content/uploads/2025/10/openSUSE-Leap-16.0.png La comunidad de openSUSE ha dado a conocer el lanzamiento oficial de openSUSE…
dor.
Además, Leap 16 introduce el uso de libpulp, una herramienta que permite aplicar parches en vivo a bibliotecas de usuario sin reiniciar servicios, mejorando la seguridad y disponibilidad del sistema. Modernización del entorno gráfico y componentes actualizados
En el apartado gráfico, openSUSE Leap 16 adopta PipeWire como servidor multimedia por defecto, reemplazando a PulseAudio, y establece NetworkManager como único gestor de red. Para los sistemas con tarjetas NVIDIA, los módulos abiertos del kernel ahora se activan automáticamente, junto con los componentes de espacio de usuario necesarios para la aceleración gráfica.
El soporte para NFS sobre TLS amplía la seguridad en redes empresariales, y el directorio de configuración de systemd se traslada de /etc a /usr para mayor coherencia con la estructura moderna del sistema.
Los entornos de escritorio también han sido renovados: GNOME 48, KDE Plasma 6.4, Cinnamon 6.4, LXQt 2.2, Xfce 4.20, MATE 1.28 y Sway 1.10, todos compatibles con Wayland. Incluso, Xfce 4.20 puede ejecutarse sobre LabWC, un gestor de composición moderno que aporta fluidez y eficiencia. Descargar y obtener openSUSE Leap 16.0
Finalmente, cabe mencionar que la rama openSUSE Leap 16.x coexistirá con SUSE Linux Enterprise 16 hasta otoño de 2031, garantizando compatibilidad y sincronización de actualizaciones. El ciclo culminará con openSUSE Leap 16.6, cuya mantenimiento se extenderá hasta otoño de 2033, reforzando el compromiso del proyecto con el soporte a largo plazo.
Como es habitual, nuevas versiones principales seguirán apareciendo anualmente, manteniendo la agilidad y la innovación que distinguen al ecosistema openSUSE.
Los usuarios interesados pueden descargar una compilación universal en DVD de 4.2 GB, compatible con arquitecturas x86_64, aarch64, ppc64le y s390x, así como una imagen de instalación mínima de red de apenas 600 MB, ideal para instalaciones personalizadas.
Además, Leap 16 introduce el uso de libpulp, una herramienta que permite aplicar parches en vivo a bibliotecas de usuario sin reiniciar servicios, mejorando la seguridad y disponibilidad del sistema. Modernización del entorno gráfico y componentes actualizados
En el apartado gráfico, openSUSE Leap 16 adopta PipeWire como servidor multimedia por defecto, reemplazando a PulseAudio, y establece NetworkManager como único gestor de red. Para los sistemas con tarjetas NVIDIA, los módulos abiertos del kernel ahora se activan automáticamente, junto con los componentes de espacio de usuario necesarios para la aceleración gráfica.
El soporte para NFS sobre TLS amplía la seguridad en redes empresariales, y el directorio de configuración de systemd se traslada de /etc a /usr para mayor coherencia con la estructura moderna del sistema.
Los entornos de escritorio también han sido renovados: GNOME 48, KDE Plasma 6.4, Cinnamon 6.4, LXQt 2.2, Xfce 4.20, MATE 1.28 y Sway 1.10, todos compatibles con Wayland. Incluso, Xfce 4.20 puede ejecutarse sobre LabWC, un gestor de composición moderno que aporta fluidez y eficiencia. Descargar y obtener openSUSE Leap 16.0
Finalmente, cabe mencionar que la rama openSUSE Leap 16.x coexistirá con SUSE Linux Enterprise 16 hasta otoño de 2031, garantizando compatibilidad y sincronización de actualizaciones. El ciclo culminará con openSUSE Leap 16.6, cuya mantenimiento se extenderá hasta otoño de 2033, reforzando el compromiso del proyecto con el soporte a largo plazo.
Como es habitual, nuevas versiones principales seguirán apareciendo anualmente, manteniendo la agilidad y la innovación que distinguen al ecosistema openSUSE.
Los usuarios interesados pueden descargar una compilación universal en DVD de 4.2 GB, compatible con arquitecturas x86_64, aarch64, ppc64le y s390x, así como una imagen de instalación mínima de red de apenas 600 MB, ideal para instalaciones personalizadas.
SoftwareLibre
Desde Linux OpenSSH 10.1 mejora la seguridad, amplía la proteccion y añade soporte avanzado https://blog.desdelinux.net/wp-content/uploads/2020/09/openssh-logo.png La nueva versión de OpenSSH 10.1 ya está disponible e introduce importantes mejoras de seguridad…
alta concurrencia.
En cuanto a portabilidad, se añadieron nuevas verificaciones para entornos PAM, se mejoró la integración con FreeBSD, macOS y Android, y se introdujeron encabezados de compatibilidad para sistemas que carecen de ciertas bibliotecas estándar. Estos cambios aseguran que OpenSSH siga siendo una herramienta robusta y estable en una amplia gama de plataformas.
Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace. ¿Como instalar OpenSSH en Linux?
Para quienes estén interesados en poder instalar esta nueva versión de OpenSSH en sus sistemas, de momento podrán hacerlo descargando el código fuente de este y realizando la compilación en sus equipos.
Esto es debido a que la nueva versión aún no se ha incluido dentro de los repositorios de las principales distribuciones de Linux. Para obtener el código fuente, puedes hacer desde el siguiente enlace.
Hecha la descarga, ahora vamos a descomprimir el paquete con el siguiente comando:
tar -xvf openssh-10.1.tar.gz
Entramos al directorio creado:
cd openssh-10.1
Y podremos realizar la compilación con los siguientes comandos:
./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install
En cuanto a portabilidad, se añadieron nuevas verificaciones para entornos PAM, se mejoró la integración con FreeBSD, macOS y Android, y se introdujeron encabezados de compatibilidad para sistemas que carecen de ciertas bibliotecas estándar. Estos cambios aseguran que OpenSSH siga siendo una herramienta robusta y estable en una amplia gama de plataformas.
Si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace. ¿Como instalar OpenSSH en Linux?
Para quienes estén interesados en poder instalar esta nueva versión de OpenSSH en sus sistemas, de momento podrán hacerlo descargando el código fuente de este y realizando la compilación en sus equipos.
Esto es debido a que la nueva versión aún no se ha incluido dentro de los repositorios de las principales distribuciones de Linux. Para obtener el código fuente, puedes hacer desde el siguiente enlace.
Hecha la descarga, ahora vamos a descomprimir el paquete con el siguiente comando:
tar -xvf openssh-10.1.tar.gz
Entramos al directorio creado:
cd openssh-10.1
Y podremos realizar la compilación con los siguientes comandos:
./configure --prefix=/opt --sysconfdir=/etc/ssh
make
make install
SoftwareLibre
Photo
MuyLinux
ClamAV 1.5: el antivirus abierto mejora sus funciones de seguridad y soporte
https://www.muylinux.com/wp-content/uploads/2022/11/ClamAV.png
ClamAV 1.5 es la nueva versión de este popular y veterano motor antivirus de código abierto, gratuito y multiplataforma. Desarrollado bajo el paraguas de Cisco Talos, el proyecto mantiene su compromiso de ofrecer una solución transparente y adaptable a entornos Linux, Windows o macOS, con especial atención al ámbito servidor, pero perfectamente útil en cualquier escenario.
Entre las novedades más destacadas de ClamAV 1.5 se incluye una mejora en el tratamiento de documentos de Microsoft Office basados en OLE2, que ahora permite comprobar si están cifrados, además del soporte de expresiones regulares en la opción de configuración
Los desarrolladores explican que FreshClam (el componente encargado de mantener actualizadas las bases de datos) descargará ahora automáticamente las firmas externas asociadas a los ficheros
Otra de las novedades importantes de ClamAV 1.5 es la opción para habilitar límites de tipo FIPS (Federal Information Processing Standards ), con los que se desactivan los algoritmos criptográficos MD5 y SHA1 en la verificación de firmas digitales o en la identificación de falsos positivos. El objetivo es evitar el uso de algoritmos considerados inseguros y garantizar la operatividad en entornos donde el modo FIPS esté activado, casos en los cuales ClamAV puede seguir calculando los hashes MD5 o SHA1, pero solo con fines informativos o de detección.
A nivel interno, el sistema de cache de archivos limpios pasa a utilizar el algoritmo SHA2-256, lo que incrementa la fiabilidad en la verificación y reduce el riesgo de «colisiones». Por otro lado, también se introducen nuevas opciones para restringir determinados comandos administrativos (operaciones internas de gestión del servicio), mejorar la precisión de los contadores de bytes escaneados y añadir soporte para nuevos tipos de archivo y funciones de escaneo.
ClamAV 1.5 mejora asimismo la compatibilidad con diferentes entornos y formatos, como el soporte ampliado para extraer archivos ZIP corruptos, el reconocimiento de tipos de archivo asociados a modelos de inteligencia artificial o la inclusión de comentarios en línea en los archivos de configuración, entre otros. A su vez, el motor puede ahora generar archivos
Otras las mejoras de compatibilidad de esta versión del antivirus incluyen también optimizaciones para la compilación en Solaris y GNU/Hurd, otros de los sistemas para los que ClamAV está disponible, así como una integración más robusta con la biblioteca NCurses en la que se basa su interfaz en casos donde
Toda la información acerca de ClamAV 1.5, en las notas de lanzamiento en GitHub.
La entrada ClamAV 1.5: el antivirus abierto mejora sus funciones de seguridad y soporte es original de MuyLinux
ClamAV 1.5: el antivirus abierto mejora sus funciones de seguridad y soporte
https://www.muylinux.com/wp-content/uploads/2022/11/ClamAV.png
ClamAV 1.5 es la nueva versión de este popular y veterano motor antivirus de código abierto, gratuito y multiplataforma. Desarrollado bajo el paraguas de Cisco Talos, el proyecto mantiene su compromiso de ofrecer una solución transparente y adaptable a entornos Linux, Windows o macOS, con especial atención al ámbito servidor, pero perfectamente útil en cualquier escenario.
Entre las novedades más destacadas de ClamAV 1.5 se incluye una mejora en el tratamiento de documentos de Microsoft Office basados en OLE2, que ahora permite comprobar si están cifrados, además del soporte de expresiones regulares en la opción de configuración
OnAccessExcludePath del archivo clamd.conf. También se incorpora la firma y verificación de las bases de datos CVD mediante archivos .sign externos, junto con la posibilidad de definir un directorio alternativo para los certificados CVD.Los desarrolladores explican que FreshClam (el componente encargado de mantener actualizadas las bases de datos) descargará ahora automáticamente las firmas externas asociadas a los ficheros
.cvd y parches .cdiff. Además, Sigtool (la utilidad de línea de comandos) amplía sus capacidades para firmar y verificar las firmas externas, mientras que el propio ClamAV instala un directorio certs dentro de la configuración de la aplicación (por defecto, en /etc/certs), con ruta configurable durante la instalación.Otra de las novedades importantes de ClamAV 1.5 es la opción para habilitar límites de tipo FIPS (Federal Information Processing Standards ), con los que se desactivan los algoritmos criptográficos MD5 y SHA1 en la verificación de firmas digitales o en la identificación de falsos positivos. El objetivo es evitar el uso de algoritmos considerados inseguros y garantizar la operatividad en entornos donde el modo FIPS esté activado, casos en los cuales ClamAV puede seguir calculando los hashes MD5 o SHA1, pero solo con fines informativos o de detección.
A nivel interno, el sistema de cache de archivos limpios pasa a utilizar el algoritmo SHA2-256, lo que incrementa la fiabilidad en la verificación y reduce el riesgo de «colisiones». Por otro lado, también se introducen nuevas opciones para restringir determinados comandos administrativos (operaciones internas de gestión del servicio), mejorar la precisión de los contadores de bytes escaneados y añadir soporte para nuevos tipos de archivo y funciones de escaneo.
ClamAV 1.5 mejora asimismo la compatibilidad con diferentes entornos y formatos, como el soporte ampliado para extraer archivos ZIP corruptos, el reconocimiento de tipos de archivo asociados a modelos de inteligencia artificial o la inclusión de comentarios en línea en los archivos de configuración, entre otros. A su vez, el motor puede ahora generar archivos
.cdiff y .script para bases de datos con nombres que contengan guiones bajos, algo que hasta ahora no era posible.Otras las mejoras de compatibilidad de esta versión del antivirus incluyen también optimizaciones para la compilación en Solaris y GNU/Hurd, otros de los sistemas para los que ClamAV está disponible, así como una integración más robusta con la biblioteca NCurses en la que se basa su interfaz en casos donde
libtinfo se compila de manera separada. El resultado es una aplicación más portable y estable en más sistemas UNIX y derivados.Toda la información acerca de ClamAV 1.5, en las notas de lanzamiento en GitHub.
La entrada ClamAV 1.5: el antivirus abierto mejora sus funciones de seguridad y soporte es original de MuyLinux
SoftwareLibre
Photo
MuyLinux
React Foundation, nueva entidad bajo el paraguas de The Linux Foundation
https://www.muylinux.com/wp-content/uploads/2025/10/ReactFoundation.png The Linux Foundation ha anunciado el lanzamiento de React Foundation, una nueva entidad destinada a garantizar el futuro abierto y comunitario de una de las bibliotecas JavaScript más influyentes, así como una de las tecnologías de código abierto más adoptadas en el mundo para el desarrollo frontend. Esta nueva fundación servirá como hogar para React, React Native y otros proyectos relacionados en un «marco neutral» de colaboración entre industria y comunidad.
Creada por Meta hace más de una década, React es actualmente un pilar del desarrollo web moderno, utilizado por más de 55 millones de sitios y 20 millones de desarrolladores, mientras que su versión móvil, React Native, se descarga más de cuatro millones de veces cada semana, apuntan los datos. Con el traslado a The Linux Foundation, el proyecto obtiene una hogar independiente, abierto a la participación de todos los actores del ecosistema.
React Foundation nace con el respaldo de un grupo de miembros fundadores de primer nivel, incluyendo la propia Meta, pero también grandes tecnológicas como Amazon o Microsoft, además de otras compañías del segmento como Callstack, Expo, Software Mansion o Vercel. Al frente del consejo se mantendrá Seth Webster, responsable de React en Meta, que ejercerá como director ejecutivo en esta nueva etapa del proyecto.
Señalan en el anuncio oficial que el objetivo de este movimiento es es mantener React como tecnología abierta y sostenible, con una gobernanza clara y una infraestructura compartida, a partir de ahora con la supervisión de The Linux Foundation, la nueva organización coordinará la gestión del código, el soporte de la comunidad, la celebración de eventos como React Conf y la puesta en marcha de nuevos programas de colaboración global.
“Doce años después de liberar el código de React, la comunidad lo ha convertido en una parte esencial de la forma en que la industria crea mejores productos”, recordaba Andrew ‘Boz’ Bosworth, CTO de Meta. “Ahora, con la nueva React Foundation, sumamos fuerzas con nuestros socios para seguir impulsando experiencias de usuario mejores para todos”.
“El paso a un hogar neutral es el siguiente paso natural para asegurar que React y React Native sigan siendo abiertos, innovadores y liderados por la comunidad”, señaló Jim Zemlin, director ejecutivo de la Linux Foundation.
“La transición a un hogar neutral es el siguiente paso natural en la evolución de esta importante tecnología de código abierto para garantizar que React y React Native sigan siendo abiertos, innovadores y liderados por la comunidad”, añade Jim Zemlin, director ejecutivo de The Linux Foundation. “Este será un hito importante para el ecosistema de código abierto, y esperamos dar la bienvenida a la Fundación React a la Fundación Linux”. Desde la OpenJS Foundation, por su parte, su directora ejecutiva Robin Bender Ginn celebró el anuncio como “una gran oportunidad para fortalecer el ecosistema JavaScript en su conjunto”, destacando que el desarrollo moderno no se entiende sin la interconexión de proyectos como Node.js, Electron o webpack junto a React. “React Foundation no es solo una victoria para React, sino para JavaScript, la colaboración abierta y la propia web abierta”.
La entrada React Foundation, nueva entidad bajo el paraguas de The Linux Foundation es original de MuyLinux
React Foundation, nueva entidad bajo el paraguas de The Linux Foundation
https://www.muylinux.com/wp-content/uploads/2025/10/ReactFoundation.png The Linux Foundation ha anunciado el lanzamiento de React Foundation, una nueva entidad destinada a garantizar el futuro abierto y comunitario de una de las bibliotecas JavaScript más influyentes, así como una de las tecnologías de código abierto más adoptadas en el mundo para el desarrollo frontend. Esta nueva fundación servirá como hogar para React, React Native y otros proyectos relacionados en un «marco neutral» de colaboración entre industria y comunidad.
Creada por Meta hace más de una década, React es actualmente un pilar del desarrollo web moderno, utilizado por más de 55 millones de sitios y 20 millones de desarrolladores, mientras que su versión móvil, React Native, se descarga más de cuatro millones de veces cada semana, apuntan los datos. Con el traslado a The Linux Foundation, el proyecto obtiene una hogar independiente, abierto a la participación de todos los actores del ecosistema.
React Foundation nace con el respaldo de un grupo de miembros fundadores de primer nivel, incluyendo la propia Meta, pero también grandes tecnológicas como Amazon o Microsoft, además de otras compañías del segmento como Callstack, Expo, Software Mansion o Vercel. Al frente del consejo se mantendrá Seth Webster, responsable de React en Meta, que ejercerá como director ejecutivo en esta nueva etapa del proyecto.
Señalan en el anuncio oficial que el objetivo de este movimiento es es mantener React como tecnología abierta y sostenible, con una gobernanza clara y una infraestructura compartida, a partir de ahora con la supervisión de The Linux Foundation, la nueva organización coordinará la gestión del código, el soporte de la comunidad, la celebración de eventos como React Conf y la puesta en marcha de nuevos programas de colaboración global.
“Doce años después de liberar el código de React, la comunidad lo ha convertido en una parte esencial de la forma en que la industria crea mejores productos”, recordaba Andrew ‘Boz’ Bosworth, CTO de Meta. “Ahora, con la nueva React Foundation, sumamos fuerzas con nuestros socios para seguir impulsando experiencias de usuario mejores para todos”.
“El paso a un hogar neutral es el siguiente paso natural para asegurar que React y React Native sigan siendo abiertos, innovadores y liderados por la comunidad”, señaló Jim Zemlin, director ejecutivo de la Linux Foundation.
“La transición a un hogar neutral es el siguiente paso natural en la evolución de esta importante tecnología de código abierto para garantizar que React y React Native sigan siendo abiertos, innovadores y liderados por la comunidad”, añade Jim Zemlin, director ejecutivo de The Linux Foundation. “Este será un hito importante para el ecosistema de código abierto, y esperamos dar la bienvenida a la Fundación React a la Fundación Linux”. Desde la OpenJS Foundation, por su parte, su directora ejecutiva Robin Bender Ginn celebró el anuncio como “una gran oportunidad para fortalecer el ecosistema JavaScript en su conjunto”, destacando que el desarrollo moderno no se entiende sin la interconexión de proyectos como Node.js, Electron o webpack junto a React. “React Foundation no es solo una victoria para React, sino para JavaScript, la colaboración abierta y la propia web abierta”.
La entrada React Foundation, nueva entidad bajo el paraguas de The Linux Foundation es original de MuyLinux
SoftwareLibre
Photo
MuyLinux
Qualcomm compra Arduino y anuncia el UNO Q, una nueva generación enfocada en la IA y el IoT
https://www.muylinux.com/wp-content/uploads/2025/10/arduinoQ.jpg
Qualcomm ha anunciado la adquisición de Arduino, la compañía italiana sin ánimo de lucro conocida por sus placas de hardware y software libre. La operación, de la que no se han revelado detalles económicos, está sujeta a la aprobación de los reguladores y marca un nuevo paso en la estrategia de la firma estadounidense por integrar hardware, software y servicios en la nube bajo un mismo paraguas, según recogen nuestros compañeros de MCPRO.
Nacido como un proyecto educativo para acercar la programación y la electrónica a estudiantes y aficionados, Arduino es actualmente todo un referente del movimiento maker, atrayendo con su oferta a más de 30 millones de usuarios. Gracias a sus placas y kits DIY, junto con su entorno de desarrollo basado en el lenguaje Wiring, se ha convertido en un recurso extendido en la enseñanza de programación, robótica y proyectos de automatización.
Con la compra de Arduino, Qualcomm busca combinar su potencia tecnológica y comercial con el ecosistema abierto para llegar a una comunidad diversa que abarca desde empresas y educadores hasta desarrolladores e investigadores. Nakul Duggal, director general del Grupo de IoT Automotriz, Industrial e Integrado de Qualcomm Technologies, explicó que «con las adquisiciones de Foundries.io, Edge Impulse y ahora Arduino, estamos impulsando nuestra visión de democratizar el acceso a nuestros productos de IA e informática de vanguardia para la comunidad global de desarrolladores».
Qualcomm asegura que Arduino conservará su marca, su enfoque abierto y sus herramientas independientes, a la vez que ampliará su alcance en el ecosistema profesional y educativo. Así, la compañía italiana seguirá ofreciendo soporte para una amplia gama de microcontroladores y procesadores de distintos fabricantes, aunque ahora se encuentre integrada en la estructura del gigante de los semiconductores.
Arduino UNO Q
https://www.muylinux.com/wp-content/uploads/2025/10/ArduinoUNOQ.jpg
El primer fruto de esta nueva etapa es Arduino UNO Q, un SBC (Single Board Computer) de nueva generación con arquitectura de «doble cerebro»: un microprocesador compatible con Linux (en concreto, con Debian) y un microcontrolador en tiempo real, todo ello impulsado por el Qualcomm Dragonwing QRB2210 con el objetivo de servir a tareas de inteligencia artificial, así como para aplicaciones de hogar inteligente o automatización industrial.
El dispositivo es el modelo más avanzado de la marca e incluye hasta 4 GB de RAM y 32 GB de almacenamiento eMMC, conectividad Wi-Fi y Bluetooth, puerto USB-C, soporte para los conectores del Arduino UNO y otros nuevos de alta velocidad, además de opción de conexión a través del PC o independiente. El aparato se lanzará junto al entorno Arduino App Lab, que permite desarrollar desde un mismo flujo proyectos embebidos, de escritorio o de IA, unificando la programación sobre CPU, GPU y MCU.
En cuanto a las «condiciones» del producto, Arduino no deja atrás su filosofía en su nueva andadura y el Arduino UNO Q se distribuirá con licencias abiertas: los esquemas y diseños bajo CC BY-SA 4.0 y el software, incluido App Lab, bajo GPLv3 y MPL. Estará disponible a partir del 25 de octubre desde 39 y 53 euros / dólares en ediciones de 2 GB y 16 GB o 4 GB y 32 GB, respectivamente. Toda la información sobre Arduino UNO Q en la página del producto.
La entrada Qualcomm compra Arduino y anuncia el UNO Q, una nueva generación enfocada en la IA y el IoT es original de MuyLinux
Qualcomm compra Arduino y anuncia el UNO Q, una nueva generación enfocada en la IA y el IoT
https://www.muylinux.com/wp-content/uploads/2025/10/arduinoQ.jpg
Qualcomm ha anunciado la adquisición de Arduino, la compañía italiana sin ánimo de lucro conocida por sus placas de hardware y software libre. La operación, de la que no se han revelado detalles económicos, está sujeta a la aprobación de los reguladores y marca un nuevo paso en la estrategia de la firma estadounidense por integrar hardware, software y servicios en la nube bajo un mismo paraguas, según recogen nuestros compañeros de MCPRO.
Nacido como un proyecto educativo para acercar la programación y la electrónica a estudiantes y aficionados, Arduino es actualmente todo un referente del movimiento maker, atrayendo con su oferta a más de 30 millones de usuarios. Gracias a sus placas y kits DIY, junto con su entorno de desarrollo basado en el lenguaje Wiring, se ha convertido en un recurso extendido en la enseñanza de programación, robótica y proyectos de automatización.
Con la compra de Arduino, Qualcomm busca combinar su potencia tecnológica y comercial con el ecosistema abierto para llegar a una comunidad diversa que abarca desde empresas y educadores hasta desarrolladores e investigadores. Nakul Duggal, director general del Grupo de IoT Automotriz, Industrial e Integrado de Qualcomm Technologies, explicó que «con las adquisiciones de Foundries.io, Edge Impulse y ahora Arduino, estamos impulsando nuestra visión de democratizar el acceso a nuestros productos de IA e informática de vanguardia para la comunidad global de desarrolladores».
Qualcomm asegura que Arduino conservará su marca, su enfoque abierto y sus herramientas independientes, a la vez que ampliará su alcance en el ecosistema profesional y educativo. Así, la compañía italiana seguirá ofreciendo soporte para una amplia gama de microcontroladores y procesadores de distintos fabricantes, aunque ahora se encuentre integrada en la estructura del gigante de los semiconductores.
Arduino UNO Q
https://www.muylinux.com/wp-content/uploads/2025/10/ArduinoUNOQ.jpg
El primer fruto de esta nueva etapa es Arduino UNO Q, un SBC (Single Board Computer) de nueva generación con arquitectura de «doble cerebro»: un microprocesador compatible con Linux (en concreto, con Debian) y un microcontrolador en tiempo real, todo ello impulsado por el Qualcomm Dragonwing QRB2210 con el objetivo de servir a tareas de inteligencia artificial, así como para aplicaciones de hogar inteligente o automatización industrial.
El dispositivo es el modelo más avanzado de la marca e incluye hasta 4 GB de RAM y 32 GB de almacenamiento eMMC, conectividad Wi-Fi y Bluetooth, puerto USB-C, soporte para los conectores del Arduino UNO y otros nuevos de alta velocidad, además de opción de conexión a través del PC o independiente. El aparato se lanzará junto al entorno Arduino App Lab, que permite desarrollar desde un mismo flujo proyectos embebidos, de escritorio o de IA, unificando la programación sobre CPU, GPU y MCU.
En cuanto a las «condiciones» del producto, Arduino no deja atrás su filosofía en su nueva andadura y el Arduino UNO Q se distribuirá con licencias abiertas: los esquemas y diseños bajo CC BY-SA 4.0 y el software, incluido App Lab, bajo GPLv3 y MPL. Estará disponible a partir del 25 de octubre desde 39 y 53 euros / dólares en ediciones de 2 GB y 16 GB o 4 GB y 32 GB, respectivamente. Toda la información sobre Arduino UNO Q en la página del producto.
La entrada Qualcomm compra Arduino y anuncia el UNO Q, una nueva generación enfocada en la IA y el IoT es original de MuyLinux
SoftwareLibre
Photo
Desde Linux
Parker: la nueva tecnología que permite ejecutar múltiples kernels de Linux sin virtualización
https://blog.desdelinux.net/wp-content/uploads/2025/10/ByteDance-Parker-multikernel.jpeg
Hace pocos días se dio a conocer la noticia de que la compañía ByteDance (creadora de TikTok), ha sorprendido a la comunidad del software libre con la publicación de Parker (PARtitioned KERnel), una tecnología experimental que permite ejecutar varios kernels de Linux de manera simultánea en una sola máquina física, sin depender de soluciones de virtualización tradicionales como KVM.
Este avance, propuesto a través de la lista de correo de desarrolladores del kernel de Linux, apunta a resolver uno de los desafíos más importantes en los sistemas modernos: la escalabilidad en equipos con grandes cantidades de núcleos de CPU.
Hola a todos,
Parker es una característica propuesta en Linux para que se ejecuten múltiples núcleos de Linux.
simultáneamente en una sola máquina, sin la virtualización KVM tradicional. Esto
Se logra particionar los núcleos de la CPU, la memoria y los dispositivos para
kernel de Linux que tiene en cuenta las particiones. Parker, una solución sin hipervisores ni máquinas virtuales
Parker se basa en un concepto de particionamiento físico del hardware, dividiendo los núcleos de CPU, la memoria y los dispositivos de entrada/salida en regiones independientes. Cada instancia del kernel (denominada kernel de aplicación) opera sobre sus propios recursos asignados, mientras que el kernel de arranque (o boot kernel) gestiona la configuración inicial del sistema y la asignación del hardware.
A diferencia de la virtualización tradicional, todas las instancias de Parker comparten una misma imagen del kernel, lo que simplifica la implementación y reduce la sobrecarga de ejecución. Sin embargo, cada una puede tener sus propias optimizaciones, configuraciones y parámetros de rendimiento, adaptándose a diferentes cargas de trabajo o escenarios de uso. Funcionamiento interno y gestión de recursos
El mecanismo central de Parker utiliza kexec para cargar dinámicamente nuevas instancias del kernel en regiones de memoria reservadas. Antes de iniciar estas instancias, el kernel principal libera núcleos de CPU, reserva memoria física mediante CMA (Contiguous Memory Allocator) y desvincula dispositivos PCI que serán dedicados a los kernels secundarios.
Cada partición requiere sus propios dispositivos PCIe, como unidades NVMe o adaptadores de red dedicados, lo que garantiza un entorno de E/S completamente independiente. Parker, además, ofrece una interfaz de administración basada en kernfs, que permite gestionar las particiones y supervisar el estado de cada kernel en ejecución. Limitaciones actuales y hoja de ruta futura
En esta primera versión, todas las instancias del kernel comparten el mismo dominio de aislamiento, lo que significa que un fallo en una de ellas podría afectar al sistema completo. ByteDance reconoce esta limitación como una decisión de diseño inicial, priorizando la simplicidad y la baja sobrecarga sobre el aislamiento completo.
No obstante, los desarrolladores ya planean aprovechar capacidades de aislamiento a nivel de hardware, como las tecnologías de virtualización asistida por CPU, para mejorar la tolerancia a fallos y permitir que cada kernel funcione de manera totalmente autónoma y segura.
Aunque Parker comparte el mismo objetivo que el proyecto Multikernel (presentado recientemente por otros desarrolladores del ecosistema Linux), ambos difieren tanto en su arquitectura como en su enfoque técnico. Parker adopta un modelo de kernel compartido y recursos físicamente segmentados, mientras que Multikernel busca un entorno de cooperación entre múltiples kernels coordinados.
ByteDance subraya que su implementación es completamente independiente y espera que la comunidad de desarrolladores aporte ideas y comentarios para refin[...]
Parker: la nueva tecnología que permite ejecutar múltiples kernels de Linux sin virtualización
https://blog.desdelinux.net/wp-content/uploads/2025/10/ByteDance-Parker-multikernel.jpeg
Hace pocos días se dio a conocer la noticia de que la compañía ByteDance (creadora de TikTok), ha sorprendido a la comunidad del software libre con la publicación de Parker (PARtitioned KERnel), una tecnología experimental que permite ejecutar varios kernels de Linux de manera simultánea en una sola máquina física, sin depender de soluciones de virtualización tradicionales como KVM.
Este avance, propuesto a través de la lista de correo de desarrolladores del kernel de Linux, apunta a resolver uno de los desafíos más importantes en los sistemas modernos: la escalabilidad en equipos con grandes cantidades de núcleos de CPU.
Hola a todos,
Parker es una característica propuesta en Linux para que se ejecuten múltiples núcleos de Linux.
simultáneamente en una sola máquina, sin la virtualización KVM tradicional. Esto
Se logra particionar los núcleos de la CPU, la memoria y los dispositivos para
kernel de Linux que tiene en cuenta las particiones. Parker, una solución sin hipervisores ni máquinas virtuales
Parker se basa en un concepto de particionamiento físico del hardware, dividiendo los núcleos de CPU, la memoria y los dispositivos de entrada/salida en regiones independientes. Cada instancia del kernel (denominada kernel de aplicación) opera sobre sus propios recursos asignados, mientras que el kernel de arranque (o boot kernel) gestiona la configuración inicial del sistema y la asignación del hardware.
A diferencia de la virtualización tradicional, todas las instancias de Parker comparten una misma imagen del kernel, lo que simplifica la implementación y reduce la sobrecarga de ejecución. Sin embargo, cada una puede tener sus propias optimizaciones, configuraciones y parámetros de rendimiento, adaptándose a diferentes cargas de trabajo o escenarios de uso. Funcionamiento interno y gestión de recursos
El mecanismo central de Parker utiliza kexec para cargar dinámicamente nuevas instancias del kernel en regiones de memoria reservadas. Antes de iniciar estas instancias, el kernel principal libera núcleos de CPU, reserva memoria física mediante CMA (Contiguous Memory Allocator) y desvincula dispositivos PCI que serán dedicados a los kernels secundarios.
Cada partición requiere sus propios dispositivos PCIe, como unidades NVMe o adaptadores de red dedicados, lo que garantiza un entorno de E/S completamente independiente. Parker, además, ofrece una interfaz de administración basada en kernfs, que permite gestionar las particiones y supervisar el estado de cada kernel en ejecución. Limitaciones actuales y hoja de ruta futura
En esta primera versión, todas las instancias del kernel comparten el mismo dominio de aislamiento, lo que significa que un fallo en una de ellas podría afectar al sistema completo. ByteDance reconoce esta limitación como una decisión de diseño inicial, priorizando la simplicidad y la baja sobrecarga sobre el aislamiento completo.
No obstante, los desarrolladores ya planean aprovechar capacidades de aislamiento a nivel de hardware, como las tecnologías de virtualización asistida por CPU, para mejorar la tolerancia a fallos y permitir que cada kernel funcione de manera totalmente autónoma y segura.
Aunque Parker comparte el mismo objetivo que el proyecto Multikernel (presentado recientemente por otros desarrolladores del ecosistema Linux), ambos difieren tanto en su arquitectura como en su enfoque técnico. Parker adopta un modelo de kernel compartido y recursos físicamente segmentados, mientras que Multikernel busca un entorno de cooperación entre múltiples kernels coordinados.
ByteDance subraya que su implementación es completamente independiente y espera que la comunidad de desarrolladores aporte ideas y comentarios para refin[...]
SoftwareLibre
Desde Linux Parker: la nueva tecnología que permite ejecutar múltiples kernels de Linux sin virtualización https://blog.desdelinux.net/wp-content/uploads/2025/10/ByteDance-Parker-multikernel.jpeg Hace pocos días se dio a conocer la noticia de que la compañía…
ar esta tecnología.
Cabe mencionar que Parker se perfila como un experimento prometedor que podría redefinir la manera en que el kernel de Linux escala en servidores multinúcleo. Al eliminar la capa de virtualización tradicional y aprovechar directamente los recursos físicos, esta tecnología abre el camino a mayor eficiencia, menor latencia y configuraciones más flexibles en sistemas de alto rendimiento.
Aunque aun en fase temprana, la iniciativa de ByteDance demuestra el creciente interés de las grandes compañías tecnológicas por innovar dentro del núcleo de Linux, consolidando su papel no solo como usuario del sistema, sino como un actor activo en su evolución.
Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.
Cabe mencionar que Parker se perfila como un experimento prometedor que podría redefinir la manera en que el kernel de Linux escala en servidores multinúcleo. Al eliminar la capa de virtualización tradicional y aprovechar directamente los recursos físicos, esta tecnología abre el camino a mayor eficiencia, menor latencia y configuraciones más flexibles en sistemas de alto rendimiento.
Aunque aun en fase temprana, la iniciativa de ByteDance demuestra el creciente interés de las grandes compañías tecnológicas por innovar dentro del núcleo de Linux, consolidando su papel no solo como usuario del sistema, sino como un actor activo en su evolución.
Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.