Se habla poco de los últimos agujeros de seguridad graves de gnu/linux

xz backdoor
Hablamos estos días de seguridad en el sentido más amplio y de excepciones y esta es una de ellas: un problema que está sobresaliendo frente a los demás es el que ha afectado a las utilidades de XZ, un formato de compresión bastante extendido entre los sistemas tipo Unix en general y Linux en particular.

El problema de seguridad detectado por un ingeniero de Microsoft en las utilidades de la versión 5.6 de XZ no es la típica vulnerabilidad, sino que es una puerta trasera (backdoor) que ha sido introducida de manera intencionada por una persona que usa Jia Tan como nombre y JiaT75 como pseudónimo. El proceso de introducción de la puerta trasera parece que no fue sencillo, sino que requirió de bastante picardía por parte de esta persona malintencionada. Sin embargo, logró salirse con la suya y el único consuelo que queda es que la puerta trasera fue detectada antes de que la cosa fuera demasiado lejos.

Sobre las capacidades de la puerta trasera y según explica el blog de Red Hat, el binario resultante de la compilación del código fuente tiene la capacidad de interferir en la autenticación de SSH a través de systemd, abriendo así la puerta a que un actor malicioso pueda romper la autenticación de de sshd (el daemon de SSH) para obtener acceso en remoto a una computadora de manera no autorizada.

Tras destaparse el escándalo, GitHub decidió inhabilitar el repositorio de XZ por violar sus términos de servicio. Esta medida, que se espera sea temporal, se ha tomado con el propósito de prevenir y evitar la propagación de la puerta trasera a más sistemas aparte de los afectados, que al final han sido unos cuantos y no precisamente de la escena underground de Linux.

Imagen mostrando que el repositorio de código de XZ ha sido cerrado en GitHub
Imagen mostrando que el repositorio de código de XZ ha sido cerrado en GitHub.

El hecho de que la puerta trasera fuera introducida en la versión más reciente XZ, o al menos así consta de momento, ha minimizado el impacto a distribuciones de perfil bleeding edge. Dentro del ecosistema de Red Hat, en un principio fue detectada en Fedora 41 y la rama Rawhide de la distribución comunitaria, pero una investigación más exhaustiva detectó que los usuarios de la versión 40 también se vieron afectados si habían habilitado los repositorios de prueba.

En caso de no haber habilitado los repositorios de prueba en Fedora 40, el usuario se habría quedado en el repositorio estable y no habría recibido la versión maliciosa de XZ, la cual tampoco está presente en Fedora 39, RHEL 9 ni debería estar en derivadas como AlmaLinux, Rocky Linux y Oracle Linux.

En lo que respecta a openSUSE, los encargados de la distribución del camaleón han reconocido que introdujeron XZ 5.6.0 en Tumbleweed y MicroOS entre los días 7 y 28 de marzo. Como medida de mitigación se ha revertido la versión de XZ y se han publicado nuevas imágenes de los dos sistemas. Como es de esperar, SUSE Linux Enteprirse y Leap no se han visto afectadas debido a que son mantenidas aparte por su enfoque más empresarial y hacia el suministro de un software más estanco.

Arch Linux también ha distribuido la versión maliciosa de XZ. Los responsables han recomendado actualizar cuanto antes las instalaciones en máquina física y máquina virtual y la imagen de contenedor para Podman y Docker. Los medios que tienen implementada la puerta trasera son el medio de instalación 2024.03.01, las imágenes para máquinas virtuales 20240301.218094 y 20240315.221711 y las imágenes de contenedor de entre el 24 de febrero de 2024 y el 29 de marzo de 2024. La versión de XZ que contiene la mitigación es la 5.6.1-2. Si el usuario tiene instalada la 5.6.0-1 o la 5.6.1-1, debe actualizar cuanto antes a través de vía estándar: pacman -Syu

Versión XZ presente en Fedora Silverblue 39

Canonical ha publicado que es consciente del problema que ha afectado a las utilidades de XZ y ha eliminado la versión afectada de la biblioteca de las propuestas de compilación de Ubuntu 24.04 LTS. La compañía ha anunciado que está investigando el asunto, cosa normal viendo la gravedad y por lo tanto la prudencia que requiere, y ha mostrado su agradecimiento a los miembros de la comunidad que están contribuyendo al respecto. El hilo de Discourse donde se ha publicado esto ha sido cerrado, así que no hay más información presente en el mismo medio.

Y como no, Debian también se ha visto afectada. Andres Freund, el ingeniero de Microsoft detrás del hallazgo, descubrió la puerta trasera después de detectar problemas de rendimiento en un sistema Debian que estaba usando SSH. Siendo más concretos, vio que el daemon consumía demasiados ciclos del procesador y que Valgrind, un marco con herramientas capaces de detectar automáticamente fallos en la gestión de la memoria y los procesos, le estaba arrojando errores. Las ramas afectadas, siguiendo lo visto en los casos anteriores, son Testing, Unstable y Experimental.

El fallo de seguridad introducido en SSH, que es seguido como CVE-2024-3094, parece atajado, pero ante una situación como esta es preferible mantener la prudencia mientras no se tenga claro que todo está solucionado. Si se quiere comprobar qué versión de XZ está instalada, el usuario puede ejecutar el siguiente comando:

xz --version

Debido a que la puerta trasera está dirigida a SSH, la inhabilitación total de su daemon o su desinstalación del sistema es otra medida de mitigación que debería poder contemplarse, pero aquí entramos en las circunstancias de cada uno. A estas alturas no hace falta decir que toda distribución que suministre XZ 5.6 está afectada si los responsables no han tomado medidas, algo que las grandes del sector ya han hecho.


https://www.muylinux.com/2024/04/01/pue ... emd-linux/

Si bien ya está corregido, lo detectó un "ingeniero de microsoft". Notó algo raro cuando probando una cosa, tardaba algo más de lo normal e investigó

Ahora otro que no es malware, pero algo peor incluso:

Hablábamos el otro día de cómo la Snap Store se va a poner un poco más seria con la prevención del malware y toca ampliar un poco la perspectiva, porque el mal ware se puede dar donde menos te lo esperas. Esta vez le ha tocado a la KDE Store, la tienda de «complementos» de KDE Plasma y aunque no se trata de un suceso para nada común, puede pasar. Hablemos de seguridad, pues.

Lo cierto es que es que de tanto en cuando se lee por ahí de vulnerabilidades en Linux, de los métodos de explotación y tal, y si casi nunca nos hacemos eco de esas noticias es por algo: por lo general, es complicado que estas amenazas tengan un efecto considerable en los usuarios, por la serie de elementos y circunstancias que deben coincidir para ello; y la gran mayoría de las veces, cuando se da a conocer el problema, ya se están enviando los parches que lo solucionan.

Para entenderlo más fácilmente, sería como hacer una noticia por cada parche para agujeros de seguridad considerados como críticos de los que se incluyen en cada actualización de una aplicación -este es el pan de cada día en el desarrollo de los navegadores web- o sistema. En mi opinión, no merece la pena perder el tiempo con esas cosas: es preferible repetir de vez en cuando la tradicional lista de buenas prácticas (mantener el software actualizado, no instalar nada raro de fuentes no fiables, etc).

Las excepciones son estos casos. Casos como el mencionado de la Snap Store, en el que se les coló software de minado de criptomonedas en segundo plano, como el del malware en los repositorios de Arch Linux de hace unos años, también con el mismo perfil de software malicioso (sí, un minero oculto es malware). O como este que nos ocupa, mucho más serio en mi opinión, aun cuando no se puede categorizar de la misma manera.

Según cuenta un usuario en Reddit, procedió a instalar un tema global de Plasma (estos incluyen un montón de cosas: tema del escritorio, de las aplicaciones, colores, wallpapers, pantallas de bienvenida y más elementos) cuando le apareció un diálogo pidiendo su contraseña de administrador. Fue entonces cuando le olió mal el asunto y canceló la instalación, pero para ese entonces ya se había borrado todos sus datos de usuario: «Todas las unidades montadas bajo de mi usuario habían desaparecido, hasta 0 bytes, juegos, configuraciones, datos del navegador, carpeta de inicio, todo había desaparecido», explica.

seguridad
Por lo que cuenta, la instalación de este tema habría ejecutado un script con el comando «rm -rf» (un borrador recursivo) que le limpió el almacenamiento al que tenía acceso (por lo general, todo menos la raíz y sus directorios base) y se pregunta, obviamente, qué habría sucedido de poner su contraseña y darle vía libre al mismo. Si lo que le pasó a este usuario (ojo: casa 4.000 descargas tenia este tema, así que a saber cuántos se vieron afectados) hubiese sido premeditado, estaríamos hablando de malware de la vieja escuela, del que no quiere robarte nada, sino amargarte la existencia destruyendo tu sistema o, como ha sido el caso, tus datos.

Pero no fue así. Como es normal, el tema ha generado revuelo y varios desarrolladores de KDE han salido a dar explicaciones. Así, David Edmundson comenta en su blog que este tema, el cual fue eliminado de la KDE Store, no era software malicioso como tal: su autor cometió un error en el código. El error concreto no se detalla, pero es fácil imaginar que se lió con lo que debía ser el borrado del tema o algo similar. Ahora bien, no es excusa porque la faena que le hizo al tipo es tremenda.

Edmundson expone el problema específico y sus pormenores, apunta hacia la advertencia que aparece cada vez que alguien quiere instalar algo desde la KDE Store (se suele hacer directamente desde las aplicaciones del sistema, por ejemplo, a través de «Preferencias del sistema > Aspecto y estilo > Colores y temas > Tema global > Obtener novedades…»; y así con otras complementos, como los widgets del escritorio); habla de las expectativas de seguridad realistas al instalar cosas y, claro de qué pueden hacer mejor para evitar estos problema…

A todo esto, un apunte adicional: es normal que muchos temas globales pidan la contraseña de administrador porque pueden tener la opción de instalarse para todos los usuarios del sistema, o porque se meten tan adentro de la personalización que tocan elementos que precisan de permisos para ser modificados. La cuestión es que, como como he mencionado y menciona Edmundson, si bien hay que poner más medidas para que estas cosas no pasen, también lo tiene que hacer el usuario por su parte, con lo también mencionado: las buenas prácticas.

En este caso, aplicar unas buenas prácticas habría sido revisar los comentarios de este tema, probarlo en un entorno seguro (una máquina virtual, un usuario de pruebas…) y, de tener los conocimientos, revisar el paquete y sus contenidos, además de, por supuesto, tener implantado un buen sistema de copias de seguridad. Pero seamos honestos: ¿quien hace tanto rollo para probar un tema de Plasma que además se consigue a través del propio escritorio? Ya te lo digo yo: nadie.

Pero nadie. Ni siquiera el que hizo el tema se molestó en comprobarlo, antes de subirlo, que ya tiene delito. Por suerte, cabe repetir, no es algo que suela pasar habitualmente. Lo cual no le quita responsabilidad ni al autor de tamaño descalabro, ni a la KDE Store, ya que estamos, por más advertencias que se den. Es clamoroso que no se pongan medidas que prevengan estas situaciones, a pesar de que la seguridad total no exista. Un mensajito de alerta es poca cosa.

Por cierto, formatos como Snap y Flatpak (Edmundson pone de ejemplo a Flatpak) pueden ayudar en este terreno, aunque la supervisión del usuario seguirá siendo necesaria para optimizar la seguridad. Y es que de seguridad va la historia.

Este es un caso aislado, pero también es una buena muestra de que la seguridad tiene más de un cara. No todo es cibercrimen. A ver quién no prefiere que se le cuele un minero que lo único que hace es quitarle un poco de procesador, a que le borren los datos. En ambos casos, però, la seguridad ha fallado… y estamos a expensas de esos fallos en múltiples ámbitos: en el mismo sistema, las aplicaciones, nuestra actividad…

seguridad
Así que, he aquí una buena práctica elemental por definición: copias de seguridad, siempre. Claro que, visto lo visto, tendremos que repasar el resto un día de estos.

Para terminar, un apunte para los curiosos: lo más probable es que, de haber introducido el usuario siniestrado su contraseña de administrador, no hubiese pasado nada, porque las distribuciones modernas suelen tener seguros contra acciones de ese tipo. Si alguien quiere comprobarlo, eso sí, que lo haga con las debidas precauciones.


https://www.muylinux.com/2024/03/29/mal ... les-caras/

Un tipo se descarga un tema de kde desde el propio KDE y le aplicó el comando rm -rf. No dio permisos de administrador y a pesar de eso, le borró todo lo que tenía montado. Las carpetas personales y todos los discos duros que tuviera montados.

Sobre esto último. De nada sirve no tener permisos de root, si por una puerta trasera pueden acceder a tus datos principales. Es igual que en android. La gente guarda sus cosas personales (fotos, vídeos,pdfs...) en el directorio corriente. No con permisos root. Si te dañasen el root, pues con rescatar datos y formatear datos, sería suficiente. Pero si te borran tus cosas, que no tengan acceso a root, es secundario. Te podrían sacar las contraseñas del navegador web, si las tienes ahí por ejemplo.

Sobre el backdoor. Es un caso muy similar a android. En android han colado bichos en la playstore. Validan una app y en siguientes versiones la meten con bicho. Esto es similar. Era un formato de compresión, que en breve iría para ubuntu 24.04, basadas en arch, fedora y otras... Los repos los mantiene el creador y no siempre revisa todo lo que se publica. Por lo que podrías tener bicho incluso en flatpak o en la snap store de ubuntu.

¿Qué quiero decir con esto?. En gnu/linux se lleva años viviendo con una falsa seguridad. Hay sitios donde ponen resoluciones de vulnerabilidades y algunas tardan años en resolverse. Lo que pasaba es que era un S.O minoritario y no era factible para los hackers estos sistemas. Pero ahora parece que sí y si llegase a la cuota de Mac OS o superior, pues tendríamos más cosas de éstas.

Por mi experiencia. En windows, la mayoría de bichos y vulnerabilidades, suelen darse al ejecutar algo que no debes. Normalmente camuflado en otra cosa. Incluido el famoso ramsonware.

Pero si afecta a repos oficiales de la distro de linux, es mucho peor. Ya que en este caso, imaginad el daño si se descubre el bicho meses más tarde. El sistema de permisos, no sirve de mucho, a no ser que lo necesites hasta para montar un pendrive. Si te cuelan bicho en chromium y lo tienes instalado. Pueden acceder a los cookies y las contraseñas y suplantar tu identidad en diferentes sitios web. Sobre el código abierto. La idea es muy buena. Pero es como vivir en una urbanización de lujo y que todo el mundo tenga acceso a los planos, a la rotación de los guardias de seguridad, etc...A su vez, no todo el mundo es programador, ni tiene tiempo para repasar todas las líneas de código. Se basa mucho en la buena fe de los demás.

En resumen. La gente pensaba que con ubuntu o fedora, iban a estar más seguros que con winbug. Pero la realidad es que también son sistemas vulnerables y peor, ya que todo va vía oficial repositorio.

Decir que el fondo da igual lo que uses. Si tiene internet, si alguien se propone, entra en tu sistema. Como ya ha pasado a muchos políticos por ejemplo.
Duendeverde escribió: La gente pensaba que con ubuntu o fedora, iban a estar más seguros que con winbug. Pero la realidad es que también son sistemas vulnerables y peor, ya que todo va vía oficial repositorio.

Todo para decir la tonteria de turno.

La gracia es que en GNU/Linux tu y cualquiera puede auditar un código y ver que hace cada cosa. Como el primer bug, alguien de Microsoft lo puede detectar, de la misma manera que alguien de Samsung o de Google o de RedHat o un usuario Random.
@Duendeverde La seguridad total no existe. Cada cual tiene sus cosas.
@Duendeverde sistema seguro %100 no existe.
Si quieres tener GNU/Linux sólido y cómo una roca, existen configuraciones específicas para ello.
No te voy a decir cuales son los más seguros, pero si te animo a que pruebes por ejemplo algo similar a NixOS https://es.wikipedia.org/wiki/NixOS

Todo lo ocurrido hace unos días se ha hecho público, se comparte y se busca solución. En sistemas cerrados tipo Windows tengo mis dudas de que se actue de esta manera.

En lo que si tienes razón, es que nada es seguro y que los criminales intentan vulnerar los sistemas en los que se encuentra la información y el dinero.
Eso que se soluciona siempre en dos días, no es así:

Por omisión una vulnerabilidad en io_uring estuvo presente al menos dos meses en Ubuntu

https://ubunlog.com/por-omision-una-vul ... en-ubuntu/

Imagen
De un desarrollador de google del kernel linux

Imagen

Eso es la media de solventar vulnerabilidades

El tema es que todos callan por miedo a que se descubra la verdad. Ya pasó con intel con spectre y metldown por ejemplo. Que lo ocultaron años. En windows, pues microsoft puede callar y como es software cerrado, con suerte no se entera nadie y no exprimen ciertas vulnerabilidades.

Como habéis dicho, nada es 100% seguro. El problema de estos casos de gnu/linux, es que el coladero son los propios medios oficiales. No instalar un appimage raro, no. Desde los propios repositorios oficiales. Es como si en windows, tuvieras bicho en las aplicaciones de la windows store.
Duendeverde escribió:Es como si en windows, tuvieras bicho en las aplicaciones de la windows store.

¿Y quien te dice que no esta? En GNU/Linux tu sabes que hay y que deja de haber. En Windows no.

Duendeverde escribió:En windows, pues microsoft puede callar y como es software cerrado, con suerte no se entera nadie y no exprimen ciertas vulnerabilidades.


Típico debate de seguridad por ocultación, muy trillado ya. Los agujeros de seguridad corren por la dark net, tanto de windows, como linux como lo que sea. Pero un agujero de seguridad que solo audita un grupo pequeño de personas y que no esta abierto a la gente es el agujero mas peligroso de todos, pues aunque detectes cosas raras no tendrás ni idea de que pasa o deja de pasar. Por contra, en Linux, tanto google, como Samsung, como Microsoft y tantas otras estan bastante interesados en que si pasa algo se solucione y rápido. Y todos lo pueden hacer porque el código es libre.
Que xz-utils sea software libre no es la razón por la que este backdoor se ha colado en el código si no que gracias a ello un ingeniero de Microsoft ha podido auditar el código, encontrarlo y dar aviso.

El problema es que xz-utils es una herramienta de la que dependen muchos proyectos y está mantenida por un par de programadores, como otros tantos proyectos que soportan los cimientos de muchísimos servicios en la nube. Al final gran parte de este software se ofrece sin garantías porque no hay nadie que pague por él (si acaso algún mecenas que da dinero puntualmente) pero luego grandes empresas lo empaquetan, lo ponen al servicio de sus clientes y cobran un pico por él sin auditarlo lo más mínimo.

Como bien he leído por aquí, el fallo está en cómo se está llevando a cabo el desarrollo de estas herramientas que tanta gente usa. En este caso la vulnerabilidad ha sido explotada a través de "ingenieria social", convenciendo al programador quemado para darle acceso al repositorio con la excusa de ayudarle en el desarrollo y después añadiendo el exploit. Pero esto, amigos míos, puede pasar tanto si el repo es público o cerrado.
La cantidad de desarrolladores que llevan un proyecto no es relevante para temas de seguridad, sino para su evolución, arreglando fallos y añadiendo mejoras. Y para encontrar un fallo sólo es necesario una persona para dar la voz de alarma. Backdoor que no ha llegado a ningún lugar ya que ni ha salido del entorno de desarrollo.

Además, es realmente curioso que con un ping de 500ms sea suficiente para sospechar que hay algo raro, ni tanto bombo se le ha dado a alguien descubriendo un backdoor siendo de M$.

Webs que raramente hablan sobre temas de Linux no han tardado de hacerse eco sobre el tema. Huele como no a otro intento desesperado de frenar Linux en el PC de escritorio. El último lugar que le queda al guindows para llorar y cada vez son menos los que lloran...
@mekkon Curioso lo que dices, y mas cuando mas del 70% de la gente usan windows, en fin yo solo puedo decir que he probado linux no me acaba de convencer, me parece mucho mas tedioso y bastante mas pesado de usar, ademas no se porque siempre va mas lento que windows 10 por mucho que nos pongamos algunos,
Hace nada que probe el linux mint por la similitud a windows y entre que va mas lento bastante que este y que las aplicaciones que suelo usar no las tiene y debes usar el wine o bottle (que por cierto no consegui que rualaran con estos) pues como que te echa para atras que no veas. quizas para un sistema de emulacion sea eficaz, pero no lo he probado aun y me juego a que iran peor que en windows.

Un saludo.
Puf el Lunis ese, eso es cosa de juankers.
lovechii5 escribió:
Duendeverde escribió: La gente pensaba que con ubuntu o fedora, iban a estar más seguros que con winbug. Pero la realidad es que también son sistemas vulnerables y peor, ya que todo va vía oficial repositorio.

Todo para decir la tonteria de turno.

La gracia es que en GNU/Linux tu y cualquiera puede auditar un código y ver que hace cada cosa. Como el primer bug, alguien de Microsoft lo puede detectar, de la misma manera que alguien de Samsung o de Google o de RedHat o un usuario Random.

Eso es muy cierto, el problema es que no se hace. Mi opinión es que se ha generado un ansia innecesario y se sufre ya de “actualicitis”. Si algo funciona, para qué “mejorarlo”, que en el 99% de los casos, en mi experiencia, no veo tal “mejora”, simplemente un aumento en el número de versión.
Entonces con tantas y tantas actualizaciones, llega un momento en que se deja de auditar lo que se le mete, por mero cansancio, sumado a confiarse por la rutina de una versión tras otra.

Preferiría menos actualizaciones y que éstas fueran revisadas a conciencia. Tanto para notar un cambio real entre versiones como tener mayor seguridad.
Pidgey escribió:@mekkon Curioso lo que dices, y mas cuando mas del 70% de la gente usan windows, en fin yo solo puedo decir que he probado linux no me acaba de convencer, me parece mucho mas tedioso y bastante mas pesado de usar, ademas no se porque siempre va mas lento que windows 10 por mucho que nos pongamos algunos,
Hace nada que probe el linux mint por la similitud a windows y entre que va mas lento bastante que este y que las aplicaciones que suelo usar no las tiene y debes usar el wine o bottle (que por cierto no consegui que rualaran con estos) pues como que te echa para atras que no veas. quizas para un sistema de emulacion sea eficaz, pero no lo he probado aun y me juego a que iran peor que en windows.

Un saludo.

Esta claro que Linux no es para ti, si tienes esa percepción, quédate en windows, nadie te obliga a usar Linux.
Pues a mi el post me ha convencido que queréis que os diga, ahora mismo me borro el Linuks ese que solo es de frikis y me instalo el Windows 11.

Gracias.
Pidgey escribió:@mekkon Curioso lo que dices, y mas cuando mas del 70% de la gente usan windows, en fin yo solo puedo decir que he probado linux no me acaba de convencer, me parece mucho mas tedioso y bastante mas pesado de usar, ademas no se porque siempre va mas lento que windows 10 por mucho que nos pongamos algunos,
Hace nada que probe el linux mint por la similitud a windows y entre que va mas lento bastante que este y que las aplicaciones que suelo usar no las tiene y debes usar el wine o bottle (que por cierto no consegui que rualaran con estos) pues como que te echa para atras que no veas. quizas para un sistema de emulacion sea eficaz, pero no lo he probado aun y me juego a que iran peor que en windows.

Un saludo.

70% de que XD? Posiblemente mas gente usa linux (como kernel) que windows. Solo hay que contar los Androids, televisiones, routers, etc.

El debate de mas tedioso y pesado de usar también es una fase pasada. Tedioso será si estas demasiado acostumbrado a Windows, porque hay muchas cosas que son bastante mas sencillas. Y pesado o lento será si lo tienes mal configurado.

darksch escribió:
lovechii5 escribió:
Duendeverde escribió: La gente pensaba que con ubuntu o fedora, iban a estar más seguros que con winbug. Pero la realidad es que también son sistemas vulnerables y peor, ya que todo va vía oficial repositorio.

Todo para decir la tonteria de turno.

La gracia es que en GNU/Linux tu y cualquiera puede auditar un código y ver que hace cada cosa. Como el primer bug, alguien de Microsoft lo puede detectar, de la misma manera que alguien de Samsung o de Google o de RedHat o un usuario Random.

Eso es muy cierto, el problema es que no se hace. Mi opinión es que se ha generado un ansia innecesario y se sufre ya de “actualicitis”. Si algo funciona, para qué “mejorarlo”, que en el 99% de los casos, en mi experiencia, no veo tal “mejora”, simplemente un aumento en el número de versión.
Entonces con tantas y tantas actualizaciones, llega un momento en que se deja de auditar lo que se le mete, por mero cansancio, sumado a confiarse por la rutina de una versión tras otra.

Preferiría menos actualizaciones y que éstas fueran revisadas a conciencia. Tanto para notar un cambio real entre versiones como tener mayor seguridad.


Bueno, nadie tampoco, hay mucha gente trabajando, más cuando muchas empresas dependen fuertemente de GNU/Linux.
@lovechii5 si pero es que son ya demasiados paquetes con actualizaciones casi semanales. Fíjate que hasta a Red Hat se le coló lo del XZ, normal era un paquete muy estable durante mucho tiempo y ya se confían, junto a que es imposible revisarlo todo por como digo tanta actualización y al ponerse a descartar pues se quitan los menos probables. Vamos que el que apuntó a ese paquete para meter su mierda lo hacía bien a sabiendas.
@mekkon mas que nada estaba dando mi punto de vista desde mi experiencia, creo que seguire intentandolo para algunos pcs mas antiguos que tengo, y ya que te veo con experiencia ¿que distro me aconsejas que sea ma liviano y no tenga que configurar tantas cosas?

@lovechii5 Me referia a nivel de usuario en pc, no estaba contando con los miles de dispositivos android que hay por todos lados, aunque android ya se podria catalogar fuera de los dos como otro OS, y si ahora es mucho menos tedioso que cuando lo probe al principio, que lo usaba para programar algunas aplicaciones, pero aun con el cambio que hay a hoy dia todavia veo algunas cosas que aun se me atragantan. como dije intentare hacer mas pruebas a ver si consigo configurarlo en condiciones para que vaya como debe ir.

Un saludo.
@Pidgey en distrowatch tienes las distros más populares, todo es probar hasta encontrar una que te guste, normalmente las que tienen xfce de escritorio son las más apropiadas para equipos antiguos con poca ram. Aunque si es un trasto muy antiguo mejor ponle Batocera/Recalbox y tienes un portatil como consola.
@mekkon Oks muchas gracias :), voy a ir probando a ver que tal, mis equipos mas antiguos son de gama entre media a baja, un i5 4570 y un i7 3300, con una gt 1030 y una gt 710, me van bien los programas como la suite de adobe ect.. que las uso principalmente para trabajar, y en emulacion el de la gt 1030 hasta ps3 me van varios titulos de esta, o incluso muchos de switch. por cierto, ¿el batocera tiene emulacion de ps3, xbox 360,cemu y switch?, de los demas se que hay emuladores pero no se si se añadieron estos ams modernos, ah si tb me gustaria saber si has probado wine y que tal funciona para los programas que te dije antes (photoshop ect..) para poder usarlos en linux.

Un saludo,
Pidgey escribió:@mekkon Oks muchas gracias :), voy a ir probando a ver que tal, mis equipos mas antiguos son de gama entre media a baja, un i5 4570 y un i7 3300, con una gt 1030 y una gt 710, me van bien los programas como la suite de adobe ect.. que las uso principalmente para trabajar, y en emulacion el de la gt 1030 hasta ps3 me van varios titulos de esta, o incluso muchos de switch. por cierto, ¿el batocera tiene emulacion de ps3, xbox 360,cemu y switch?, de los demas se que hay emuladores pero no se si se añadieron estos ams modernos, ah si tb me gustaria saber si has probado wine y que tal funciona para los programas que te dije antes (photoshop ect..) para poder usarlos en linux.

Un saludo,


A ver, una puntualización, si usas linux en equipos pobres, tendrás una experiencia pobre, nos nos engañemos, que rasques unos frames extra en algo con ciertos equipos no hace que siga siendo una buena experiencia, la gente tiene la manía de delegar la poca potencia a Linux y después pasa lo que pasa, si va fino con una patata de PC imagina con un buen cacharro.

Photoshop olvídate, lo que funciona en wine son versiones anteriores a lo actual pero lo que funciona hay que decir que lo hace de forma ciertamente estable, de todos modos en que se aplica tu uso de photoshop en tu día a día? Porque si no eres profesional, seguramente Gimp te cubra todas esas necesidades, pero hay que acostumbrarse a el amigo.

Te va a salir más placentero para la mente adaptarte y comprender que es eso, que hacer que funcionen cosas que no pertocan, que si lo miras fríamente solo es cuestión de tiempo que acaben funcionando.

Yo solo te digo que si te haces a Linux, no vuelves a windows ni de coña, te das cuenta de que la balanza de las ventajas, tiene mucho más peso que depender de una aplicación o juego.

Suerte.

P.D. Batocera soporta todos los emuladores incluyendo xenia en modo wine, PS3, xemu (xbox) y switch, lo que este ultimo lo tendrás que añadir por un repositorio extra que se añade copiando y pegando un texto en una terminal. De hecho el 85% de los juegos de teknoparrot funcionan bajo wine.
@Pidgey ya bien te ha respondido @DJ Deu , lo único que mantengo de windows es 'Total Commander' con wine, sé que hay opciones open source pero de momento sigo con él.
@DJ Deu y @mekkon Gracias por las respuestas, como bien has dicho DJ Deu yo uso photoshop e illustrator de forma profesional por eso lo necesito tener en linux para poder hacer los trabajos como en windows, he probado el gimp y esta muy bien para ser un software libre la verdad, pero hay varias funciones que suelo usar en photoshop o algunos plugins que me son necesarios para mi trabajo. por cierto probe de nuevo linux mint en un nuevo disco duro que tenia mas rapido, y ahora si va muy bien y me gusta bastante su interfaz y la store que trae, al final creo que era problema del disco duro que use para probarlo que no era el mas idoneo ya que era muy antiguo. por cierto, intente intalar el photoshop con wine pero la verdad que incluso despues de ver varios tutoriales no consigoi hacerlo funcionar, ¿podriais ayudarme con ello? ¿ conoceis algunos tutoriales buenos que expliquen mejor como instalarlo?, no tiene por que ser el ultimo photoshop y illustrator con versiones de 2021 o posteriores hasta 2018 estaria mas que perfecto para poder usarlos, vamos la mas compatible que ejecute wine dentro de ese rango :), ¿para aplicaciones diferentes como por ejemplo paint tool sai 2 y otras tb podriais ayudarme a ponerlos?, la verdad que asi tendria mas que suficiente para poder seguir haciendo mis trabajos ):.

Uy casi lo olvido, gracias por la info sobre batocera DJ Deus, lo pondre en el pc que tengo para jugar emuladores, por cierto ¿puedo jugar a juegos de steam tb aqui?, he leido que hay una aplicacion en linux parecia a la de steam os de la steamdeck, no se si funcionaran todos los juegos o tengo que hacer algo en algunos, uno de los que me interesaria poner por ejemplo de los que tengo es el the vagrant que es un juego estilo odin sphere y no se si tiene version de linux.

Un saludo y gracias de antemano.
Pidgey escribió:@DJ Deu y @mekkon Gracias por las respuestas, como bien has dicho DJ Deu yo uso photoshop e illustrator de forma profesional por eso lo necesito tener en linux para poder hacer los trabajos como en windows, he probado el gimp y esta muy bien para ser un software libre la verdad, pero hay varias funciones que suelo usar en photoshop o algunos plugins que me son necesarios para mi trabajo. por cierto probe de nuevo linux mint en un nuevo disco duro que tenia mas rapido, y ahora si va muy bien y me gusta bastante su interfaz y la store que trae, al final creo que era problema del disco duro que use para probarlo que no era el mas idoneo ya que era muy antiguo. por cierto, intente intalar el photoshop con wine pero la verdad que incluso despues de ver varios tutoriales no consigoi hacerlo funcionar, ¿podriais ayudarme con ello? ¿ conoceis algunos tutoriales buenos que expliquen mejor como instalarlo?, no tiene por que ser el ultimo photoshop y illustrator con versiones de 2021 o posteriores hasta 2018 estaria mas que perfecto para poder usarlos, vamos la mas compatible que ejecute wine dentro de ese rango :), ¿para aplicaciones diferentes como por ejemplo paint tool sai 2 y otras tb podriais ayudarme a ponerlos?, la verdad que asi tendria mas que suficiente para poder seguir haciendo mis trabajos ):.

Uy casi lo olvido, gracias por la info sobre batocera DJ Deus, lo pondre en el pc que tengo para jugar emuladores, por cierto ¿puedo jugar a juegos de steam tb aqui?, he leido que hay una aplicacion en linux parecia a la de steam os de la steamdeck, no se si funcionaran todos los juegos o tengo que hacer algo en algunos, uno de los que me interesaria poner por ejemplo de los que tengo es el the vagrant que es un juego estilo odin sphere y no se si tiene version de linux.

Un saludo y gracias de antemano.


No hace falta complicarse la vida, busca un photoshop en formato appimage, que ya te viene con el crack, wine y todo listo para ser ejecutado, para ponerte en contexto un appimage es un contenedor donde alojas todos esos elementos que te acabo de describir y simplemente solo tienes que preocuparte de hacer doble click sin instalar nada.

Si pones en el buscador de telegram appimage, darás con canales que tienen lo que digo.

Yo hace casi tres años que uso en serio Linux, por usar en serio me refiero a no tener dual boot de windows y en todo este tiempo no he encontrado ningún problema de compatibilidad con juegos y de haberlo en protondb suelen dar la solución. Huelga decir que yo no juego a juegos de online competitivo, que es donde hay el mayor problema de compatibilidad.

El The Vagrant ese que dices tiene compatibilidad de platino en protondb, vamos, que va perfecto.

Por cierto, para futuras preguntas cambiemos de hilo, ya que este ha sido creado con la finalidad de echar pestes y mierda de linux y le vamos a joder el tinglado al compañero que lo creó.
@DJ Deu muchas gracias Dj Deu, voy a buscar el appimage de photoshop en telegram como me has dicho y ya te voy contando como me va, yo tampoco juego online asi que con que funcionen los juegos que tengo de forma normal pues perfecto entonces, y me alegra mucho que vaya bien el vagrant ya que llevaba varias horas de juego y me gustaria poder seguir jugandolo en linux :). Oks sin problema, ¿en que hilo seria el mas idoneo para poder preguntaros y recibir ayuda sobre configuraciones de linux y solventar las dudas que me salgan? para preguntaros alli mejor :).

Un saludo.
22 respuestas