Skip to main content
openSUSE's Geeko chameleon's head overlayed on a cell-shaded planet Earth, rotated to show the continents of Europe and Africa

Welcome to Planet openSUSE

This is a feed aggregator that collects what the contributors to the openSUSE Project are writing on their respective blogs
To have your blog added to this aggregator, please read the instructions

the avatar of Alessandro de Oliveira Faria

Copy Fail (CVE-2026-31431) como mitigar/impedir o acesso a root.

Copy Fail (CVE-2026-31431) é uma vulnerabilidade de escalonamento local de privilégio no kernel Linux QUE TOMOU CONTA DAS REDES SOCIAIS. Ela foi divulgada publicamente em 29 de abril de 2026 e está ligada ao subsistema criptográfico do kernel, especialmente à interface AF_ALG / algif_aead e ao template criptográfico authencesn. Em termos práticos: um usuário local sem privilégios pode abusar de uma falha lógica para fazer uma escrita controlada de poucos bytes no page cache de um arquivo legível e, a partir disso, alterar o comportamento de binários privilegiados para obter root.

O conceito central é que o kernel permite que programas em userspace usem algoritmos criptográficos via sockets AF_ALG. A falha apareceu em uma lógica de operação “in-place” em AEAD, isto é, quando a origem e o destino da operação criptográfica são tratados de forma inadequada como se pudessem compartilhar o mesmo espaço/mapeamento. O patch oficial basicamente remove essa complexidade e volta a operar “out-of-place”, porque não havia benefício real em operar in-place nesse caso.

O nome Copy Fail vem justamente dessa ideia: uma cópia que deveria cair em um destino seguro acaba afetando um local errado/controlável. A exploração pública descreve uma cadeia envolvendo AF_ALG, splice(), page cache e uma escrita controlada de 4 bytes em arquivo legível. Isso é perigoso porque muitos binários privilegiados do sistema, como su, sudo, pkexec, passwd, mount, chsh e chfn, normalmente são executáveis setuid-root e, em várias distribuições, também são legíveis por usuários comuns.

O impacto é alto porque não é uma exploração remota: o atacante precisa ter acesso local ao sistema, por exemplo uma conta shell, usuário em servidor compartilhado, container mal isolado ou ambiente multiusuário. Mas, uma vez dentro, a falha pode permitir virar root sem depender de race condition, offsets específicos por distribuição ou tentativas instáveis. Os pesquisadores afirmam ter testado em Ubuntu, Amazon Linux, RHEL e SUSE, incluindo SUSE 16.

Nós como membros da OWASP Capítulo São Paulo, temos a missão de ajudar a mitigar este problema…

A mitigação principal e correta é atualizar o kernel para uma versão que contenha o patch/revert de algif_aead. A mitigação com chmod é uma defesa emergencial: ela reduz a superfície de ataque removendo permissão de leitura de binários setuid sensíveis, mantendo a execução e o bit setuid. Então abaixo o comando de autoria do Raphael Bastos A.K.A. coffnix para executar o chmod removendo o direito de leitura dos comandos passwd chsh chfn mount sudo pkexec

for b in passwd chsh chfn mount sudo su pkexec; 
do p=$(readlink -f "$(command -v "$b")");
[ -n "$p" ] && chmod 4711 "$p"; done

O brinquedo funciona assim: ele percorre a lista de binários sensíveis (passwd, chsh, chfn, mount, sudo, pkexec), encontra o caminho real de cada um com command -v e readlink -f, e aplica chmod 4711 no arquivo encontrado.

O modo 4711 significa:

4 = ativa o bit setuid
7 = dono/root pode ler, escrever e executar
1 = grupo só pode executar
1 = outros usuários só podem executar

Ou seja, o binário continua funcionando como setuid-root, mas deixa de ser legível por usuários comuns. Como a exploração depende de atingir arquivos legíveis no page cache, remover a permissão de leitura desses binários dificulta ou bloqueia essa cadeia específica contra esses alvos.

Em sistemas de produção, eu usaria assim:

sudo sh -c 'for b in passwd chsh chfn mount sudo pkexec; do p=$(readlink -f "$(command -v "$b")"); [ -n "$p" ] && chmod 4711 "$p"; done'

Depois valide:

ls -l /usr/bin/passwd /usr/bin/chsh /usr/bin/chfn /usr/bin/mount /usr/bin/sudo /usr/bin/pkexec

Você deve ver algo parecido com:

-rws--x--x root root ...

Resumo: patch de kernel é a correção real; chmod 4711 nos binários setuid é uma mitigação rápida para reduzir o alvo explorável enquanto o kernel corrigido não é aplicado.

a silhouette of a person's head and shoulders, used as a default avatar

Cursores Lighted Pixel para tu PC

Hace mucho tiempo que no hablo de cursores para vuestro PC. La última vez fueron Moga Neon, una creación de Moyash, el cual no deja de crear variantes como el que hoy os presento. Se trata de los cursores Lighted Pixel otra variante de los Moga de tamaño fijo pero igualmente efectivos.

Cursores Lighted Pixel para tu PC

Creados por la mano y de la mente de Moyash os traigo el tema de cursores para nuestro PC que llevan por nombre Lighted Pixel que comparten con los Moga la simpleza y limpieza de trazo pero que tiene la característica de no ser escalables, pero no por ello dejan de tener su nicho de usuarios.

Sus características principales son:

  • Base gris oscuro con 14 bordes luminosos diferentes.
  • Cursores de tamaño fijo de(32 x 32 px
  • Recomendado para portátiles y pantallas sin escalado («No Scaling»).
Cursores Lighted Pixel para tu PC

Y como siempre digo, si os gusta este conjunto de cursores Lighted Pixel podéis «pagarlo» de muchas formas en la página de KDE Store, que estoy seguro que el desarrollador lo agradecer?: puntúale positivamente, hazle un comentario en la página o realiza una donación. Ayudar al desarrollo del Software Libre también se hace simplemente dando las gracias, ayuda mucho más de lo que os podéis imaginar, recordad la campaña I love Free Software Day 2017 de la Free Software Foundation donde se nos recordaba esta forma tan sencilla de colaborar con el gran proyecto del Software Libre y que en el blog dedicamos un artículo.

Más información: KDE Store

Cómo cambiar el tema de los cursores en Plasma

Al igual que con los iconos hay varias formas de cambiar el tema de cursores en Plasma, pero la más fácil es:

  • Abrir las Preferencias del Sistema
  • Ir a la sección Tema de Cursor
  • En esta ventana pinchar en «Obtener nuevos temas»
  • Buscar Lighted Pixel.
  • Seleccionar el paquete y dar a instalar.
  • Seleccionar el tema y aplicar.

Rápido, sencillo y efectivo, como la mayoría de cosas en en el escritorio Plasma de la Comunidad KDE.

La entrada Cursores Lighted Pixel para tu PC se publicó primero en KDE Blog.

a silhouette of a person's head and shoulders, used as a default avatar

SELinux: Policy Packaging Migration to support Snapshots and Rollbacks

Table of Contents

0) TL;DR

  • The SELinux policy packaging had long-standing issues on systems using BTRFS snapshots: files under /var/lib/selinux were not covered by snapshots and could not be rolled back.
  • These files have now been migrated to /etc/selinux, which allows the SELinux policy to be fully covered by snapshots.
  • The migration applies to openSUSE Tumbleweed and MicroOS systems using SELinux.
  • The migration is transparent to the user and automatic on default setups. If you have a non-standard filesystem setup, or if you observe issues, read the full post below.

1) Introduction

SELinux has been the Mandatory Access Control mechanism on openSUSE distributions such as MicroOS and Leap Micro since 2022, and most recently openSUSE Tumbleweed switched the default MAC to SELinux in February 2025.

The files installed on a system by the SELinux policy package have traditionally been split between /var/lib/selinux, /usr/share/selinux and /etc/selinux on most Linux distributions, including openSUSE. The separation across these directory trees conflicts with the modern Linux concept of atomic/image-based updates, which in openSUSE has been implemented as a snapshot and rollback mechanism based on BTRFS. This mechanism only snapshots the /usr and /etc trees, intended for packages and configuration respectively. Other directory trees are meant for user files or, as in the case of /var, for mutable system state files, and as such are not covered by snapshots.

Installing SELinux policy files under /var violates this requirement, and can result in inconsistency in case of rollbacks: policy files under /etc and /usr would be rolled back, but files under /var would not be touched.

To resolve this issue, we have migrated SELinux policy files under /var to /etc. The migration is automatic and does not require any user interaction in standard setups. This blog post explains the issue in more detail, documents the steps taken to migrate the files, and describes known issues and how to resolve them.

2) Issues with current SELinux policy packaging

Atomic/image-based update systems have become increasingly relevant in recent years. In openSUSE, this concept has been realised as both fully transactional systems (e.g. MicroOS, Leap Micro) and as regular distributions with automatic snapshots and the possibility to rollback broken updates (e.g. Tumbleweed). In both of these cases, the traditional SELinux policy packaging causes some issues.

In case of a rollback of an update containing a change to the SELinux policy, if there is a mismatch between what was rolled back (/usr/share/selinux and /etc/selinux) and what could not (/var/lib/selinux), this could lead to policy build issues, external module installation issues, and could bring the SELinux policy and the whole system into a state which is difficult to recover from automatically.

In practice, these issues are very rare, since they require a particular set of circumstances:

  1. installing a policy update which contains backwards-incompatible changes (e.g. adding or removing SELinux types, attributes, modules …)
  2. rolling back this update
  3. performing some action which requires the SELinux policy items affected by the rollback, such as rebuilding the policy or an affected external policy module (either manually or e.g. via RPM package installation).

As a matter of policy, these kinds of backwards-incompatible policy updates are never performed on distributions such as Leap Micro (except possibly during migration between major distribution versions), thus preventing the issue. On Tumbleweed and MicroOS these updates can happen, albeit rarely, and when combined with the probability of a rollback and the further triggering actions they become exceedingly rare.

Manually reinstalling the SELinux policy package (and any affected external policy modules) is sufficient to fix the issues, but this is still an undesirable characteristic of this legacy packaging structure.

3) Solution: migration from /var to /etc

To permanently address the aforementioned issues, we decided to migrate SELinux policy files under /var/lib/selinux to /etc/selinux. As mentioned, this location was already used for other SELinux policy files, and is covered by the snapshot and rollback mechanism.

The migration was tracked in bsc#1221342. After a long period of automated and manual testing over the past few months, the migration will be performed in an upcoming Tumbleweed snapshot.

Some of the challenges encountered during the implementation of the migration process were:

  • different rollback and update behaviour on classical and transactional systems (also transactional-update before version 5 used overlayfs for /etc)
  • preserving existing local modifications to the SELinux configuration
  • migrating custom modules (installed by packages or manually created by the user)
  • packaging changes or rebuilds of some packages to properly reflect location changes, including RPM SELinux macros
  • cleanup of /var/lib/selinux once no snapshot is using the old path
  • installation on a fresh system, without migrating an existing system
  • observability of discrepancies between migrated modules in /etc/selinux and last pre-migration state in /var/lib/selinux

The migration process is automatic and in most situations will not be visible to the user, except for information printed in the zypper output during the update. The process takes care not only of the migration of policy modules provided by the system SELinux policy (e.g. selinux-policy-targeted), but also of custom modules installed by other packages (see below) and local modifications to SELinux configuration (booleans, users, ports, …).

To allow the migration to be fully reverted, the process temporarily preserves the “old” /var/lib/selinux/ directory tree even after the migration. Once no snapshots are found which still refer to /var/lib/selinux, the whole directory tree is safely deleted.

Most of the steps are done during package update, except for the final cleanup step which is performed on the system after the migration has been completed. During package update, the migration process will:

  • print information about the migration process and inform the user if the system satisfies the migration requirements (root BTRFS subvolume present) or if a non-standard setup was detected (e.g. /etc on different BTRFS subvolume or no BTRFS at all), and what to do in this case.
  • check if the system has already been migrated and skip migration in this case (using marker files in /etc/selinux/selinux_modules_migrated-*)
  • backup the old location (/var/lib/selinux) to preserve state (marker files selinux_modules_pending-* and temp_selinux_modules_dir_created)
  • install package (modules) into the new location (/etc/selinux)
  • copy local changes and custom modules (*.local files, 200, 400 and disabled folders) from the old location to the new location, show diff in case of missing custom modules from /etc/selinux (marker file selinux_modules_migrated-*)
  • install cleanup systemd service (cleanoldsepoldir.service) and script(/usr/libexec/selinux/cleanoldsepoldir.sh) to remove the old /var/lib/selinux location once no snapshot is using it

After package update:

  • at boot, the cleanoldsepoldir service checks if any snapshot still requires /var/lib/selinux. If not, it removes the directory, and creates marker file var_lib_selinux_deleted to stop the cleanoldsepoldir service from running again.
  • the cleanup script also allows the user to check if there are some custom SELinux modules missing in the new location, and has some heuristics to find the RPM packages of non-migrated modules to reinstall them
$ /usr/libexec/selinux/cleanoldsepoldir.sh -h
This script checks if it is safe to remove the old /var/lib/selinux directory.

Usage:
  /usr/libexec/selinux/cleanoldsepoldir.sh (Checks snapshots and deletes /var/lib/selinux if safe)
  /usr/libexec/selinux/cleanoldsepoldir.sh --check-custom-selinux-modules (Checks for unmigrated custom modules)
  /usr/libexec/selinux/cleanoldsepoldir.sh -h|--help (Displays this help message)

Packages involved in the migration

These packages contain the SELinux policy packaging and were the main object of the migration:

  • libsemanage-conf (store-root set to /etc/selinux/semanage.conf)
  • selinux-policy (service cleanoldsepoldir.service and script cleanoldsepoldir.sh)
  • selinux-policy-* (actual migration and marker files in /etc/selinux)

All packages which set SELinux booleans were rebuilt:

  • selinux-policy-targeted-gaming
  • selinux-policy-sapenablement
  • container-selinux
  • libvirt

Packages which ship custom SELinux modules were also fixed and rebuilt:

  • cockpit-ws-selinux
  • drbd-selinux
  • google-guest-oslogin-selinux
  • swtpm-selinux
  • tigervnc-selinux
  • tpm2.0-abrmd-selinux

We tried to identify all packages affected by this migration, but if you should find other packages in Tumbleweed which need to be migrated, please report a bug.

4) Troubleshooting

  • If you have a non-standard filesystem setup (e.g. using custom BTRFS subvolumes, not using BTRFS at all, …) the migration may not work for you fully. You can find out if the migration was successful by checking for the presence of the directory /etc/selinux/selinux_modules_migrated-* corresponding to your installed policy (e.g. /etc/selinux/selinux_modules_migrated-targeted). If the directory exists, the migration has been successful. If not, please open a bug.
  • If you observe any issues resembling those described in Section 2, you can resolve them by reinstalling the selinux-policy* package and any affected external modules:
    $ sudo zypper in -f selinux-policy selinux-policy-targeted
    
  • After the migration, only the last state of /var/lib/selinux is preserved, which means that some older snapshots may still be inconsistent with it. If rolling back to one of these older snapshots is necessary, you can fix the issues after rolling back by reinstalling the policy and any affected external modules as detailed above.

5) Closing Remarks

The openSUSE SELinux team is committed to keeping openSUSE users safe with SELinux, and to fixing problems that SELinux may cause to the community. To facilitate changes with SELinux we rely on users to work with us and provide feedback, so that we understand what the current problematic areas are. If you encounter problems with SELinux feel free to open a bug or reach out over the mailing list.

6) References

the avatar of Open Build Service

Notifications: Improved Token and Role Transparency

We have just deployed some updates to build.opensuse.org focused on permission transparency. Our goal is to ensure that OBS users and administrators stay informed in real-time about who can access their resources. Token Access Notifications Whoever sets a token for a SCM/CI integration in OBS, can also share the token with their colleagues. Therefore, they can see the workflow runs and manage the token on their behalf. OBS now automatically notifies users and groups whenever...

a silhouette of a person's head and shoulders, used as a default avatar

Novedades de Dolphin en KDE Gear 26.04, Edición «KDE a los 30»

Hace unas semanas que fue lanzado KDE Gear 26.04, la primera gran actualización de este año de la rama de aplicaciones de la Comunidad. Es hora de empezar con el repaso con una de las aplicaciones estrellas. Bienvenidos a las novedades de Dolphin en KDE Gear 26.04, Edición «KDE a los 30», una aplicación que sigue mejorando versión a versión.

Novedades de Dolphin en KDE Gear 26.04, Edición «KDE a los 30»

Hace unos días ya realicé la presentación de KDE Gear 26.04, Edición «KDE a los 30», que los desarrolladores presentaban así:

¡KDE ya lleva 30 años de existencia! Muchos de los proyectos de KDE también son maduros y consolidados: Okular tiene 21 años, KOrganizer tiene 23 y Kdenlive tiene 24.
Otros proyectos son jóvenes y prometedores, como NeoChat, Merkuro y AudioTube, ya que nuestra comunidad genera constantemente nuevas ideas y las convierte en productos para que los disfrutes.
Hoy traemos nuevas versiones de muchas de estas aplicaciones, tanto antiguas como nuevas. Sigue leyendo y descubre todas las funciones y mejoras que pronto estarán disponibles en tu escritorio.

Lanzado KDE Gear 26.04, Edición «KDE a los 30»

Es hora de empezar a repasar estas novedades, empezando por uno de las buques insignias del ecosistema: Dolphin, el gestor de archivos y carpetas de KDE, que también permite conectarse a sistemas de archivos remotos y administrar repositorios de código.

En la versión 26.04, Dolphin ahora nos ofrece muchas novedades, siendo estas tres las más destacadas de las que aparecen en el listado de cambios completo:

Atajos de teclado personalizados para funciones adicionales: Ahora puedes asignar combinaciones de teclas a las opciones que aparecen al hacer clic derecho, como «comprimir archivos», «enviar por Bluetooth» o «convertir imágenes». Esto permite realizar tareas comunes al instante sin tener que navegar por los menús con el ratón.

Novedades de Dolphin en KDE Gear 26.04, Edición «KDE a los 30»

Información visual detallada para vídeos y música: El administrador de archivos ahora puede mostrar directamente nuevas columnas con detalles técnicos de tus archivos multimedia, como el formato de vídeo, el tipo de sonido o el espacio de color. Así podrás organizar tu colección de un vistazo sin necesidad de abrir cada archivo.

Mejoras en el uso de pestañas y navegación: Se ha facilitado el manejo de las pestañas para que se parezcan más a las de un navegador de internet. Ahora el tamaño de las pestañas se ajusta automáticamente.

Y, recuerda, todo este software es gratuito y sin publicidad en todos los sentidos: no te cuesta ni un euro y no se cobra en en forma de datos personales. No obstante, si quieres ayudar a su desarrollo siempre puedes participar en su campaña de recaudación de fondos.

La entrada Novedades de Dolphin en KDE Gear 26.04, Edición «KDE a los 30» se publicó primero en KDE Blog.

a silhouette of a person's head and shoulders, used as a default avatar

Support for OpenSSL 4.0?

Although OpenSSL 4.0 released just two weeks ago, the syslog-ng project has already received a GitHub issue complaining that we do not support it. So, before we would allocate too much effort on it: what should we expect?

OpenSSL 4.0 was announced on April 14: https://openssl-library.org/post/2026-04-14-openssl-40-final-release/ However, this announcement mentions that it is NOT a long-term support (LTS) release.

This raises the question that if it is not an LTS release, then can we stay on version 3.x and skip 4.x altogether? When will Linux distributions start using it? Looking at Repology, there are already a few places where OpenSSL 4.0 is available. This includes Gentoo, the community where the GitHub issue originated from, and also various FreeBSD ports. The current list is available at: https://repology.org/project/openssl/versions

Fedora is planning to use OpenSSL 4.0 as default starting from the next release: https://fedoraproject.org/wiki/Changes/OpenSSL40 However, OpenSSL 3.x will most likely stay supported for backwards compatibility.

I am also curious if there are any other projects which have added support for OpenSSL 4.0. If so, then what are your experiences? Was porting your code to use OpenSSL 4.0 difficult?

I am all in for supporting the latest technologies, but currently, even if we have an open request for OpenSSL 4.0 support, I do not feel that I have enough information to prioritize its development.

Share your thoughts with us in this syslog-ng GitHub discussion: https://github.com/syslog-ng/syslog-ng/discussions/5685 or reach out to me on Twitter / Mastodon / LinkedIn.

syslog-ng logo

Originally published at https://www.syslog-ng.com/community/b/blog/posts/support-for-openssl-4-0

a silhouette of a person's head and shoulders, used as a default avatar

Thunderbird Pro. Las novedades del proyecto en abril de 2026

La comunidad que desarrolla el cliente de correo Thunderbird sigue trabajando en hacer realidad Thundermail, Appointmet y Send

Logotipo de Thunderbird. Un pájaro de color azul enroscado alrededor de un sobre de correos y el nombre de la aplicación

Ya hace un año la comunidad de Thunderbird dió a conocer el ambicioso proyecto en el que estaban trabajando, sin descuidar su cliente de correo. Se trataba de ThunderbirdPro que incluye un servicio propio de correo llamado Thundermail, una herramienta para organizar calendarios y encuentros llamada Appointment y otro servicio para compartir archivos llamado Send.

En el blog ya di cuenta de la noticia hace un año:

Vamos a echar un vistazo hoy a las novedades del proyecto y cómo va el desarrollo.

Thundermail

Se trata de un servicio de correo gestionado y creado por la comunidad de Thunderbird. Se está desarrollando un nuevo flujo de conexión que hará que sea mucho más fácil agregar una cuenta Thundermail a Thunderbird, incluyendo opciones como la configuración del código QR y una integración más profunda dentro de la aplicación, además de otros aspectos de utilización y primera experiencia.

El panel de gestión de la cuenta se ha actualizado para ofrecer una apariencia más limpia, una incorporación más fluida y un acceso más fácil a los detalles clave que interesan como usuario. La configuración de ajustes como contraseñas de aplicaciones, dominios personalizados y alias ahora es más visible al gestionarla la primera vez.

Eso en cuanto a la gestión de la nueva cuenta en su servicio de correo, pero para poner en marcha un servicio así hace falta un gran trabajo detrás. Por el lado de la infraestructura, continuan mejorando la estabilidad y el rendimiento. Esto incluye el trabajo completado para actualizar Stalwart para fortalecer la detección de spam para que los correos electrónicos legítimos tengan muchas menos probabilidades de terminar en spam, junto con mejoras en la forma en que se monitorean los servicios para que los problemas sean más fáciles de detectar y menos probable que afecten a los usuarios.

Y siguen trabajando y mejorando cosas como:

  • Una capa final de pulido en toda la experiencia entre la aplicación web, los complementos y los flujos de escritorio.
  • Finalmente: Webmail está ascendiendo en su lista de prioridades. El desarrollo avanza activamente y su objetivo es brindar una experiencia utilizable mucho antes de lo planeado.

Appointment

Han progresado en la fiabilidad y el rendimiento del backend, incluidas mejoras en la forma en que se procesan las tareas del calendario y correcciones en el manejo de eventos.

Ahora las prioridades de cara al lanzamiento también se centran en mantener la fiabilidad, con mejoras en las conexiones del calendario, sincronización de eventos, acceso a Zoom y un flujo de configuración más simple en la primera impresión.

Send

Han realizado mejoras visuales sustanciales para que parezca una parte más natural de Thunderbird Pro. También han realizado una serie de mejoras de seguridad y continuan evaluando opciones de infraestructura para garantizar la fiabilidad a largo plazo.

Las prioridades para Send en los próximos meses incluyen un mejor manejo de las claves de cifrado y descargas protegidas con contraseña de una manera más clara.


¿Quieres ser de los primeros en probar este servicio experimental que será de pago? En breve mandarán las primeras invitaciones. Apúntate si no lo has hecho y verás en primera persona qué puede ofrecer este servicio ThunderbirdPro y dar tus aportes para diferentes mejoras:

Tienes el anuncio oficial en este enlace:

the avatar of openSUSE News

Quantum-Resilient Cryptography in the openSUSE Ecosystem

It is with great joy that I officially announce the release in the openSUSE family (Leap and Tumbleweed) of the new package focused on cryptography resistant to the post-quantum era.

The libzupt library is designed to offer encryption and decryption of files and binary data in memory using a hybrid approach based on ML-KEM-768 + X25519.

libzupt is a modern SDK that simplifies the adoption of post-quantum cryptography in real-world applications. Currently, it has initial support for C++, Python, and Java, with support for Node.js (under development). Its goal is to make the implementation of advanced cryptographic mechanisms accessible without compromising usability for developers.

libzupt, created by Alessandro de Oliveira Faria, is a modern SDK that simplifies the adoption of post-quantum cryptography in real-world applications. Currently, it has initial support for C++, Python, and Java, with Node.js support (under development). Its goal is to make the implementation of advanced cryptographic mechanisms accessible without compromising usability for developers.

The project originates from the Zupt initiative, conceived by Cristian Cezar Moisés. As a tribute, the library inherited the name of the original project. Zupt, in turn, is a compression and backup tool that already incorporated advanced concepts such as authenticated AES-256 encryption and post-quantum key encapsulation.

The motivation behind libzupt is directly linked to the evolution of modern cryptography. The ML-KEM algorithm was standardized by NIST on August 13, 2024, as a secure key encapsulation mechanism for post-quantum scenarios. It allows for the secure establishment of keys even in insecure channels, anticipating future threats.

Below is a simple example of using libzupt in Python:

import zupt
encryptor = zupt.Encryptor(keypair.public_key)
message = b"Hello, Post-Quantum World! This is a secret message."
ciphertext, enc_header = encryptor.encrypt(message)

The main benefit of natively providing this library in openSUSE, is that it allows current applications to be prepared for a scenario where quantum computing could compromise classical algorithms, such as Shor’s Algorithm.

By combining traditional cryptography with mechanisms resistant to quantum computing, libzupt adds a strategic layer of protection. This enables the development of more resilient systems, ensuring the confidentiality and integrity of data in the long term, even in the face of technological evolution.

For more information, go to software opensuse or the source.

a silhouette of a person's head and shoulders, used as a default avatar

Más sofisticación en Discover y mayor eficiencia – Esta semana en Plasma

Es increíble el trabajo de promoción que está realizando Nate (ahora con ayuda de otros desarrolladores) en su blog, desde hace más del tiempo que puedo recordar. Cada semana hace un resumen de las novedades más destacadas, pero no en forma de telegrama, sino de artículo completo. Su cita semanal no falla y voy a intentar hacer algo que es simple pero requiere constancia. Traducir sus artículos al castellano utilizando los magníficos traductores lo cual hará que la gente que no domine el inglés esté al día y que yo me entere bien de todo. Bienvenidos pues a «Más sofisticación en Discover y mayor eficiencia energética» de Esta semana en Plasma. Espero que os guste.

Más sofisticación en Discover y mayor eficiencia energética – Esta semana en Plasma

Nota: Artículo original en Blogs KDE. Traducción realizada utilizando Perplexity. Esta entrada está llena de novedades de la Comunidad KDE. Mis escasos comentarios sobre las mejoras entre corchetes.

¡Bienvenido a una nueva edición de This Week in Plasma!
Esta semana incluye una combinación interesante de mejoras. Hay mucho contenido visual, así que prepárate para un montón de capturas de pantalla y grabaciones de pantalla.

Mejoras notables

Plasma 6.7

El widget del menú de aplicaciones Kicker ahora puede configurarse para mostrar un elemento «Ubicaciones recientes». (Christoph Wolk, KDE Bugzilla #420951)

Más sofisticación en Discover y mayor eficiencia - Esta semana en Plasma

Las conexiones de red ahora pueden duplicarse. (Kartikeya Tyagi, KDE Bugzilla #499188) [Se me escapa la utilidad de hacerlo a no ser que sea para hacer pruebas].

Más sofisticación en Discover y mayor eficiencia - Esta semana en Plasma

Ahora existe una nueva regla de ventana «tiene ventana padre» que puedes usar para apuntar específicamente a ventanas de diálogo hijas. (Kai Uwe Broulik, kwin MR #8969)

Mejoras en la interfaz de usuario

Plasma 6.6.5

Arrastrar un resultado de búsqueda de una página de Configuración del Sistema al escritorio ahora crea un lanzador a esa página, como se esperaría. Esto completa un mini-proyecto para mejorar el arrastrar y soltar elementos al escritorio que comenzamos hace un tiempo. (Antti Savolainen, KDE Bugzilla #500259) [Esto mola, y mucho].

Plasma 6.7

Discover ahora tiene cabeceras de páginas de aplicaciones más elegantes con botones de instalación más evidentes. (Oliver Beard, discover MR #1297) [Discover sigue evolucionando para ser el mejor amigo del usuario].

Discover ya no desactiva el botón «Más información» en elementos de lista para actualizaciones en progreso. (Tobias Fella, KDE Bugzilla #431719)

Discover maneja mejor el caso raro en el que una actualización automática de una aplicación Flatpak introduce un problema de compatibilidad del que no puedes recuperarte fácilmente. Ahora te advertirá una sola vez en lugar de hacerlo continuamente. (Tobias Fella, KDE Bugzilla #509760)

Ahora puedes arrastrar aplicaciones favoritas fuera de sus áreas en Kicker y Dashboard para dejar de marcarlas como favoritas. ¡Kickoff llegará pronto también! (Christoph Wolk, plasma-desktop MR #3665 y KDE Bugzilla #518749)

Cuando tu portátil está enchufado con la carga máxima, hacer algo que cambie el perfil de energía a uno no predeterminado ahora muestra solo el ícono del perfil de energía en la bandeja del sistema, y omite el ícono de batería completamente cargada porque esa parte es obvia. (Nate Graham, KDE Bugzilla #518802) [Interesante la filosofía de mostrar solo la información relevante].

Se mejoraron algunas etiquetas con redacción incómoda en Configuración del Sistema y Plasma. (Philipp Kiemle, plasma-desktop MR #3674 y plasma-workspace MR #6522)

Frameworks 6.26

Se redujo la cantidad de desenfoque visible en los íconos en aplicaciones basadas en QtQuick que usan el componente Kirigami.Icon cuando se utiliza un factor de escala fraccional bajo como 150% o menos. (Volodymyr Zolotopupov, kirigami MR #2070)

Se añadió un proveedor de búsqueda para startpage.com, para que puedas buscar allí desde KRunner. (Antti Savolainen, KDE Bugzilla #503976)

Corrección de errores importantes

[No comento las correcciones de errores ya que son bastante evidentes].

Plasma 6.6.5

Se corrigió un caso en el que el gestor de inicio de sesión de Plasma podía bloquearse al conectar y desconectar varios monitores mientras la pantalla de inicio de sesión está visible. (David Edmundson, KDE Bugzilla #519302)

Se corrigieron algunos casos en los que Plasma podía bloquearse al iniciar sesión. (David Edmundson, plasma-workspace MR #6520)

Se corrigieron varios problemas de accesibilidad: la repetición de teclas no funcionaba en el lector de pantalla Orca y varios elementos de la interfaz no se leían correctamente. (Nicolas Fella, KDE Bugzilla #519143, KDE Bugzilla #519333 y KDE Bugzilla #519217)

Se solucionó un problema complicado en Spectacle que podía hacer que las imágenes grandes no se copiaran automáticamente al portapapeles justo después de cerrar la aplicación. (David Edmundson, KDE Bugzilla #509065)

Se corrigió otra causa del problema por el que las ventanas a pantalla completa que perdían el foco podían aparecer a veces de forma inapropiada en la parte superior de la pila de ventanas. (Xaver Hugl, KDE Bugzilla #484155)

Se solucionó un fallo de diseño en la página de colores de Configuración del Sistema que podía hacer que los elementos de la interfaz de las vistas previas de color se desbordaran al usar algunas fuentes y tamaños de fuente no predeterminados. (Akseli Lahtinen, KDE Bugzilla #516413)

Cambiar el brillo o cualquier ajuste de pantalla ya no termina las grabaciones de región rectangular de Spectacle. (Xaver Hugl, kwin MR #9127)

Frameworks 6.26

Se corrigieron algunos fallos visuales alrededor de los botones de opción en el widget de volumen de audio. (David Edmundson, ksvg MR #103)

Mejoras de rendimiento y aspectos técnicos

Plasma 6.6.5

Se corrigió un problema que hacía que la página de Pantalla táctil de Configuración del Sistema apareciera mientras la función «resaltar ajustes modificados» está activada, incluso si no tienes una pantalla táctil. (Jin Liu, KDE Bugzilla #518868)

Plasma 6.7

Se activó la función «planos de superposición» para GPUs Intel, lo que debería mejorar el rendimiento y ahorrar algo de energía al usar juegos y aplicaciones cooperativos. (Xaver Hugl, kwin MR #8699)

Se mejoró la eficiencia energética para ventanas a pantalla completa y efectos que no obtienen ningún beneficio de usar la función «escaneo directo»; ahora solo la usarán si realmente ahorra energía. (Xaver Hugl, kwin MR #9120)

Cómo puedes ayudar

KDE se ha vuelto importante en el mundo, y tu tiempo y contribuciones han ayudado a llegar hasta aquí. A medida que crecemos, necesitamos tu apoyo para mantener KDE sostenible.

¿Te gustaría ayudar a preparar este informe semanal? Preséntate en la sala de Matrix y únete al equipo.

Más allá de eso, puedes ayudar a KDE involucrándote directamente en cualquier otro proyecto. Donar tiempo es realmente más impactante que donar dinero. Cada colaborador marca una gran diferencia en KDE — ¡no eres un número ni un engranaje en una máquina! No tienes que ser programador, existen muchas otras oportunidades.

También puedes ayudar haciendo una donación. Esto ayuda a cubrir costes operativos, salarios, gastos de viaje para colaboradores y, en general, a mantener KDE llevando Software Libre al mundo.

La entrada Más sofisticación en Discover y mayor eficiencia – Esta semana en Plasma se publicó primero en KDE Blog.

the avatar of openSUSE News

Planet News Roundup

This is a roundup of articles from the openSUSE community listed on planet.opensuse.org.

The community blog feed aggregator lists the featured highlights below from April 17 to 23.

Blogs this week cover a Tumbleweed weekly review delivering seven snapshots with notable updates including GNOME 50, KDE Plasma 6.6.4, and Linux kernel 6.19.12. The week also features the venue announcement for openSUSE.Asia Summit 2026 in Yogyakarta, a SUSE Security Team winter spotlight, performance tuning improvements in syslog-ng, a hands-on look at Cockpit as a YaST replacement, and more.

Here is a summary and links for each post:

Kookbook Updates to Version 0.3.0

The KDE Blog covers the 0.3.0 release of Kookbook, a recipe management application created by KDE developer Sune Vuorela. The update brings minor bug fixes along with a migration to Qt6. The application stores recipes as Markdown files and offers ingredient indexing, tag-based organization, and flexible synchronization through external tools like Git or Nextcloud.

Testing Cockpit, the YaST Replacement in openSUSE Tumbleweed

Victorhck in the Free World explores Cockpit, the web-based system management tool that is replacing YaST in openSUSE. After installing the cockpit-client-launcher and resolving missing GTK dependencies, the author found the interface clean and well-organized with familiar configuration options alongside modern features for managing storage, networks, and software repositories.

New Performance Tuning Possibilities in syslog-ng

Peter Czánik’s Blog discusses performance enhancements coming to syslog-ng 4.12 that achieved seven million events per second under laboratory conditions. While the figure represents a benchmark rather than a real-world deployment number, Peter explains that the underlying technologies are already available on the development branch or have existed for some time but lacked sufficient promotion and testing.

Best JPG to PDF Converters for Speed and Ease

The KDE Blog evaluates a range of JPG to PDF conversion tools, from desktop options like KDE Plasma’s Service Menus to online platforms such as Adobe Acrobat Online and iLovePDF. The post weighs each tool’s strengths regarding conversion speed, ease of use, and privacy, and also covers mobile solutions like CamScanner for document digitization.

AI Workshop at Linux Center Valencia

The KDE Blog announces a free AI-focused event organized by Slimbook at their Linux Center facility in Paterna, Valencia on April 25, 2026. The workshop features three sessions: an overview of current AI tools, a hands-on tutorial for running AI locally using Ollama and Fox, and an advanced session on creating autonomous AI assistants for personal computers.

From Virtual Desktop Deployment to Running Local AI – New Barcelona Free Software Talk

The KDE Blog announces a Barcelona Free Software talk on Tuesday April 28, 2026 at 19:00 at Akasha Hub in Barcelona, featuring Alberto Larraz, co-founder of IsardVDI. The talk traces IsardVDI’s 14-year journey from a Free Software alternative to Citrix and VMware Horizon in educational settings to a versatile platform that now leverages GPU management to run local AI inference workloads. Attendees will learn how IsardVDI can be used to generate images, run LLM chats, and power local code assistants using sovereign AI models.

SUSE Security Team Spotlight Winter 2025/2026

The SUSE Security Team winter report documents code review activities across multiple software projects. The team examined systemd releases v258 through v260, snapd transparency features, various D-Bus services including bootkitd and rtkit, and investigated SteamOS and Deepin desktop components. A revisit of Deepin software revealed persistent vulnerabilities in the accounts service, prompting the team to deprioritize future Deepin reviews.

openSUSE.Asia Summit 2026 Announces Venue at Universitas Gadjah Mada

openSUSE News announces that the openSUSE.Asia Summit 2026 will be held October 3–4 at the Teaching Industry Learning Center of Universitas Gadjah Mada in Yogyakarta, Indonesia. Organizers anticipate around 350 participants over two days of talks, workshops, and community activities. The venue was selected for its modern facilities and the university’s strong reputation as a leading Indonesian institution focused on education, research, and innovation.

Per-Screen Virtual Desktops and Wayland Session Restore – This Week in Plasma

The KDE Blog covers the latest This Week in Plasma highlights, including a major new feature in Plasma 6.7 that allows each monitor to independently switch between virtual desktops. KWin has also gained support for the Wayland session management protocol, paving the way for applications to remember their size and position after a system restart. The edition also rounds up numerous UI improvements, such as drag-and-drop support for app launchers, a new standard Badge component in Kirigami, and a range of bug fixes across Plasma 6.6.4, 6.6.5, and 6.7.

Hello Old New ‘Projects’ Directory!

Matthias Klumpp’s Blog introduces the xdg-user-dirs 0.20 release, which now enables a Projects directory by default in Linux home folders. The folder offers a standardized location for project files that do not cleanly belong in existing categories like Documents or Music. Users who prefer the old layout can simply delete the folder and the utility will adjust accordingly, while administrators can customize default locations through configuration files.

Tumbleweed – Review of the Week 2026/16

Victorhck and dimstar cover a busy week with seven Tumbleweed snapshots delivered in seven days across snapshots 0410 through 0416. Major updates included GNOME 50, KDE Plasma 6.6.4, Samba 4.23.6, PHP 8.4.20, GStreamer 1.28.2, and Linux kernel 6.19.12, along with improvements to transactional-update’s soft-reboot functionality. Looking ahead, the team is preparing significant upgrades such as Linux kernel 7.0, LLVM 22, and GCC 16 as the system compiler.

Episode 72 of KDE Express: Plasma 6.6.4, Gear 26.04 and More News

The KDE Blog shares the latest episode of KDE Express, a Spanish-language podcast covering the KDE community and open source software. The episode highlights significant releases including Plasma 6.6.4 and KDE Gear 26.04, along with developments across various KDE applications and distributions.

View more blogs or learn to publish your own on planet.opensuse.org.