Cuarta actualización de Plasma 6.2
Me alegra compartir con todos vosotros la cuarta actualización de Plasma 6.2, iniciando así una serie de revisión de software que le dotará de más estabilidad, mejores traducción y resolución de errores. Estas actualizaciones son 100% recomendables y casi obligatorias para cualquier usuario ya que lo único que hacen es mejorar la versión sin comprometer sus funcionalidades.
Cuarta actualización de Plasma 6.2
No existe Software creado por la humanidad que no contenga errores. Es un hecho incontestable y cuya única solución son las actualizaciones. Es por ello que en el ciclo de desarrollo del software creado por la Comunidad KDE se incluye siempre las fechas de las mismas siguiendo una especie de serie de Fibonacci.
La Comunidad KDE ha publicado la primera actualización de Plasma 6.2, una versión que viene a subsanar los errores más graves del gran salto en cuanto a tecnología que fue Plasma 6 y Plasma 6.1.

Así que me congratula en presentar que hoy martes 26 de noviembre de 2024, un mes después de liberar el código de Plasma 6.2 la Comunidad KDE presenta la cuarta actualización de errores.
- libkscreen Doctor: aclarado el significado de brillo máximo cero.
- Espacio de trabajo Plasma: Icono de batería, añadido icono de auriculares.
- Control de volumen de audio Plasma: Arreglado el diseño de prueba de los altavoces para el perfil Pro-Audio
Más información: KDE
Las novedades generales de Plasma 6.2
Aprovecho para realizar un listado de las novedades generales de Plasma 6.2:
- Opción para reasignar los botones del lápiz de la tableta de dibujo a distintos tipos de clics del ratón.
- Capacidad de anular aplicaciones que bloquean la suspensión o el bloqueo de la pantalla.
- Discover es compatible ahora con PostmarketOS.
- Se ha renovado la interfaz gráfica del módulo Accesibilidad de las Preferencias del sistema para mayor… ¡accesibilidad!
- Nueva experiencia de usuario para el modo de edición de Plasma, para hacer que su modalidad sea más obvia y visualmente más elegante.
- Previsión meteorológica: Pronóstico nocturno del proveedor meteorológico NOAA.
- Opción para desactivar el desplazamiento suave en las aplicaciones de KDE.
- Se ha mejorado la organización de la vista de cuadrícula expandida de la bandeja del sistema.
- Ahora se reproduce un sonido al conectar o desconectar una pantalla.
- Herramienta de recorte integrada cuando se selecciona el avatar del usuario.
La entrada Cuarta actualización de Plasma 6.2 se publicó primero en KDE Blog.
With
With Microsoft ending support for Windows 10 in October 2025, millions of users are looking for alternatives that avoid costly hardware upgrades, additional upgrade costs to Windows 11 depending on the country a person is in or to mitigate security risks.
A compelling options for many are open-source operating systems. Linux distributions like openSUSE and others extend the life of hardware, enhance security and provide flexibility without additional expenses.
For those who reached this point, this Upgrade to Freedom guide will detail a beginner-friendly approach to transitioning from Windows to one of openSUSE’s distributions, which are known for being user-friendly, stable, and powerful.
Step 1: Prepare Your System
Before diving into the installation process, take the following steps to prepare:
-
Back Up Your Data
Save important files to an external drive, cloud storage or another secure location. Transitioning to Linux distributions typically involves reformatting your hard drive, which will erase existing data. -
Check Your Hardware Compatibility
Most modern hardware works well with Linux, but it’s good practice to confirm compatibility. Visit the openSUSE wiki for more information. -
Choose Your Version of openSUSE
openSUSE offers two versions:- Leap: A stable release designed for extended reliability and maintenance.
- Tumbleweed: A rolling release with the latest updates.
Beginners often prefer Leap for its stability. Tumbleweed will have constant, almost daily updates. Tumbleweed is favored by enthusiasts and developers who prioritize access to the newest features, technologies, and software update
Step 2: Download openSUSE
- Visit get.opensuse.org.
- Select the version you prefer (Leap or Tumbleweed).
- Download the ISO file to your computer.
Step 3: Create a Bootable USB
You’ll need a USB drive (at least 8GB) to install openSUSE.
-
Insert a USB Drive
Plug the USB drive into your computer. -
Create the Bootable USB
Use software like:- Rufus (Windows)
- Etcher (cross-platform)
Select the downloaded openSUSE ISO file and follow the tool’s instructions to write the ISO to the USB drive.
Step 4: Boot Into the Installer
-
Restart Your Computer
During the boot process, press the key to enter your BIOS or boot menu (typically F2, F10, F12, or Delete). -
Select the USB Drive
From the boot menu, choose your USB drive as the boot device. Then save and exit. -
Start the Installation
When the openSUSE installer loads, select “Install.”
Step 5: Install openSUSE
The openSUSE installer will guide you through the setup process.
-
Select Your Language and Region
Choose your preferred language and time zone. -
Partition Your Drive
- Select automatic partitioning if you’re unsure.
- For advanced users, manual partitioning allows custom setups.
-
Create a User Account
Set up a username, password, and root (administrator) password. -
Review and Confirm
The installer will show a summary of your settings. Confirm to begin the installation.
There are options to select Desktop Environments (DE) during instalations. GNOME, KDE Plasma, Xfce and more. It’s a good idea to research these DEs beforehand to find one that matches your preferences. Many new users find GNOME reminiscent of macOS, while KDE Plasma and Xfce are often compared by new users to the traditional Windows desktop.
Step 6: Configure Your System
Once the installation is complete, restart your computer and remove the USB drive. openSUSE will boot up, and you can begin configuring your system.
-
Set Up Updates
Run the following command in the terminal to update your system: Leapsudo zypper updateTumbleweed
sudo zypper dupCongratulations on your Upgrade to Freedom!!!
Moving to Linux offers significant environmental benefits, as highlighted by Joanna Murzyn at the 2024 KDE Akademy conference, where she warned about the growing e-waste crisis and emphasized the importance of extending the lifespan of perfectly usable computers in her presentation, Only Hackers Will Survive.
This is part of a series on Upgrade to Freedom where we offer reasons to transition from Windows to Linux.
Transition from Windows to Linux: A Step-by-Step Guide
With Microsoft ending support for Windows 10 in October 2025, millions of users are looking for alternatives that avoid costly hardware upgrades, additional upgrade costs to Windows 11 depending on the country a person is in or to mitigate security risks.
A compelling options for many are open-source operating systems. Linux distributions like openSUSE and others extend the life of hardware, enhance security and provide flexibility without additional expenses.
For those who reached this point, this Upgrade to Freedom guide will detail a beginner-friendly approach to transitioning from Windows to one of openSUSE’s distributions, which are known for being user-friendly, stable, and powerful.
Step 1: Prepare Your System
Before diving into the installation process, take the following steps to prepare:
-
Back Up Your Data
Save important files to an external drive, cloud storage or another secure location. Transitioning to Linux distributions typically involves reformatting your hard drive, which will erase existing data. -
Check Your Hardware Compatibility
Most modern hardware works well with Linux, but it’s good practice to confirm compatibility. Visit the openSUSE wiki for more information. -
Choose Your Version of openSUSE
openSUSE offers two versions:- Leap: A stable release designed for extended reliability and maintenance.
- Tumbleweed: A rolling release with the latest updates.
Beginners often prefer Leap for its stability. Tumbleweed will have constant, almost daily updates. Tumbleweed is favored by enthusiasts and developers who prioritize access to the newest features, technologies, and software update
Step 2: Download openSUSE
- Visit get.opensuse.org.
- Select the version you prefer (Leap or Tumbleweed).
- Download the ISO file to your computer.
Step 3: Create a Bootable USB
You’ll need a USB drive (at least 8GB) to install openSUSE.
-
Insert a USB Drive
Plug the USB drive into your computer. -
Create the Bootable USB
Use software like:- Rufus (Windows)
- Etcher (cross-platform)
Select the downloaded openSUSE ISO file and follow the tool’s instructions to write the ISO to the USB drive.
Step 4: Boot Into the Installer
-
Restart Your Computer
During the boot process, press the key to enter your BIOS or boot menu (typically F2, F10, F12, or Delete). -
Select the USB Drive
From the boot menu, choose your USB drive as the boot device. Then save and exit. -
Start the Installation
When the openSUSE installer loads, select “Install.”
Step 5: Install openSUSE
The openSUSE installer will guide you through the setup process.
-
Select Your Language and Region
Choose your preferred language and time zone. -
Partition Your Drive
- Select automatic partitioning if you’re unsure.
- For advanced users, manual partitioning allows custom setups.
-
Create a User Account
Set up a username, password, and root (administrator) password. -
Review and Confirm
The installer will show a summary of your settings. Confirm to begin the installation.
There are options to select Desktop Environments (DE) during instalations. GNOME, KDE Plasma, Xfce and more. It’s a good idea to research these DEs beforehand to find one that matches your preferences. Many new users find GNOME reminiscent of macOS, while KDE Plasma and Xfce are often compared by new users to the traditional Windows desktop.
Step 6: Configure Your System
Once the installation is complete, restart your computer and remove the USB drive. openSUSE will boot up, and you can begin configuring your system.
-
Set Up Updates
Run the following command in the terminal to update your system: Leapsudo zypper updateTumbleweed
sudo zypper dupCongratulations on your Upgrade to Freedom!!!
Moving to Linux offers significant environmental benefits, as highlighted by Joanna Murzyn at the 2024 KDE Akademy conference, where she warned about the growing e-waste crisis and emphasized the importance of extending the lifespan of perfectly usable computers in her presentation, Only Hackers Will Survive.
This is part of a series on Upgrade to Freedom where we offer reasons to transition from Windows to Linux.Those who would like to order a laptop with Linux, can visit slimbook.com or other providers of Linux machines.
tuned: local root exploit in D-Bus method instance_create and other issues in tuned >= 2.23 (CVE-2024-52336, CVE-2024-52337)
Table of Contents
- 1) Introduction
-
2) Problems in the
instance_createD-Bus Method - 3) Problems in the PowerProfiles Interface
- 4) Bugfixes
- 5) Timeline
- 6) References
1) Introduction
Tuned is a privileged daemon for Linux that supports automatic tuning of various hardware and kernel settings during runtime. The daemon offers a comprehensive D-Bus interface protected by Polkit authentication. We regularly perform reviews of newly introduced D-Bus system services and changes to them. Tuned sees frequent additions to its D-Bus interface and this is already the tenth review of it that we carried out since 2019. Usually the reviews are straightforward and we have no complaints, but this time was the exception.
During the review we checked the D-Bus methods matching the following Polkit actions:
com.redhat.tuned.instance_create (auth_admin:auth_admin:yes)
com.redhat.tuned.instance_destroy (auth_admin:auth_admin:yes)
net.hadess.PowerProfiles.HoldProfile (no:no:yes)
net.hadess.PowerProfiles.ReleaseProfile (no:no:yes)
This report is based on tuned release v2.24.0.
2) Problems in the instance_create D-Bus Method
Calling the instance_create() D-Bus method is allowed without
authentication for locally logged-in users (yes Polkit setting). The method
call accepts various parameters, including an options dictionary, that are
fully under attacker control.
2a) Script Options Allow Local Root Exploit (CVE-2024-52336)
The script_pre and script_post options allow to pass arbitrary scripts
that will be executed by root. The parameters are extracted in
daemon/controller.py:459, stored unmodified in a new
Instance object and the only verification of the script path is performed in
plugins/base.py:222:
if not script.startswith("/"):
log.error("Relative paths cannot be used in script_pre or script_post. " \
+ "Use ${i:PROFILE_DIR}.")
return False
So the only requirement is that an absolute path is passed. Thus, scripts under control of an unprivileged user can be passed here. This allows for a local root exploit.
Reproducer
As a locally logged-in non-privileged user execute the following D-Bus call:
$ gdbus call -y -d com.redhat.tuned -o /Tuned \
-m com.redhat.tuned.control.instance_create cpu myinstance \
'{"script_pre": "/path/to/myscript.sh", "devices": "*"}'
The path /path/to/myscript.sh needs to be replaced by a path to a user controlled executable script or program. It will be executed by tuned with root privileges.
2b) Instance Name can Contain Arbitrary Data (CVE-2024-52337)
The instance_name parameter of the instance_create() method is not
sanitized. This string is later on used in logging and in the output of
utilities like tuned-adm get_instances, or other third party programs that
utilize tuned’s D-Bus interface to obtain instance names.
A local attacker can include arbitrary data in the instance name and can achieve log spoofing this way. By placing newline characters into the name, seemingly independent, legitimate-looking entries can be added to the tuned log. By adding terminal control sequences the terminal emulators of administrators or other users can be influenced. The following is a Proof-of-Concept for this:
$ EVIL=`echo -e "this is\nevil\033[?1047h"`
$ gdbus call -y -d com.redhat.tuned -o /Tuned -m com.redhat.tuned.control.instance_create cpu "$EVIL" '{"devices": "*"}'
When another user now calls tuned-adm get_instances then the terminal emulator
will switch to the alternate screen upon output of the crafted instance name.
Affectedness
The instance_create() D-Bus method has been added via upstream commit
cddcd233 and was first part of version tag
v2.23.0. The initial version already contained support for the script option
parameters and the instance_name parameter.
3) Problems in the PowerProfiles Interface
3a) Cookie in PowerProfiles API is Predictable
The new D-Bus methods HoldProfile() and ReleaseProfile() use a cookie to
identify a profile hold. The cookie is simply a continuously increasing
integer starting at zero. This means other users in the system can easily
release the profile holds of other users.
3b) User Supplied Strings can Contain Arbitrary Data
The HoldProfile() call accepts reason and app_id strings which are used
in logging and may also be returned as a dictionary via
ProfileHold.as_dict(). These strings can again contain crafted data that
could have side effects similar to the ones shown in section 2b).
Suggested Fix
A local DoS scenario using the cookie would only be an issue on multi-user
systems, or if the Polkit settings are relaxed so that also non-local sessions
can use these D-Bus methods. One way to make this more robust could be to hand
out random cookie IDs instead, to make the attack less trivial.
4) Bugfixes
Upstream published release v2.24.1 that addresses the issues described in this report. Commit 90c24eea037 contains the cumulative fixes as follows:
- plugins are now only loaded from trusted locations (
_safe_script_path()function). - various user supplied strings are rejected if they contain disallowed
characters (
is_valid_name()function). - upstream also tightened the tuned Polkit policy for
instance_createand a number of other actions, that they also found to be problematic when accessed by local unprivileged users.
For issue 3a) no upstream fix is available at the moment. This is more of a hardening suggestion, though.
5) Timeline
| 2024-11-07 | We reported the issues to the Red Hat security team. |
| 2024-11-08 | Red Hat security confirmed the issues and communicated the CVE assignments to us, and the publication date of 2024-11-26 was suggested. |
| 2024-11-11 | Red Hat shared the suggested patch and we reviewed it. |
| 2024-11-26 | The publication date has been reached and publication happened as planned. |
6) References
authentik: remote timing attack in MetricsView HTTP Basic Auth (CVE-2024-52307)
Table of Contents
1) Introduction
Authentik is a popular open source identity provider that can be self-hosted. SUSE IT is considering to use this software internally in the future and thus we have been asked to have a look at its security.
The Authentik version we examined was 2024.8.3. Beyond the finding in this report, we also discovered the possibility to access SSL private keys without authentication, but this was independently discovered and fixed in parallel by upstream before we had a chance to report it. The only CVE-worthy finding that was left is discussed in the next section. Some general insights into the security of Authentik are given in section 3).
2) Vulnerability Details
The MetricsView, reachable via URL “/-/metrics/”, implements HTTP basic auth
in authentik/root/monitoring.py:27. The expected
username is hard-coded to be monitor. The expected password is the constant
settings.SECRET_KEY, which is the same as the AUTHENTIK_SECRET_KEY,
generated when setting up Authentik. According to documentation it is used for
cookie signing and in older versions also for “unique user IDs”.
To verify the password, the implementation uses the regular Python “==”
string comparison operator. This operator will optimize the string comparison,
making it likely possible to employ timing attacks to guess the correct
SECRET_KEY. Security research has repeatedly shown that timing attacks
are a realistic danger, even over the network.
Exploiting this vulnerability is likely complex, but a determined attacker might be able to develop a successful approach. We did not look in more detail into how to exploit the issue.
Upstream published a security advisory and provides fixes for this issue in versions 2024.10.3 and 2024.8.5. It is also possible to employ a workaround by making the affected API endpoint inaccessible for remote users.
3) Review Summary
Authentik is a big project consisting of about 10,000 lines of Golang code and nearly 100,000 lines of Python code. It uses various web frameworks and a rather complex set of abstractions. Reviewing this in full with our limited resources is impossible. Thus we concentrated on inspecting the accessible REST API endpoints and tried to get a general feel for the robustness of the software.
The web frameworks and development style used in Authentik result in pretty robust REST API endpoints. Even when issues are found, the upstream project shows that it is well organized and manages to fix them quickly and transparently.
The sheer amount of features supported by Authentik in terms of network protocols, authentication mechanisms etc. is big and results in a level of complexity that is hard to manage. Keeping track of the interactions of all these features with client and third party systems is a challenge. Authentik also implements a complex permission framework of over 500 different privileges for controlling access to the system. We suggest to train administrators of such systems well to avoid that issues are introduced through bad configuration of the system.
A bit of a problematic area that we identified in Authentik is its deployment. It only offers Docker-Compose or Kubernetes based installation. No official bare-metal installation support exists. The minimum setup requires four containers that are connected via an isolated network. One container is running the Postgres database, one is running the Redis in-memory key/value store, another one is running the actual Authentik server components and an “Authentik Worker” container is running the celeryd task scheduler. We looked into the containers and noted the following aspects:
- Two of the containers (Postgres and Redis) are based on Alpine Linux and the other two (Authentik Server and Worker) are based on Debian Linux.
- The local security within some of these containers is not fully maintained, e.g. in the Authentik Server container there exist globally accessible IPC sockets and unsafe temporary file permissions in /dev/shm. This means that the local security is only based on the container isolation. As soon as an attacker is able to run code in this container, there is little defense-in-depth.
- The file system hierarchy standard is violated in some of the containers, the / directory is cluttered with proprietary Authentik directories. A custom Python installation is placed there, for example.
Consequently, one must not only consider the security of Authentik itself, but also the security of at least four different Linux containers running two different Linux distributions and the customized Python stacks involved etc. Users have to rely on Authentik upstream to properly maintain the security of these components.
Offering a bare-metal installation could address the concerns in this area. Individual services on modern Linux can still benefit from isolation features (e.g. via protection settings in systemd service units), while the system packages and distribution security are transparent and under full control of the Admin. Of course this likely makes things more complex for the upstream developers, when they no longer have full control of the Linux environment that Authentik is running in.
4) Timeline
| 2024-10-25 | We reported the finding to security@goauthentik.io, offering coordinated disclosure. |
| 2024-10-28 | Upstream replied and confirmed the issue. |
| 2024-11-13 | Upstream obtained a CVE and informed us they would publish the issue within a week. |
| 2024-11-21 | Upstream published fixes and a security advisory. |
5) References
Pintando con Krita en Akademy-es 2024 de València esLibre Edition #akademyes
Me enorgullece seguir presentando los vídeos de la pasada Akademy-es. Hoy sigo con la ponencia «Pintando con Krita: técnicas de ilustración» realizada en Akademy-es 2024 de València esLibre Edition donde vemos a Alien mostrarnos que arte y software libre deben estar siempre unidas de la mano. Un excelente punto de partida para poder conocer de forma virtual el gran evento de la comunidad española de KDE.
Pintando con Krita en Akademy-es 2024 de València esLibre Edition #akademyes
Hoy me complace presentar un gran trabajo de equipo que se inició con los técnicos de GNU/Linux València, que utilizando los dispositivos de Slimbook, consiguieron grabar con éxito todas las ponencias de Akademy-es.
Posteriormente, David Marzal y Jon Intxaurbe se encargaron de ir montando la ponencias para poder publicarlas, de momento, en Kockatoo Tube. Están todas, con subtítulos y todo, así que poco a poco las voy a ir promocionando en el blog.
Sigo la serie con la charla Pintando con Krita: técnicas de ilustración de la mano de Alien:
Charla sobre el uso de Krita para ilustración, aplicando conocimiento y pasos de ilustración tradicional a través del software. Durante la presentación, se mostrará cómo trabajar y pensar por capas, qué colores son los más indicados según capa de trabajo, cómo realizar paletas, personalizar pinceles y en general trabajar lo más cercano posible a la técnica tradicional pero usando el programa.
Gracias a Jon por su inestimable ayuda en la edición de estos vídeos. En comunidad somos más fuertes.

¿Qué es el Akademy-es?
Akademy-es es el encuentro anual de desarrolladores, colaboradores y usuarios de KDE en España, que se celebra desde el año 2006 en distintas ciudades del territorio español y con esta se llegará a la decimasexta edición, lo cual significa una cifra más que aceptable.
Más información: KDE España
La entrada Pintando con Krita en Akademy-es 2024 de València esLibre Edition #akademyes se publicó primero en KDE Blog.
Slimbook Zero, un ordenador compacto y eficiente
Este mes me parece que voy a acabarlo con algunas entradas de mi marca de ordenadores favorita. Y es que me he dado cuenta que algunos de sus dispositivos no habían sido presentados en el blog. Como podemos ver en su página web ofrecen lo que llaman el Slimbook Zero, un pequeño dispositivo que tiene como objetivo cubrir la necesidad de tener un pequeño ordenador para tareas ofimáticas o centro multimedia a precio reducido, de pequeño tamaño y silencioso.
Slimbook Zero, un ordenador compacto y eficiente
Antes de empezar quiero destacar que la gama Slimbook Zero de Slimbook no es nueva, fue lanzada hace unos años pero por los motivos que sean nunca hemos dedicado un artículo en el blog.
Para los que no lo conozcan, Slimbook Zero es el hermano pequeño del One, es decir, una serie de ordenadores compactos pero potentes ideales para tener colgados detras del monitor o al lado del televisor del salón, por ejemplo. La idea es aprovechar las posibilidades de tener una carcasa pequeña donde ensamblar componentes pequeños pero potentes, algo que podemos conseguir gracias a la minituarización de los discos duros y de las memorias ram. Esto conlleva también a que su consumo eléctrico es bajo.

Personalmente, yo tengo un Slimbook One en el despacho para mi pareja desde hace muchos años y es perfecto para prácticamente cualquier tarea: ofimática, edición de vídeo, servidor, videojuegos (que no requieran de una gráfica extraordinaria), etc. Además, su cuidada estética lo hace versátil incluso para decorar el despacho. Su inconveniente está en las limitaciones en cuanto a ampliaciones, que no es que no se pueda sino que no te da tantas opciones como un ordenador de sobremesa convencional.
Es evidente, el dispositivo anterior es compacto pero muy potente, orientado para aquellos que no quieren tener limitaciones y que necesitan tirar de CPU para tareas pesadas. ¿Y si quiero algo similar pero a menor precio porque no requiero tanta potencia ni que sea tan bonito?
Pues para responder a esa necesidad la compañía Slimbook ideó su Slimbook Zero, la misma idea que el One pero abaratando costos en carcasa y potencia, ideal para entornos menos exigentes porque ¿para qué quiero un maquinon para controlar el cobro de tickets o para simplemente navegar por la red y escribir un documento en Libre Office?

El Slimbook Zero, como he dicho al principio, nació hace unos años y ahora presenta un procesador N100 de Intel, un procesador comparable a un Intel Core i5-7400 pero con un consumo de 6W, algo que lo hace muy jugoso ya que, además, la relación calidad/precio es de las más altas que nos podemos encontrar en el mercado.
Como podemos ver en la imagen superior, su aspecto es de batalla, lleno de surcos en su carcasa metálica destinados a disipar su temperatura ya que no lleva ventilador, lo que garantiza un nivel ínfimo de ruido. Además, su conectividad está fuera de toda duda, como podemos ver en la imagen inferior, donde apreciamos 8 entradas USB, 4 puertos Ethernet, HDMI, DisplayPort, etc.

Las características de este Slimbook Zero N100 son las siguientes:
- Procesador: Intel N100
- Gráficos: Intel UHD Graphics
- Salidas de vídeo: 1x HDMI, 1x Displayport
- Puertos USB: 2 x USB 3.0, 6 x USB 2.0.
- Redes: 4 x RJ45 2.5Gb, Wifi 6 (opcional)
- Memoria RAM: hasta 32GB DDR5
- Disco duro M.2: hasta 4TB NVMe
- Disco duro SATA: hasta 4TB 2.5″
- Sistema Operativo: Linux/Windows
- Pendrive: Disponible con tu distro Linux

Y por cierto, no penséis que hago toda esta publicidad porque reciba una compensación económica, simplemente porque confio en esta empresa que no olvida que el Software Libre es algo más que Software.
Más información: Slimbook
La entrada Slimbook Zero, un ordenador compacto y eficiente se publicó primero en KDE Blog.
Exame de sangue com celular.

A inovação chega ao mundo dos microscópios com o lançamento de um modelo portátil que promete revolucionar a maneira como profissionais e entusiastas da ciência transportam e utilizam esse tipo de equipamento. Diferenciando-se por sua portabilidade sem comprometer a eficácia, este microscópio incorpora uma lente inovadora equipada com milhares de nano ventosas. Essas ventosas permitem que a lente se fixe de maneira segura e instantânea em qualquer lente de smartphone, tornando o dispositivo altamente compatível tanto com aparelhos Android quanto com iPhones. Essa característica assegura que o usuário possa realizar observações científicas precisas em qualquer lugar, sem a necessidade de equipamentos pesados ou estacionários.
O destaque deste microscópio é a lente iMicro Q3p, que proporciona uma capacidade de ampliação impressionante de até 1.200 vezes. Com tal grau de aproximação, é possível observar detalhes em um nível submicrônico, abrindo um vasto campo de possibilidades para a exploração científica. Usuários podem, por exemplo, examinar com clareza desde um simples fio de cabelo até componentes mais complexos como células sanguíneas. Essa funcionalidade torna o microscópio uma ferramenta extremamente valiosa para estudos e pesquisas em diversas áreas, desde a biologia até a engenharia de materiais.
Em paralelo ao desenvolvimento deste microscópio, estou trabalhando em um software inovador destinado a automatizar e facilitar o processo de contagem de hemácias, leucócitos e plaquetas em imagens microscópicas. Este software é construído utilizando técnicas avançadas de Inteligencia Artificial, Visão computacional, incluindo Transformada de Hough, morfologia matemática, erosão e dilatação, bem como técnicas especializadas para detecção de bolhas. O objetivo é proporcionar um método mais eficiente e acessível para o diagnóstico de condições médicas como anemia e leucopenia, essencial para ambientes clínicos que buscam precisão e agilidade em seus diagnósticos.

A implementação deste software tem o potencial de transformar significativamente a prática médica, especialmente em locais com recursos limitados. Ao automatizar a contagem de células sanguíneas, o software não só acelera o processo de diagnóstico, mas também reduz a dependência de patologistas para a realização desses testes. Isso resulta em um diagnóstico mais rápido e econômico de anemia e leucopenia, facilitando o acesso a tratamentos médicos eficazes e melhorando a qualidade de vida dos pacientes. Esta inovação representa um passo significativo para tornar a saúde mais acessível e eficiente através da tecnologia.
OpenArena, la versión libre del clásico Quake III Arena – Juegos Linux (XIV)
Nueva entrada de la serie de grandes juegos libres. Los seguidores de la serie habrán notado que el mes pasado no se publicó entrada, la razón es que en realidad cuesta bastante realizarlas, así que para publicar algo de baja calidad dejé pasar dicho mes para que este noviembre tuviéramos uno bueno.Hoy vuelvo a uno mis géneros favoritos ya que ofrece descarga de adrenalina asegurada por el ritmo frenético que requiere. Se trata del género disparos en primera persona (FPS), género que ha aparecido en un varias ocasiones en la serie. Os presento OpenArena, la versión libre del clásico Quake III Arena, un FPS frenético .
OpenArena, la versión libre del clásico Quake III Arena – Juegos Linux (XIV)
Antes de empezar recordar que ya he tocado muchos de los géneros: estrategia por turnos (The Battle for Wesnoth, Hedgewars), disparos en primera persona (Xonotic, Alien Arena), velocidad (Speed Dreams, SuperTuxKart), MMORPG (Ryzom), plataformas (SuperTux), FPS (Minestest) o simulador (OpenTTD, Simutrans). Así que si no os interesa este, podéis visitar alguno de los enlaces anteriores.
Esta entrada es similar a la de Alien Arena, y es que volvemos a hablar de la compañía de videojuegos ID Software que siempre ha tenido un especial cariño por liberar su código para que el desarrollo de sus juegos tuvieran gran apoyo de la Comunidad. Creo que esta es la razón por la que los juegos de disparos en primera persona, conocidos como First Person Shooter (FPS para abreviar), es bastante popular en el mundo del Software Libre.
En 2005 esta compañía decidió liberar el código fuente del motor gráfico de Quake III bajo Licencia GPL. Sólo un día más tarde OpenArena fue lanzado al mercado, se trataba de la primera prueba beta el 19 de agosto de 2005. (Wikipedia)

OpenArena ha sido desarrollado, usando principalmente software de código Libre y abierto. El motor de juego es el Quake III GPL de la compañía id Software, el cual es completamente Libre. El motor de Juego, el código y los datos, todos son de contenido abierto. OpenArena ha sido aprobado para ser compatible con algunos mods de Quake 3.
Pero, si os fijáis, he dicho que ha sido desarrollado porque parece que su desarrollo se ha estancado, ya que última versión, la 0.8.8, es del 2012. En la web vemos que se anuncia que se está trabajando en una nueva iteración (incluso en la página multimedia anuncian que «Please be aware that this version is 3 years old and does not represent the coming 3.X version») pero no encuentro información de la misma. Eso sí, hay un foro oculto para desarrolladores que están preparando la próxima versión al que no se puede acceder sin registro… lamentablemente no tengo tiempo para intentar entrar al mismo.
Eso sí, el juego es jugable y como prueba es que está disponible para instalar en formato flatpak y que si buscas en youtube encunetras bastantes vídeos recientes.
En palabras de sus desarrolladores, OpenArena es presentado como:
OpenArena es un proyecto de contenido libre. Su objetivo es crear medios nuevos y originales, proporcionando al mismo tiempo un juego multijugador independiente.
Las características de OpenArena
Alien Arena se distribuye bajo la licencia GPL (General Public License), lo que permite a los usuarios utilizar, modificar y redistribuir el software de manera libre y gratuita.
Como siempre, me gusta hacer un listado con sus características básicas:.
- Gráficos retro estilo años 90, similares a Quake III Arena.
- Texturas, modelos y sonidos completamente libres, creados por la comunidad.
- Estilo visual centrado en la acción rápida y el minimalismo gráfico, sin buscar realismo extremo.
- Amplia selección de mapas diseñados por la comunidad.
- Posibilidad de añadir mods, skins y configuraciones personalizadas.
- Compatible con mapas y mods de Quake III Arena, lo que amplía aún más el contenido.
- Requisitos de hardware modestos, ideal para ordenadores más antiguos.
- Alto rendimiento incluso en sistemas con recursos limitados.
- Comunidad activa de jugadores
- Soporte de servidores para partidas multijugador.
- Los tipos de juego admitidos actualmente son los siguientes:
- Libre para todos
- Combate a muerte por equipos
- Torneo
- Capturar la bandera
- Captura de una bandera
- Sobrecarga
- Cosechadora
- Eliminación
- Eliminación CTF
- Último hombre en pie
- Dominación doble
- Dominación

¿Cómo conseguir OpenArena?
Como está siendo habitual, estos juegos libres los podemos encontrar en casi todos los sistemas operativos disponibles. No hay más que visitar la página oficial para ver que puedes jugar a OpenArena en GNU/Linux, Windows, MacOS, o conseguir el código fuente.
También lo puedes encontrar en Flathub, que es como lo he probado en mi equipo.
¿Puedo participar en su desarrollo?
Pues lo cierto es que estoy seguro que si pero en la página web no aparece la información de como hacerlo, lo cual me hace pensar que aunque el juego funciona a la maravilla, su desarrollo parece algo estancado.
La entrada OpenArena, la versión libre del clásico Quake III Arena – Juegos Linux (XIV) se publicó primero en KDE Blog.
#openSUSE Tumbleweed revisión de la semana 47 de 2024
Tumbleweed es una distribución de GNU/Linux «Rolling Release» o de actualización contínua. Aquí puedes estar al tanto de las últimas novedades.

openSUSE Tumbleweed es la versión «rolling release» o de actualización continua de la distribución de GNU/Linux openSUSE.
Hagamos un repaso a las novedades que han llegado hasta los repositorios esta semana.
Y recuerda que puedes estar al tanto de las nuevas publicaciones de snapshots en esta web:
El anuncio original lo puedes leer en el blog de Dominique Leuenberger, publicado bajo licencia CC-by-sa, en este este enlace:
De nuevo esta semana se repite la cifra de 5 nuevas snapshots publicadas 1114, 1115, 1117, 1118, y 1119
Las actualizaciones más destacadas de esta semana:
- Linux kernel 6.11.8
- gnutls 3.8.8
- PostgreSQL 17.1
- Mozilla Firefox 132.0.2
- Plymouth 22.02.122+180
- Habilitados módulos de Python 3.13.Python 3.11 sigue siendo, por ahora el intérprete predeterminado.
Pero hay mucho más que se está preparando
- ICU 76.1
- Linux kernel 6.12.0
- Debugedit 5.1
- cmake 3.31.0
- Python setuptools 75.6
- systemd 257
- Mesa 24.3.0
Si quieres estar a la última con software actualizado y probado utiliza openSUSE Tumbleweed la opción rolling release de la distribución de GNU/Linux openSUSE.
Mantente actualizado y ya sabes: Have a lot of fun!!
Enlaces de interés
- ¿Por qué deberías utilizar openSUSE Tumbleweed?
- zypper dup en Tumbleweed hace todo el trabajo al actualizar
- ¿Cual es el mejor comando para actualizar Tumbleweed?
- ¿Qué es el test openQA?
- http://download.opensuse.org/tumbleweed/iso/
- https://es.opensuse.org/Portal:Tumbleweed

——————————–