SUSE delivers Raspberry Pi 5 U-Boot support
SUSE delivers Raspberry Pi 5 support
It is finally happening. Raspberry Pi 5 users can now look forward to proper support in openSUSE Tumbleweed.
And it is not just about U-Boot, it is so much more. This is thanks to the hard work of many parties like SUSE Hardware Enablement team, RaspberryPi, Ideas on Board, Linaro, and many other engineers, along with Linux and U-Boot subsystem maintainers and many other engineers were patient enough to review our patches.
Many maybe wondering why it is taking so long to enable Raspberry Pi 5-based devices to work on anything other than Raspberry Pi OS; they no longer need to wonder.
About the boot process
First, let’s highlight the simplified OS-level boot architecture differences.
In Raspberry Pi OS, firmware located in the device’s EEPROM directly runs the vendor-developed Linux kernel.
In openSUSE, we use GRUB2. However, GRUB2 itself requires the machine to have UEFI firmware interfaces to be able to locate boot artifacts. Therefore, openSUSE uses the popular Das U-Boot bootloader to provide these interfaces.
This software combination works fine for (open)SUSE products. But this means we have had to add the missing RPi 5 features to U-Boot and the Linux kernel.
New RPi 5 hardware enhancements
Now, on the hardware side, there are some significant differences between the RPi 5 and all previous generations of devices.
Before the RPi 5, all controllers (like USB, Ethernet, SPI, I2C, GPIO, CSI, and so on) were part of the main SoC (BCM2835, BCM2836, BCM2835, BCM2710, BCM2711) and were more or less the same across different generations of these SoCs. Adding support for them in U-Boot and Linux was more or less straightforward.
On the RPi 5, things changed significantly. There is a new “south bridge” chip, the RP1, which contains all of the above controllers. The RP1 is connected to the main SoC (BCM2712) via a PCIe bus.
Fortunately, one thing has remained the same: The MicroSD card controller is still part of the main SoC. So, besides a few small differences in the SD controller’s internals, adding support for it to U-Boot and the Linux kernel was relatively easy.
Initial U-Boot support for bcm2712 SD controller
Add minimal boot support for Raspberry Pi 5
This led people to think that openSUSE was ready to run on this device.
But this was just the beginning of a long journey.
Let’s go back to PCIe. Older RPi’s also have a PCIe root complex, but the RPi 5’s is a little bit different. So, for U-Boot or Linux to be able to access all of the interesting controllers devices, we had to add support for it in U-Boot and the Linux kernel. This was done by this patch set:
There are a few other important pieces that landed in the Linux kernel:
After the PCI Express driver was working and Linux could see devices attached to the PCIe root complex, we had to port the driver that handles the new RP1 chip, behind which are the USB, Ethernet, and so on… This became a difficult task because many people had different views on how this should be implemented. But in the end, we got it merged:
Add support for RaspberryPi RP1 PCI device
Now Linux was able to see devices that were attached behind the RP1 chip. Of course, these controllers (Ethernet, for example) were a little bit different than those on the BCM2711, so a new set of patches was required:
Add support for Raspberry Pi RP1 ethernet controller
Of course, there were many more patches required to make this device usable. A really, really short list of them can be found below.
Currently openSUSE Tumbleweed is booting fine from SD card up to the graphical Desktop Environment using HDMI output.
What you should expect to be working once booted into Tumbleweed:
- Ethernet
- WiFi
- Bluetooth
- USB
- HDMI
- …
What is coming
Hopefully U-Boot will soon gain support for BCM2712 PCIe root complex controller. This will bring in ability device to boot from disk. Fixes for Ethernet controller are also on it is way.
Improve Raspberry Pi 5 support
Before you start
Before diving into your openSUSE on Raspberry Pi 5 adventure, make sure your device has the latest EEPROM update.
If you just received your Pi 5 without any system on it, you can prepare a MicroSD card with the EEPROM updater using Raspberry Pi Imager, or simply run the following commands from an existing image on your Pi 5:
sudo rpi-eeprom-update -a
sudo reboot
Do not skip the Debug Probe
If your RPi 5 seems to hang at the U-Boot stage when testing images, you are not alone. This is a known issue being tracked under:
This is a temporary workaround, and the issue is expected to be resolved soon.
Using the Debug Probe will save you a lot of time and frustration while experimenting with openSUSE on your RPi 5. It is also a handy tool to keep around for future embedded projects.
Really short list of RPi 5 related patches.
What images should I try
You can now run most Raspberry Pi 4 compatible Tumbleweed appliance images or MicroOS if you prefer the immutable variant on your Raspberry Pi 5. openSUSE Leap and Leap Micro are currently out of scope for the effort, but are expected to gain full support in their next releases (16.1 and 6.3 released in late 2026).
Before you begin, make sure that you have the Debug Probe connected. Then write one of the Raspberry Pi images from openSUSE Tumbleweed appliances to your microSD card, and you should be ready to go.
If you can’t decide which image to start with, the Tumblweed Arm GNOME image for raspberrypi is a safe choice.
xzcat image.aarch64.raw.xz | dd of=/dev/sda bs=1M status=progress conv=fsync; sync
If you run into any issues, we highly recommend reaching out on the openSUSE Arm matrix channel or subscribing to the openSUSE Arm mailing list. Alternatively, you’re welcome to use forums.opensuse.org for general openSUSE questions. For general ARM information, visit the openSUSE ARM Portal.
Why run openSUSE on your RPi 5
The official Raspberry Pi OS offers a simple desktop experience, but it is mostly geared toward desktop use and does not include features like containers by default.
With SUSE’s hardware enablement work, you can now get the full openSUSE experience on your Pi. Personally, I enjoy running Cockpit with combination of automatic updates, and I even run containers with my private openSUSE mirror and Nextcloud AIO in containers on my RaspberryPi.
Time to celebrate

To celebrate the hard work of the SUSE Hardware Enablement team, we have sent Raspberry Pi 5 starter kits and Debug Probes to our friends Dale from LowTechLinux and Liam from The Register to share their first impressions with the community.
We also brought a smile to the face of Tomáš, one of last weekend’s openALT.cz attendees, who won a Raspberry Pi 5 and Debug Probe in our openSUSE Quiz. The quiz application, widely used by the openSUSE Booth crew around the world, now features an “openSUSE Arm” section that helps participants learn more about openSUSE’s Arm efforts.
Stay tuned and keep watching our Raspberry Pi 5 Hardware Compatibility page. We will share more updates once USB boot and PCIe are fully functional on the Raspberry Pi 5.
SUSE delivers Raspberry Pi 5 support
SUSE delivers Raspberry Pi 5 support
It is finally happening. Raspberry Pi 5 users can now look forward to proper support in openSUSE Tumbleweed.
And it is not just about U-Boot, it is so much more. This is thanks to the hard work of many parties like SUSE Hardware Enablement team, RaspberryPi, Ideas on Board, Linaro, and many other engineers, along with Linux and U-Boot subsystem maintainers and many other engineers were patient enough to review our patches.
Many maybe wondering why it is taking so long to enable Raspberry Pi 5-based devices to work on anything other than Raspberry Pi OS; they no longer need to wonder.
About the boot process
First, let’s highlight the simplified OS-level boot architecture differences.
In Raspberry Pi OS, firmware located in the device’s EEPROM directly runs the vendor-developed Linux kernel.
In openSUSE, we use GRUB2. However, GRUB2 itself requires the machine to have UEFI firmware interfaces to be able to locate boot artifacts. Therefore, openSUSE uses the popular Das U-Boot bootloader to provide these interfaces.
This software combination works fine for (open)SUSE products. But this means we have had to add the missing RPi 5 features to U-Boot and the Linux kernel.
New RPi 5 hardware enhancements
Now, on the hardware side, there are some significant differences between the RPi 5 and all previous generations of devices.
Before the RPi 5, all controllers (like USB, Ethernet, SPI, I2C, GPIO, CSI, and so on) were part of the main SoC (BCM2835, BCM2836, BCM2835, BCM2710, BCM2711) and were more or less the same across different generations of these SoCs. Adding support for them in U-Boot and Linux was more or less straightforward.
On the RPi 5, things changed significantly. There is a new “south bridge” chip, the RP1, which contains all of the above controllers. The RP1 is connected to the main SoC (BCM2712) via a PCIe bus.
Fortunately, one thing has remained the same: The MicroSD card controller is still part of the main SoC. So, besides a few small differences in the SD controller’s internals, adding support for it to U-Boot and the Linux kernel was relatively easy.
Initial U-Boot support for bcm2712 SD controller
Add minimal boot support for Raspberry Pi 5
This led people to think that openSUSE was ready to run on this device.
But this was just the beginning of a long journey.
Let’s go back to PCIe. Older RPi’s also have a PCIe root complex, but the RPi 5’s is a little bit different. So, for U-Boot or Linux to be able to access all of the interesting controllers devices, we had to add support for it in U-Boot and the Linux kernel. This was done by this patch set:
There are a few other important pieces that landed in the Linux kernel:
After the PCI Express driver was working and Linux could see devices attached to the PCIe root complex, we had to port the driver that handles the new RP1 chip, behind which are the USB, Ethernet, and so on… This became a difficult task because many people had different views on how this should be implemented. But in the end, we got it merged:
Add support for RaspberryPi RP1 PCI device
Now Linux was able to see devices that were attached behind the RP1 chip. Of course, these controllers (Ethernet, for example) were a little bit different than those on the BCM2711, so a new set of patches was required:
Add support for Raspberry Pi RP1 ethernet controller
Of course, there were many more patches required to make this device usable. A really, really short list of them can be found below.
Currently openSUSE Tumbleweed is booting fine from SD card up to the graphical Desktop Environment using HDMI output.
What you should expect to be working once booted into Tumbleweed:
- Ethernet
- WiFi
- Bluetooth
- USB
- HDMI
- …
What is coming
Hopefully U-Boot will soon gain support for BCM2712 PCIe root complex controller. This will bring in ability device to boot from disk. Fixes for Ethernet controller are also on it is way.
Improve Raspberry Pi 5 support
As USB is connected through the RP1 on the PCIe bus we don’t support USB in U-Boot for now. This means you can’t use your USB keyboard in U-Boot or Grub2, as Grub uses the EFI implementation from U-boot. Please be patient.
Before you start
Before diving into your openSUSE on Raspberry Pi 5 adventure, make sure your device has the latest EEPROM update.
If you just received your Pi 5 without any system on it, you can prepare a MicroSD card with the EEPROM updater using Raspberry Pi Imager, or simply run the following commands from an existing image on your Pi 5:
sudo rpi-eeprom-update -a
sudo reboot
Do not skip the Debug Probe
If your RPi 5 seems to hang at the U-Boot stage when testing images, you are not alone. This is a known issue being tracked under:
This is a temporary workaround, and the issue is expected to be resolved soon.
Using the Debug Probe will save you a lot of time and frustration while experimenting with openSUSE on your RPi 5. It is also a handy tool to keep around for future embedded projects.
Really short list of RPi 5 related patches.
What images should I try
You can now run most Raspberry Pi 4 compatible Tumbleweed appliance images or MicroOS if you prefer the immutable variant on your Raspberry Pi 5. openSUSE Leap and Leap Micro are currently out of scope for the effort, but are expected to gain full support in their next releases (16.1 and 6.3 released in late 2026).
Before you begin, make sure that you have the Debug Probe connected. Then write one of the Raspberry Pi images from openSUSE Tumbleweed appliances to your microSD card, and you should be ready to go.
If you can’t decide which image to start with, the Tumblweed Arm GNOME image for raspberrypi is a safe choice.
xzcat image.aarch64.raw.xz | dd of=/dev/sda bs=1M status=progress conv=fsync; sync
If you run into any issues, we highly recommend reaching out on the openSUSE Arm matrix channel or subscribing to the openSUSE Arm mailing list. Alternatively, you’re welcome to use forums.opensuse.org for general openSUSE questions. For general ARM information, visit the openSUSE ARM Portal.
Why run openSUSE on your RPi 5
The official Raspberry Pi OS offers a simple desktop experience, but it is mostly geared toward desktop use and does not include features like containers by default.
With SUSE’s hardware enablement work, you can now get the full openSUSE experience on your Pi. Personally, I enjoy running Cockpit with combination of automatic updates, and I even run containers with my private openSUSE mirror and Nextcloud AIO in containers on my RaspberryPi.
Time to celebrate

To celebrate the hard work of the SUSE Hardware Enablement team, we have sent Raspberry Pi 5 starter kits and Debug Probes to our friends Dale from LowTechLinux and Liam from The Register to share their first impressions with the community.
We also brought a smile to the face of Tomáš, one of last weekend’s openALT.cz attendees, who won a Raspberry Pi 5 and Debug Probe in our openSUSE Quiz. The quiz application, widely used by the openSUSE Booth crew around the world, now features an “openSUSE Arm” section that helps participants learn more about openSUSE’s Arm efforts.
Stay tuned and keep watching our Raspberry Pi 5 Hardware Compatibility page. We will share more updates once USB boot and PCIe are fully functional on the Raspberry Pi 5.
Programa Ujilliurex 2025, «LliureX como herramienta de innovación educativa»
Ujilliurex es un evento que se celebra en la Universidad Jaume I de Castellón y que ya tiene a sus espaldas una buena cantidad de ediciones ya que ni con la pandemia cesaron su actividad. Hoy quiero seguir la promoción presentando el programa Ujilliurex 2025, «LliureX com a eina d’innovació educativa, un evento que busca de difundir más el Software Libre entre la Comunidad Docente
Programa Ujilliurex 2025, «LliureX como herramienta de innovación educativa»
La conversión de eventos presenciales a virtuales fue una constante este últimos años. Ujilliurex no fue la excepción en su edición de 2020 y del 2021, pero gracias a la aparición de las vacunas y al control que tenemos del COVID 19 volvió a ser presencial en la edición del 2022, 2023 y 2024.
De hecho, creo que fue la «maldición » del COVID lo que hizo que un servidor se hiciera un ponente habitual de este evento ya que por razones horarias y escolares nunca podía asistir al mismo.
Este 2024 se vuelve a realizar y viene cargado de interesantes ponencias. La fecha en concreto será el 26 de noviembre y lleva como lema principal: «LliureX como herramienta de innovación educativa».

Desde hace un tiempo que tenemos a nuestra disposición el programa de ponencias, una densa jornada donde centrados en LLiurex se darán trucos de para su escritorio, hablaremos de de IA (cómo no), miraremos las novedades de Lliurex 25, etc. Pero mejor leer el programa completo.
09:30 10:00 Recogida de las credenciales
10:00 10:30 Apertura de la Jornada
10:30 És la IA un forat negre? – Enric Brescó
11:00 IA para mejorar la docencia y la relación con el alumnado – Estefanía López
11:30 Pausa Café
12 Mesa redonda sobre IA en educación
12:50 Lliurex 25. Novedades y características – Luis García, Marta Sánchez
14:00 Comida – Cafeteria de la Facultat
16:00 Uso de la IA con Speech Note para la enseñanza de idiomas – Flor Borja
16:30 Vibe Coding per a la tasca docent – Samuel Soriano
17:00 Cursos de formación para integrar la IA en la docencia – Sara Buils
17:30 La nueva ley de FP, un enfoque desde GitHub – Ángel Berlanas
18:00 Del drama al control: editar, signar i trinxar PDF amb programari lliure – Tàfol Nebot
18:30 Descanso
19:00 10 Trucos para sacar el máximo rendimiento a Lliurex – Baltasar Ortega
19:30 De los titulares de prensa al aula: lo que la IA significa realmente – Miguel Donoso
Más información: Programa Ujilliurex 2025
¿Qué es Ujilliurex?
Se trata de un evento que tiene bastante solera en la provincia de Castellón en el que teniendo como protagonista la distribución de la Generalitat Valenciana Lliurex se presentan novedades sobre ésta y sobre otros proyectos libres.
Concretamente sus objetivos fundamentales son:
- Difundir el uso y manejo de las TIC en la distribución LliureX entre la comunidad educativa universitaria
- Promover la coordinación, el intercambio y la discusión de conocimientos y experiencias entre profesores universitarios, especialmente de los departamentos con una mayor implicación tanto en la parte educativa de los futuros docentes (Depto. Educación), como posibles usuarios de Lliurex como herramienta en su especialidad (Depto. de Traducción e Interpretación y Depto. de Estudios Ingleses), con docentes de centros educativos de la comunidad valenciana, especialmente de los departamentos de idiomas y Coordinadores de Tecnologías de la Información (Coordinadores TIC).
- Compartir conocimiento y debatir sobre el contenido de la distribución y la utilización de diversas aplicaciones de la distribución
- Iniciar una serie de contactos entre las entidades organizadoras de la jornada y los asistentes de los diferentes centros y departamentos.
La entrada Programa Ujilliurex 2025, «LliureX como herramienta de innovación educativa» se publicó primero en KDE Blog.
Leap Fuels Hands-On Learning, Exploration
Lifelong learners and tech enthusiasts don’t view openSUSE Leap as just a stable operating system, but a launchpad for discovery.
Malcolm, who shared with the openSUSE community how his setup is helping to track aviation through the Mississippi Delta with FlightRadar24 and OpenSky Network, sees more use cases for Leap like turning a home lab into a personal academy for cloud-native systems and beyond.
Malcolm uses software-defined radio (SDR) tools that let users decode real-time transmissions. Using an RTL-SDR dongle connected to his Leap-powered systems, Malcolm can track far more than aircraft as SDR can be used to tune into a wide range of radio frequencies. Leap supports a wide variety of open-source software packages and this makes it easy to install and run software for radio signals, satellite data, and more.
Whether experimenting with SDR, or working with satellite data, Leap 16 provides a stable and secure foundation for experimenting.
People learn about container orchestration with Leap.
Tools like KVM or Boxes on openSUSE can create virtual clusters to simulate multi-server environments. People can use openSUSE images to explore the Kubernetes ecosystem. With k3s, RKE2, Longhorn and Rancher Desktop on openSUSE, people can train for certifications and build their skills. This prepares people to learn hands-on troubleshooting and managing cloud production environments.
With Leap 16 and Leap Micro 6.2, users can expand technical knowledge, experiment with new software stacks, and prepare for the challenges of tomorrow. Experimenting with projects helps in the development of core technical skills like those involved with networking, scripting and system tuning; these learned skills open doors for STEM education and DevOps training.
Stories like this highlight a common overlooked use case; continuous learning! A community platform like openSUSE enables learners to experiment, fail, and try again. Students, hobbyists, and professionals alike can build, break, and rebuild systems using Leap with confidence. Whether you’re tracking a balloon over the stratosphere or deploying your first Kubernetes cluster, openSUSE Leap provides a foundation for learning by doing.
Members of the openSUSE Project are trying to showcase how people use openSUSE . If you have a use cases for Leap 16 that you want to share, comment on the project’s mailing list.
Leap is built using the SUSE Linux Enterprise Server (SLE) sources and binaries. Its enterprise-grade stability sets it apart from typical community Linux distros. Leap 16.0 has an extended 24-month support period.
Computación cuántica y open source: el futuro ya está en código abierto en Compilando Podcast
hoy me complace compartir con vosotros un nuevo episodio de Compilando Podcast, que ha vuelto con fuerza en forma de DOS episodios tipo píldora muy instructivos. En esta ocasión se trata del episodio 62 que lleva por título «Computación cuántica y open source: el futuro ya está en código abierto»» donde Paco nos explica la relación entre estos dos coceptos.
IA Open Source ¿transparencia real o etiqueta de marketing? en Compilando Podcast

En palabras del gran Paco Estrada, extraídas de la nueva web de Compilando Podcast y que sirven de introducción del episodio 61:
En este episodio de Compilando Podcast, nos adentramos en el fascinante mundo de la computación cuántica y exploramos cómo el open source está desempeñando un papel clave en su desarrollo.
Descubre qué son los qubits, por qué esta tecnología requiere condiciones extremas —como temperaturas cercanas al cero absoluto y un aislamiento total del ruido y las vibraciones—, y cómo los proyectos de código abierto están haciendo posible experimentar, simular y avanzar en este campo desde cualquier parte del mundo.
Hablamos de referentes como Qiskit (IBM) o Cirq (Google), pero también de nuevas iniciativas que marcan tendencia, como OQTOPUS, QUAlibrate o QuantumToolbox.jl, que demuestran que el futuro cuántico será colaborativo, abierto y compartido.
Ciencia, software libre y futuro tecnológico, en un episodio que conecta la física más avanzada con la filosofía del código abierto.
Como siempre, con el sello de Compilando Podcast: divulgación libre, clara y apasionada.Música: https://incompetech.filmmusic.io/ by Kevin McLeod y musopen.org
Licencia : Creative Commons (CC BY-NC-SA)
Más información: Compilando Podcast
¿Qué es Compilando Podcast?
Dentro del mundo de los audios de Software Libre, que los hay muchos y de calidad, destaca uno por la profesionalidad de la voz que lo lleva, el gran Paco Estrada, y por el mimo con el que está hecho. No es por nada que ganó el Open Awards’18 al mejor medio, un reconocimiento al trabajo realizado por la promoción .
A modo de resumen, Compilando Podcast es un proyecto personal de su locutor Paco Estrada que aúna sus pasiones y que además, nos ofrece una voz prodigiosa y una dicción perfecta.
La entrada Computación cuántica y open source: el futuro ya está en código abierto en Compilando Podcast se publicó primero en KDE Blog.
Framework Laptop 13 Protective Bumper
Control de la intensidad de los marcos y el enfoque de la imagen – Esta semana en Plasma
Es increíble el trabajo de promoción que está realizando Nate en su blog, desde hace más del tiempo que puedo recordar. Cada semana hace un resumen de las novedades más destacadas, pero no en forma de telegrama, sino de artículo completo. Su cita semanal no falla y voy a intentar hacer algo que es simple pero requiere constancia. Traducir sus artículos al castellano utilizando los magníficos traductores lo cual hará que la gente que no domine el inglés esté al día y que yo me entere bien de todo. Bienvenidos pues a «Control de la intensidad de los marcos y el enfoque de la imagen – Esta semana en Plasma«. Espero que os guste.
Control de la intensidad de los marcos y el enfoque de la imagen – Esta semana en Plasma
Nota: artículo original en Blogs KDE. Traducción realizada utilizando Perplexity. Esta entrada está llena de novedades de la Comunidad KDE. Mis comentarios están entre corchetes.
Esta semana el equipo trabajó intensamente en la corrección de errores tras el lanzamiento de Plasma 6.5. La actualización fue en general fluida, pero aparecieron algunas regresiones que se han ido solucionando rápidamente. Se espera que la versión 6.5.2, prevista para el martes 4 de noviembre, incluya las correcciones más importantes y deje todo resuelto.
Además, varias funciones que llevaban tiempo desarrollándose se han integrado para el próximo Plasma 6.6, que se lanzará en febrero de 2026. Gracias a que la urgencia por corregir bugs ha disminuido, también han podido añadirse varias mejoras en la interfaz de usuario, así que hay novedades interesantes para probar.
Novedades destacadas
Plasma 6.6.0
Puedes configurar tu nivel preferido de grosor visual para los marcos y contornos alrededor de los elementos de la interfaz con el tema Breeze, o incluso desactivarlos por completo. Esto ofrece soporte tanto a quienes prefieren que todos los elementos se integren visualmente diferenciándose solo por los colores de fondo, como a quienes necesitan esquemas de color con alto contraste y orientados a la accesibilidad. (Akseli Lahtinen, enlace) [Todavía más personalización para adaptar el espacio de trabajo a tu gusto].
Cuando uses hardware compatible y la versión 6.20 del núcleo de Linux, podrás ajustar la “nitidez” visual de todo el contenido de la pantalla. (Adarsh G M, enlace 1, enlace 2, enlace 3, enlace 4)
Se ha implementado el portal USB, que permite a las aplicaciones aisladas solicitar acceso a dispositivos USB. (David Redondo, enlace)
Mejoras en la interfaz de usuario
Plasma 6.5.2
Se ha mejorado el orden de los resultados de búsqueda de KRunner, ya que la función difusa introducida en Plasma 6.5 había revelado y agravado algunas deficiencias preexistentes. Ahora KRunner prioriza las coincidencias exactas de nombres y palabras clave, las coincidencias de subcadenas ancladas al comienzo del nombre o subtítulo, y las coincidencias de subcadenas en el medio, antes de pasar a las coincidencias difusas. (Harald Sitter, enlace 1, enlace 2 y enlace 3) [Optimizando el resultado, no es fácil encontrar la forma correcta].

Se ha cambiado la implementación del desenfoque en Plasma 6.5 para que se parezca más a la de Plasma 6.4: ahora el efecto de “contraste de fondo” está desactivado por defecto y debe activarse manualmente, mientras que el estilo Breeze de Plasma sí lo activa. Esto debería resolver los problemas de desenfoques que aparecían más brillantes de lo previsto, especialmente con esquemas de color oscuros y estilos de Plasma “totalmente transparentes”. (Marco Martin, Vlad Zahorodnii y Niccolò Venerandi, enlace)
Plasma 6.6.0
La cuadrícula de miniaturas del fondo de pantalla con diapositivas que aparece en algunos lugares ahora incluye los botones “Seleccionar todo” y “Deseleccionar todo”. (Adam S., enlace)

Se ha mejorado la forma en que algunas páginas del Centro de Información muestran su contenido. (Michał Kula, enlace)
El tema Breeze GTK ha eliminado los degradados de los botones, igual que hizo hace tiempo el tema Breeze para aplicaciones Qt. (Un colaborador con el alias “chocolate image”, enlace)
Todos los deslizadores de la página Pantalla y monitor en Preferencias del sistema ahora tienen el mismo ancho. (Vsevolod Stopchanskyi, enlace)
La página de Bluetooth en Preferencias del sistema ha recibido algunos ajustes para adaptarse mejor a las KDE Human Interface Guidelines: los botones de los elementos de lista tienen marco, los botones “Conectar” muestran texto visible y la página del dispositivo activo se cierra al desactivar el Bluetooth. (Nate Graham e Ivan Tkachenko, enlace 1, enlace 2 y enlace 3) [Lo cierto es que es una elemento que necesitaba un ajustes].

Ahora es posible volver a comprobar si hay actualizaciones en Discover después de que se hayan instalado las existentes y la aplicación te solicite reiniciar. (Nate Graham, enlace)
Se ha añadido un poco del relleno que faltaba en la parte superior del diseño de un solo monitor en la página Fondo de pantalla de Preferencias del sistema. (Nate Graham, enlace)
Ahora puedes abrir Preferencias del sistema con la combinación Meta+I, algo que quizá resulte familiar para quienes vienen de Windows. (Méven Car, enlace)
Se ha añadido “dxdiag” a la lista de palabras clave que permiten encontrar las páginas de información gráfica en el Centro de Información. Nota para ciertos comentaristas de Phoronix: los castigos continuarán hasta que mejore la moral. (Michał Kula, enlace)
Los campos de texto de Plasma ahora usan botones de estilo estándar para sus acciones integradas, lo que mejora la coherencia visual y la accesibilidad. Este cambio también llegará a las aplicaciones basadas en Kirigami de KDE en Frameworks 6.20. (Nate Graham, enlace)
Frameworks 6.20
Los iconos de “marcado/no marcado con estrella” usados en Plasma y las aplicaciones de KDE ahora tienen márgenes que coinciden con otros iconos. (Nate Graham, enlace)
Corrección de errores importantes
Plasma 6.4.6
Se ha solucionado uno de los dos únicos problemas conocidos de pérdida de datos en Plasma: el texto de un widget Sticky Note
en el escritorio podía perderse si la nota se creaba mediante pegar con clic central y nunca se hacía clic para enfocarla, o cuando Plasma se bloqueaba o el sistema perdía energía mientras la nota estaba activa con cambios no guardados. Ahora el texto se guarda automáticamente de forma continua 10 segundos después del último cambio. (Nate Graham, enlace)
Las grabaciones de pantalla de regiones rectangulares ya no pierden resolución en pantallas que usan un factor de escala superior al 100%. (David Redondo, enlace)
Al usar el movimiento del puntero basado en el teclado numérico y mantener pulsada la tecla “5” para simular una pulsación prolongada, mover el puntero con un dispositivo señalador como un ratón ya no libera la acción de arrastrar prematuramente. (David Redondo, enlace)
Se corrigió un problema que impedía que los fondos de pantalla con ciertos símbolos en sus nombres de archivo mostraran miniaturas previas correctamente. (Kai Uwe Broulik, enlace)
Plasma 6.5.1
Se corrigió un caso donde KWin podía bloquearse al desconectar una pantalla. (Xaver Hugl, enlace)
Se solucionó una regresión que impedía pegar el contenido del portapapeles en aplicaciones WINE . (Vlad Zahorodnii, enlace)
Se arregló un error que impedía que la columna “Memoria de intercambio” apareciera en el System Monitor. (Arjen Hiemstra, enlace)
Se corrigió otra causa del error que hacía que los widgets de System Monitor usando el estilo “Solo texto” aparecieran vacíos tras un reinicio. (Arjen Hiemstra, enlace)
Se solucionó un error que hacía que el interruptor para activar y desactivar el firewall siguiera siendo interactivo cuando no había un backend de firewall instalado. (Kai Uwe Broulik, enlace)
Plasma 6.5.2
Se corrigió un caso en el que KWin podía bloquearse al mover el puntero en ciertas pantallas externas conectadas a ciertos portátiles con ciertos controladores gráficos. (Xaver Hugl, enlace)
Se solucionó un caso en el que el selector de pantalla podía bloquearse al pedir crear una nueva salida virtual. (Xaver Hugl, enlace)
Se arregló un caso donde Discover podía bloquearse al acceder a la página “Instalado” en distribuciones con aserciones activadas que incluyen archivos de firmware en sus repositorios principales. (Aleix Pol Gonzalez, enlace)
Se corrigió una regresión que impedía copiar y pegar desde ciertas aplicaciones a ciertas máquinas virtuales. (Vlad Zahorodnii, enlace)
Se arregló una regresión que rompía las opciones de Spectacle para excluir sombras de ventana, bordes y barras de título en capturas de pantalla de ventanas. (Xaver Hugl, enlace)
Se solucionó una regresión que podía hacer que el puntero quedara atascado en juegos jugados con WINE en modo Wayland nativo. (Xaver Hugl, enlace)
Se corrigió una regresión que hacía visible la interfaz de loopback en el widget de Redes. (Nate Graham, enlace)
Se arregló una regresión que rompía la función emergente del widget de Lanzador rápido, que está desactivada por defecto. (Nicolas Fella, enlace)
Se solucionó un problema que hacía que Plasma enviara notificaciones inapropiadas sobre conexiones de loopback y otras conexiones especiales después de despertar del modo suspensión. (Kai Uwe Broulik, enlace)
Se corrigió un problema que afectaba a la función de cambio de color día/noche con horarios de puesta de sol después de la medianoche. (Vlad Zahorodnii, enlace)
Frameworks 6.20
Se solucionó uno de los 10 principales bloqueos de Plasma que podía ocurrir a usuarios que utilizan muchos widgets de System Monitor. (Arjen Hiemstra, enlace)
Se corrigió un error que hacía que el diálogo de abrir/guardar no mostrara archivos cuando era invocado por ciertas aplicaciones Flatpak que especificaban sus tipos MIME soportados usando globbing de archivos. (David Redondo, enlace)
Qt 6.10.1
Se solucionó el bloqueo más común de Plasma en Qt . (Ulf Hermann, enlace)
Se corrigió una regresión que hacía que el efecto de resplandor en los bordes y esquinas de la pantalla no usara el color correcto. (Hatem ElKharashy, enlace)
Otra información de errores destacables:
- 4 errores Plasma de muy alta prioridad (4 más que la semana pasada). Lista actual de errores
- 30 fallos de Plasma de 15 minutos (igual que la semana pasada). Lista actual de fallos
Mejoras de rendimiento y aspectos técnicos
Plasma 6.6.0
El límite de escritorios virtuales en KDE Plasma ha sido aumentado de 20 a 25, permitiéndote crear perfectas cuadrículas de 5×5 si así lo prefieres. (Blazer Silving, enlace)
Frameworks 6.20
Se realizó un cambio técnico en la forma en que se bloquean los archivos de configuración, con el objetivo de evitar un caso raro donde Plasma podía quedarse colgado para siempre al iniciar sesión cuando se usa un directorio home administrado por LDAP en una carpeta NFS compartida. (Sebastian Sauer, enlace)
Cómo puedes ayudar
¡Donad a la recaudación de fondos de 2025 de KDE! Realmente marca una gran diferencia.
Si andáis mal de dinero, podéis ayudar a KDE convirtiéndoos en un miembro activo de la comunidad e involucrándoos de alguna manera. Cada colaborador marca una enorme diferencia en KDE — ¡no sois un número ni un engranaje en una máquina! Tampoco es necesario que seáis programadores; también existen muchas otras oportunidades.
No tienes que ser programador. Existen muchas otras oportunidades:
- Clasificar y confirmar informes de errores, tal vez incluso identificar su causa raíz.
- Contribuir al diseño de fondos de pantalla, iconos e interfaces de aplicaciones.
- Diseñar y mantener sitios web
- Traducir elementos de texto de la interfaz de usuario a su propio idioma.
- Promover KDE en su comunidad local
- …¡Y un montón de cosas más!
Para obtener una nueva característica de Plasma o una corrección de errores mencionada aquí, siéntase libre de enviar un commit a la solicitud de fusión correspondiente en invent.kde.org.
La entrada Control de la intensidad de los marcos y el enfoque de la imagen – Esta semana en Plasma se publicó primero en KDE Blog.
#openSUSE Tumbleweed revisión de las semanas 43 y 44 de 2025
Tumbleweed es una distribución de GNU/Linux «Rolling Release» o de actualización contínua. Aquí puedes estar al tanto de las últimas novedades.

openSUSE Tumbleweed es la versión «rolling release» o de actualización continua de la distribución de GNU/Linux openSUSE.
Hagamos un repaso a las novedades que han llegado hasta los repositorios esta semana.
Y recuerda que puedes estar al tanto de las nuevas publicaciones de snapshots en esta web:
El anuncio original lo puedes leer en el blog de Dominique Leuenberger, publicado bajo licencia CC-by-sa, en este este enlace:
Durante este periodo de dos semanas se han publicado un total de 11 nuevas snapshots 1016, 1017, 1018, 1020 – 1024, 1027, 1028, y 1029 que han traido la actualización a Plasma 6.5, pero hay mucho más.
Las actualizaciones más destacadas de esta semana:
- Linux kernel 6.17.3, 6.17.4, and 6.17.5
- clamav 1.5.1
- python 3.13.9
- Mozilla Firefox 144.0
- GStreamer 1.26.7
- gnome-shell & mutter 49.1
- Samba 4.22.5
- util-linux 2.41.2
- binutils 2.45
- KDE Plasma 6.5.0 & 6.5.1
- VirtualBox 7.2.4
- Mesa 25.2.5
- garphviz 14.0.0
- Java 25
Y para próximas snapshots, ya se están preparando las siguientes actualizaciones:
- Mozilla Firefox 144.0.2
- Linux kernel 6.17.6
- Mesa 25.2.6
- Cambio de grub2 a grub2-bls
- transactional-update 5.5.0: habilita soft-reboot si es posible
- openSSL 3.6.0
- securización del kernel: prevenir que un usuario sin privilegios pueda ver dmesg
Si quieres estar a la última con software actualizado y probado utiliza openSUSE Tumbleweed la opción rolling release de la distribución de GNU/Linux openSUSE.
Mantente actualizado y ya sabes: Have a lot of fun!!
Enlaces de interés
- ¿Por qué deberías utilizar openSUSE Tumbleweed?
- zypper dup en Tumbleweed hace todo el trabajo al actualizar
- ¿Cual es el mejor comando para actualizar Tumbleweed?
- ¿Qué es el test openQA?
- http://download.opensuse.org/tumbleweed/iso/
- https://es.opensuse.org/Portal:Tumbleweed
——————————–
Tumbleweed – Review of the weeks 2025/43 &44
Dear Tumbleweed users and hackers,
My slacking off last week and taking some days for myself has the consequence that I have to cover two weeks without crushing you under too many boring updates. Let’s dive right in and cover the 11! snapshots published during this time (1016, 1017, 1018, 1020 – 1024, 1027, 1028, and 1029).
The most relevant changes were:
- Linux kernel 6.17.3, 6.17.4, and 6.17.5
- clamav 1.5.1
- python 3.13.9
- Mozilla Firefox 144.0 (no longer built for i586!)
- GStreamer 1.26.7
- gnome-shell & mutter 49.1
- Samba 4.22.5
- util-linux 2.41.2
- binutils 2.45
- KDE Plasma 6.5.0 & 6.5.1
- VirtualBox 7.2.4
- Mesa 25.2.5
- garphviz 14.0.0
- Java 25 openJDK
- Changes in Lua interpreter: luajit implementation has changed to the openresty fork (formerly luajit2 package)
The next snapshot is already building, and our testing areas are busy confirming these updates to be made available to you:
- Mozilla Firefox 144.0.2
- Linux kernel 6.17.6
- Mesa 25.2.6
- Switch from grub2 to grub2-bls
- transactional-update 5.5.0: enables soft-reboot if possible
- openSSL 3.6.0: regression detected, which causes nodejs22 testsuite to fail
- kernel hardening: prevent normal users from seeing dmesg
Los documentos Halloween de Microsoft
Allá por el año 1998, se filtraron una serie de documentos confidenciales internos de Microsoft donde se documentaban sus estrategias para hacer frente al software de «código abierto» en general y GNU/Linux en particular

Desde hace un tiempo grandes empresas tecnológicas se han vuelto «adoradoras» del software de código abierto u «open source». Una versión descafeinada y menos «radical» que software libre, para que a sus accionistas no piensen que aquello es un nido de wokes radicales.
Microsoft, la gran empresa de Bill Gates que desarrolló el sistema operativo más conocido: Windows, es una de esas empresas que se decanta por esas bondades del open source que tan bien sientan en las descripciones de sus productos.
Pero no siempre ha sido así (realmente ahora es así o es un «green washing» tecnológico). Hubo un tiempo en el que Microsoft tenía estrategias contra software que amenazaba su hegemonía y que se estaba desarrollando bajo eso tan alejado de sus políticas empresariales como era el código abierto y el software libre.
Y así se inicia esta «pesadilla» de Halloween… 
Esas estrategias se suponía que tenían que ser confidenciales e internas. Una serie de pautas a seguir para hacer calar en el ideario colectivo que eso del código abierto, eso del software libre, eso de GNU/Linux era una moda pasajera, y que contenía peligros que desconocíamos, pero que desde Microsoft nos relataban.
Pero hete aquí que esos documentos secretos, que relataban la versión interna de desprestigio de esas tecnologías diametralmente opuestas al software privativo y restrictivo de Microsoft se filtraron y vieron la luz.
El exponer sus estrategias internas para tratar de acabar con el código abierto y GNU/Linux, además de revelar sus prácticas nada respetuosas, revelaba que aunque trataban de minimizar su impacto, lo que veían o a lo que tenían miedo era al potencial que aquello pudiera tener y que el número de frikis que «militaba» en alguno de esos proyectos de software libre y GNU/Linux creciera. Y lo que es peor que muchas empresas adoptaran ese nuevo modelo, haciendo así peligrar su estatus.

El número de personas, proyectos y empresas que han adoptado el código abierto y/o GNU/Linux efectivamente creció de manera muy superior a lo imaginado. Hoy el 100% de los grandes supercomputadores utilizan GNU/Linux o variantes. Los servidores que hacen que funcione Internet corren GNU/Linux y software de código abierto o software libre (o una mezcla de ambos)
Pero apesar de esas cifras enormes y crecientes, Microsoft no vio peligrar su hegemonía y sigue reinando en muchos campos de la tecnología. Eso sí, ha mudado su discurso de una actitud en contra de ese código abierto a posiciones a favor (o ese es el márqueting que quieren vender)
Pero volvamos a esos documentos Halloween que evidenciaron su lucha contra la amenaza del software de código abierto. Esos documentos son reales, y son auténticos, así lo ha reconocido Microsoft. Se dieron a conocer porque llegaron a manos de Eric S. Raymond (personaje controvertido por el cual no siento mucha simpatía).
Llegaron a sus manos un 30 de octubre de 1998 y los publicó en su web con anotaciones propias un 1 de noviembre de 1998. Por coincidir con fechas de celebración de la festividad de Halloween recibieron ese nombre.
Microsoft veía en ese movimiento del código abierto y software libre, en el que también englobamos a GNU/Linux, como una amenaza y expone que una de sus estrategias sería aplicar Embrace, Extend and Extinguish en español adoptar, extender, y extinguir para tratar que Microsoft siguiera siendo la pieza fundamental de esos nuevos tiempos y seguir siendo quien marcara los pasos a seguir.
Frente a esa nueva competencia también había intentado la estrategia FUD frente a sus competidores. FUD sería Fear, Uncertainly and Doubt traducido como Miedo, Incertidumbre y Duda. Es decir frente a un competidor, hacer creer desde tu postura dominante y con capacidades casi infinitas que los competidores representan una amenaza, en quien no se puede confiar. Algo así como el miente que algo queda de Goebbles que siguen practicando la extrema derecha en el terreno político en pleno siglo XXI… pero me desvío del tema.
Eric S. Raymond publicó esos documentos con sus propias anotaciones y además de los propios documentos de Microsoft, se han complementado con otros documentos relacionados.
¿Y todo esto a qué viene?
La cosa es que echando un vistazo por la red, me pareció muy pobre, que los documentos siguieran en la web de Eric S. Raymond y que esta estuviera en un dominio sin la «s» en su http. Ese siempre me parece un paso previo a la desaparición del dominio por completo.
Cierto que hay una versión archivada en archive.org, que es desde la que he cogido los textos de los documentos, porque referencian en los enlaces a páginas también archivadas en archive.org que en muchos casos las originales ya no existen.
Con los textos de los documentos descargados he querido subirlos a un repositorio Git, para seguir dándoles visibilidad y difusión en internet y seguir haciendo que estén disponibles, si otras fuentes fallasen.
He traducido algunas partes, no de los propios documentos originales, si no de la introducción que de ellos hace Eric S. Raymond y de algunas aclaraciones respuestas a preguntas más frecuentes (FAQ) que le hicieron al respecto.
Los documentos que descargué están en un repositorio de git en GitLab y he construido una pequeña página html con ellos. Tienes la web disponible en este enlace:
No espero que los leas todos (yo no lo he hecho) pero sí que les eches un vistazo o que leas las acotaciones de Eric S. Raymond o los anexos a los documentos originales.
Recordemos que Microsoft viene de estos pensamientos, que sí, que muchos ejecutivos han cambiado y los tiempos con ellos, peeeeeero siempre me causa cierto reparo admitir que todo aquello cambió y ahora el rumbo es diametralmente opuesto. Como dijo alguna vez uno de los protagonistas sin quererlo de esos documentos Halloween, Linus Torvalds: «Hablar es fácil, enséñame el código».
Es decir, Microsoft puede comprar el mayor repositorio de código abierto y software libre que existe, como es GitHub, y muchas otras acciones, pero sigue siendo una empresa de estándares cerrados y de código privativo. Desarrolla productos abusivos con sus usuarios y les fuerza a admitir condiciones nada respetuosas… Por eso siempre tengo ese resquemor de que si lo hicieron una vez, quizás lo sigan haciendo.
En fin, aquí tienes los enlaces a los documentos originales, a los de archive.org, a mi web, etc. Lee y saca tus propias conclusiones al respecto.
Happy Halloween
!!
Enlaces de interés
- https://victorhck.gitlab.io/documentos_halloween/
- https://gitlab.com/victorhck/documentos_halloween
- http://www.catb.org/~esr/halloween/
- https://web.archive.org/web/20051225052023/http://www.catb.org/~esr/halloween/index.html
