Episodio 50 de KDE Express: Komunidad con Ismael Asensio. QR power
Me congratula presentaros el episodio 50 de KDE Express, titulado «Komunidad con Ismael Asensio. QR power» donde David Marzal entrevista a Ismael Asensio, desarrollador de Plasma protagonista de Akademy-es 2025 de Málaga OpenSouthCode Edition II.
Episodio 50 de KDE Express: Komunidad con Ismael Asensio. QR power
Comenté hace ya bastante tiempo que había nacido KDE Express, un audio con noticias y la actualidad de la Comunidad KDE y del Software Libre con un formato breve (menos de 30 minutos) que complementan los que ya generaba la Comunidad de KDE España, aunque ahora estamos tomándonos un tiempo de respiro por diversos motivos, con sus ya veteranos Vídeo-Podcast que todavía podéis encontrar en Archive.org, Youtube, Ivoox, Spotify y Apple Podcast.
De esta forma, a lo largo de estos 50 episodios, promovidos principalmente por David Marzal, nos han contado mucho de todo: noticias, proyectos, eventos, etc., convirtiéndose (al menos para mi) uno de los podcast más importantes para la Comunidad KDE en habla hispana.
En palabras de David el nuevo episodio de KDE Express, esta vez con invitado y con mi nombre apareciendo muchas veces (lo cual me llena de orgullo), se presenta de la siguiente manera:
Primer episodio de la 5ª temporada y ya van «50» en total (sin contar los bonus). Cerramos la anterior en compañía de Baltasar y me alegra poder traeros hoy a Ismael Asensio, programador de KDE que es además co-protagonista de la historia que ya anunciamos en el anterior episodio y que hoy os contaremos de primera mano. Un ejemplo de como la comunidad, los eventos presenciales y los proyectos del software libre, son humanos y cercanos.
Empezamos la charla con una presentación de quien es Ismael, como ha sido su incorporación al equipo de desarrolladores de KDE para luego pasar a hablar a como se gesto el dotar a Klipper de la capacidad de copiar los QRs.
Esperamos que disfrutéis la charla tanto como nosotros.

Y, como siempre, os dejo aquí el listado de los episodios. ¡Disfrutad!
Por cierto, también podéis encontrarlos en Telegram: https://t.me/KDEexpress
La entrada Episodio 50 de KDE Express: Komunidad con Ismael Asensio. QR power se publicó primero en KDE Blog.
IA com LMCache e vLLM: Inferência de LLMs de gente grande.

Com a crescente demanda por modelos de linguagem de grande escala (LLMs), a eficiência da inferência se tornou um gargalo crítico, especialmente em cenários onde latência, custo e escalabilidade são fatores essenciais. O LMCache surge como uma solução inovadora nesse cenário, revolucionando a forma como os tokens são pré-processados (prefill) e decodificados durante a inferência — e fazendo isso com integração transparente a motores como o vLLM.
Por que a infraestrutura atual está ficando para trás?
O tempo de prefill (processamento inicial de tokens no contexto) e o custo de decodificação (geração de novos tokens) são duas das maiores causas de latência em LLMs. Mesmo com arquiteturas otimizadas como FlashAttention e KV-caching em GPUs modernas, o uso repetido de contextos semelhantes (com prompts quase idênticos, como ocorre em assistentes e RAGs) ainda gera redundância computacional.
É aí que o LMCache entra como game-changer.
LMCache: Cache para Tokens de LLM
O que é?
O LMCache é uma espécie sistema de cache semântico especializado para modelos de linguagem. Ele permite que tokens de saída (logits) previamente inferidos em contextos semelhantes sejam reutilizados, eliminando a necessidade de computação redundante.
Imagine que você tem um assistente que responde a milhares de prompts que começam com “Você é um assistente útil…”. Em vez de recalcular sempre os mesmos embeddings e estados do modelo, o LMCache detecta similaridade e recupera partes da resposta direto do cache.

Principais Benefícios:
- Até 4× mais throughput em workloads típicos de assistentes.
- Menor latência de resposta, especialmente na primeira tokenização (prefill).
- Redução de custo em GPU/HW por inferência.
- Totalmente compatível com vLLM (integração oficial e em produção).
- Cache persistente com Redis ou DuckDB (ideal para escala).
Inovação Técnica: “SpecDecode” e “ShortestPrefillFirst”
1. SpecDecode – Execução Especulativa + Cache
O SpecDecode introduz a combinação de decodificação especulativa (speculative decoding) com o LMCache. A ideia é gerar múltiplos tokens candidatos rapidamente usando um modelo pequeno e validar a sequência com o modelo maior. Ao combinar isso com o LMCache, temos:
- Inferência ultrarrápida sem comprometer a qualidade
- Redução do número de chamadas ao modelo principal
- Reutilização massiva de logits decodificados
Essa técnica é particularmente eficiente para tarefas de completions longos, como geração de documentos ou agentes autônomos.
2. ShortestPrefillFirst – Ordenação Inteligente de Requisições
No artigo Shortest Prefill First, os autores propõem reordenar os pedidos de inferência por comprimento de contexto. Essa estratégia melhora a utilização do cache porque permite que o LMCache maximize o reuso de prefixos mais curtos e mais comuns antes de processar prompts longos e únicos.
Resultado? Melhor paralelismo e menos fragmentação no uso da KV-cache da GPU.
Integração com vLLM: Zero Modificações em Modelos
Se você já usa vLLM, integrar com o LMCache é simples
# 1. launch vLLM
vllm serve Qwen/Qwen2-VL-2B-Instruct \
--kv-transfer-config '{"kv_connector":"LMCacheConnectorV1","kv_role":"kv_both"}' \
--no-enable-prefix-caching --enforce-eager
# 2. POST an image prompt twice – watch the logs
curl -X POST http://localhost:8000/v1/chat/completions -H "Content-Type: application/json" \
-d @first_image.json
curl -X POST http://localhost:8000/v1/chat/completions -H "Content-Type: application/json" \
-d @first_image.json # instant response, log shows ~16k KV hits
Conclusão: Caminho Inevitável para LLMs em Produção
O LMCache, aliado ao vLLM, marca uma virada de paradigma na inferência de LLMs. Ao aplicar técnicas de cache, ordenação inteligente e decodificação especulativa, é possível alcançar níveis inéditos de performance e economia.
Se sua empresa ou projeto depende de LLMs com alto volume ou precisa escalar assistentes com contexto repetitivo (como RAGs, copilots ou workflows empresariais), implementar LMCache é uma decisão estratégica.
Referências:
Cambio de tema día/noche – Esta semana en Plasma
Es increíble el trabajo de promoción que está realizando Nate en su blog, dese hace más del tiempo que puedo recordar. Cada semana hace un resumen de las novedades más destacadas, pero no en forma de telegrama, sino de artículo completo. Su cita semanal no falla y voy a intentar hacer algo que es simple pero requiere constancia. Traducir sus artículos al castellano utilizando los magníficos traductores lo cual hará que: la gente que no domine el inglés esté al día y que yo me entere bien de todo. Bienvenidos pues a «Control del nivel de tinta de la impresora – Esta semana en Plasma». Espero que os guste y, sobre todo, que pueda mantener el ritmo de publicación de Nate Graham.
Cambio de tema día/noche – Esta semana en Plasma
Nota: artículo original en Blogs KDE. Traducción realizada utilizando deepl.com. Esta entrada está llena de novedades de la Comunidad KDE. Mis comentarios están entre corchetes.
¡Bienvenido a un nuevo número de «Esta semana en Plasma»! Cada semana cubrimos lo más destacado de lo que está sucediendo en el mundo de KDE Plasma y sus aplicaciones asociadas como Discover, System Monitor, y más.
Esta semana se ha incorporado a Plasma 6.5 algo que mucha gente llevaba mucho tiempo esperando: ¡el cambio automático entre el tema diurno y nocturno! Y eso no es todo: también ofrecemos más opciones de personalización visual, además de un montón de mejoras en la interfaz de usuario y correcciones de errores. Échale un vistazo aquí:
Novedades
Plasma 6.5
¡Ahora puedes hacer que Plasma cambie automáticamente a un tema global diferente por la noche! (Vlad Zahorodnii, enlace)

Ahora puedes elegir qué temas globales se muestran en la página de ajustes rápidos de la configuración del sistema, ¡y también puedes activar el cambio automático entre modo diurno y nocturno desde allí! (Vlad Zahorodnii, enlace)

Ahora puedes elegir entre ver siempre las variantes claras u oscuras de los fondos de pantalla que incluyen ambas. Ahora debería haber opciones suficientes para todos: puedes configurar la coloración dinámica del fondo de pantalla para que se base en la combinación de colores, en la hora del día, siempre clara o siempre oscura. (David Redondo, enlace) [Rizando el rizo a la personalización, total y automática pero controlada por el usuario].

Mejoras en la interfaz de usuario
Plasma 6.4.4
Si eres de los que prefieren arrastrar elementos al panel en lugar de al widget del Administrador de tareas, ahora puedes eliminar esos iconos del panel a través de sus menús contextuales. (Niccolò Venerandi, enlace)
Plasma 6.5
En Wayland, los archivos abiertos desde KRunner en una aplicación ya en ejecución ahora muestran la ventana de esa aplicación como se esperaba. (Kai Uwe Broulik, enlace)
En Wayland, el lector de pantalla Orca ahora lee los cambios en el estado del bloqueo de mayúsculas. (Nicolas Fella, enlace) [Mejorando la accesibilidad].
Se han trasladado las páginas de bordes de pantalla de la configuración del sistema al grupo Pantalla y monitor, ya que resulta más natural agruparlas con las pantallas que con el tipo de dispositivo de entrada utilizado para activar sus funciones. (Nate Graham, enlace) [El uso continuo nos da lecciones de cómo optimizar esta importante sección de Plasma].
Si el sistema está configurado para hibernar, ahora se puede hibernar desde la pantalla de inicio de sesión de SDDM. (Tobias Leupold, enlace) [Menos clics, más eficiencia].
Al hacer clic en «Conectar» en una red en la ventana emergente Redes, ahora se cierran todos los demás campos de contraseña abiertos para otras redes, de modo que solo hay uno visible a la vez. (Arnav Rawat, enlace)
Se han reformulado las opciones de ordenación/alineación en la ventana de configuración de iconos del escritorio de Plasma para que quede más claro lo que hacen. (Akseli Lahtinen, enlace)
Corrección de errores importantes
Plasma 6.4.4
Se ha corregido un error que podía provocar que Plasma se bloqueara al recibir muchas notificaciones con imágenes. (Paul Geerken, enlace) [Cosas que hacen los usuarios y que a los desarrolladores no les había pasado].
Se ha corregido un error que podía provocar que Plasma se bloqueara al cargar elementos. (Nicolas Fella, enlace)
Se ha corregido un error en el escritorio de Plasma que impedía arrastrar y soltar elementos dentro de carpetas mientras el escritorio era desplazable. (Akseli Lahtinen, enlace)
Se ha corregido un error que provocaba que la edición del panel mediante arrastrar y soltar fallara de formas divertidas/horribles al utilizar un idioma de escritura de derecha a izquierda, como el árabe o el hebreo. (Niccolò Venerandi, enlace)
Se han corregido varios errores en el escritorio de Plasma que provocaban que los iconos se desplazaran por sí solos debido a cambios en la disposición de la pantalla o a determinadas combinaciones de ajustes de alineación de archivos del panel y del escritorio. (Akseli Lahtinen, enlace)
Se ha corregido un error en Discover que provocaba que se confundiera sobre qué versión de una aplicación Flatpak se consideraba inestable u obsoleta cuando el sistema tenía configurados varios controles remotos Flatpak. (Nicolas Fella, enlace)
Se han corregido dos errores relacionados con el cambio de nombre de los archivos del escritorio: uno que impedía cambiar el nombre de los enlaces simbólicos a los archivos del escritorio instalados a nivel del sistema o, en general, sin permiso de escritura, y otro que hacía que las tareas de cambio de nombre a veces simplemente fallaran. (Akseli Lahtinen, enlace 1 y enlace 2)
Se ha corregido un error que impedía que las ventanas de configuración de los widgets de Plasma restauraran sus tamaños guardados como se esperaba. (David Redondo, enlace)
Se ha corregido un error que provocaba que tuvieras que salir de la página Colores de la configuración del sistema y volver a ella después de crear una copia de una combinación de colores, ya que esta no se mostraba inmediatamente. (Akseli Lahtinen, enlace)
Plasma 6.5
Se han corregido dos casos en los que Plasma podía bloquearse en funciones relacionadas con Actividades. (Daniel Hast, enlace 1 y enlace 2)
Se ha corregido un error en el verificador de espacio libre que provocaba que intentara montar de forma inadecuada recursos compartidos de red no montados definidos en /etc/fstab, lo que podía provocar bloqueos cuando no había conectividad de red. (Niccolò Venerandi, enlace)
Se ha corregido un error en la página Región e idioma de la configuración del sistema que provocaba un fallo visual al utilizar el sistema con un idioma de escritura de derecha a izquierda, como el árabe o el hebreo. (Nate Graham, enlace)
Frameworks 6.17
Se ha corregido una regresión que impedía arrastrar archivos desde el escritorio de Plasma en una pantalla a otra. La corrección de este problema también ha solucionado algunos errores en Dolphin. (Akseli Lahtinen, enlace 1 y enlace 2)
QT 6.8.4
[La Comunidad KDE no solo mejora su Framework, sino que participa en el desarrollo de Qt]
Se ha corregido un error de Qt que provocaba que KWin en X11 consumiera en ocasiones recursos excesivos de la CPU al bloquear o apagar la pantalla. (Vlad Zahorodnii, enlace)
Otra información de errores destacables:
- 4 bugs Plasma de muy alta prioridad (los mismos que la semana pasada). Lista actual de errores
- 23 fallos de Plasma de 15 minutos (cinco menos que la semana pasada). Lista actual de fallos
Mejoras de rendimiento y aspectos técnicos
Plasma 6.5
Se ha corregido un error que podía provocar el bloqueo de la herramienta de desarrollo PlasmaWindowed al visualizar el widget de la bandeja del sistema. (Chris Xiong, enlace)
Cómo puedes ayudar
KDE se ha convertido en algo importante en el mundo, y tu tiempo y contribuciones nos han ayudado a conseguirlo. A medida que crecemos, necesitamos su apoyo para mantener KDE sostenible.
Puedes ayudar a KDE convirtiéndote en un miembro activo de la comunidad e involucrándote de alguna manera. Cada colaborador marca una gran diferencia en KDE – ¡no eres un número o un engranaje en una máquina!
Tampoco tienes que ser programador. Existen muchas otras oportunidades:
- Clasificar y confirmar informes de errores, tal vez incluso identificar su causa raíz.
- Contribuir al diseño de fondos de pantalla, iconos e interfaces de aplicaciones.
- Diseñar y mantener sitios web
- Traducir elementos de texto de la interfaz de usuario a su propio idioma.
- Promover KDE en su comunidad local
- …¡Y un montón de cosas más!
¡También puedes ayudarnos haciendo una donación! Cualquier contribución monetaria – por pequeña que sea – nos ayudará a cubrir los costes operativos, salarios, gastos de viaje de los colaboradores, y en general a mantener KDE llevando el Software Libre al mundo.
Para obtener una nueva característica de Plasma o una corrección de errores mencionada aquí, siéntase libre de enviar un commit a la solicitud de fusión correspondiente en invent.kde.org.
La entrada Cambio de tema día/noche – Esta semana en Plasma se publicó primero en KDE Blog.
Veloren, voxel RPG multijugador – Juegos Linux (XXIII)
Nueva entrada de la serie de grandes juegos libres. Hoy tenemos entre nosotros Veloren, un juego rpg combinación de Zelda y Minecraft nativo para sistemas GNU/Linux que tiene un aspecto fabuloso. Este juego, como Pixel Wheels del mes pasado, ya apareció hace 4 años en el blog, pero que merece pertenecer a este selecta selección de juegos linux en desarrollo.
Veloren, voxel RPG multijugador – Juegos Linux (XXIII)
Antes de empezar recordar que ya he tocado muchos de los géneros: estrategia por turnos (The Battle for Wesnoth, Hedgewars), disparos en primera persona (Xonotic, Alien Arena, OpenArena, WarSow), sigilo en 3D (The Dark Mod), velocidad (Speed Dreams, SuperTuxKart, Pixel Wheels), MMORPG (Ryzom), plataformas (SuperTux), sandbox (Minestest), simulador (OpenTTD, Simutrans) o estrategia en tiempo real (OpenRa, 0 A.D., Stone Kingdoms). Así que si no os interesa este, podéis visitar alguno de los enlaces anteriores.
Hoy os traigo al «primo hermano» de Minestest… bueno, mejor decir ex-Minestest ya que hace unos meses cambio el nombre a Luanti (debería actualizar la entrada). No es que sea muy amigo de este tipo de juegos pero debo reconocer que es un trabajazo y un pozo de horas.
Se trata de Veloren, un RPG voxel multijugador escrito en Rust, inspirado en juegos como Cube World, Legend of Zelda: Breath of the Wild, Dwarf Fortress y Minecraft.

En palabras de sus desarrolladores:
Veloren es un juego totalmente de código abierto, con licencia GPL 3. Utiliza gráficos, música y otros recursos originales creados por su comunidad.
Al estar impulsado por los colaboradores, su comunidad de desarrollo y su comunidad de usuarios son una misma: desarrolladores, jugadores, artistas y músicos se unen para desarrollar el juego.
Aunque su último gran lanzamiento lo tenemos que situar en el 2023, el desarrollo de este juego es continuo ya que cada mes se publican novedades en cuanto a los avances en el juego. No tardaremos mucho en tener una nueva versión.
Las características de Veloren
En su propia página web tenemos un magnífico resumen de las características de Veloren, pero me he tomado la molestia de traducirlas (con Deepl) y revisar dicha traducción.
🏕️ Explora enormes montañas, áridos desiertos, densas selvas y muchos otros entornos.
⚔️ Descubre la gran variedad de armas y estilos de juego diferentes con combates dinámicos y trepidantes.
🏠 Interactúa con los NPC y fabrica equipo en las ciudades para que te ayude en tu camino.
☠️ Enfréntate a jefes amenazantes y monstruos temibles en mazmorras y escondites.
🌎 Experimenta un mundo procedural complejo e interconectado, totalmente simulado mientras juegas.
⛏️ Adéntrate en las profundidades de la tierra para extraer minerales y gemas en extensas redes de cuevas.
🐎 Domestica bestias salvajes para que te acompañen y te ayuden en tu viaje.
🫱🏽🫲🏿 Aventúrate con amigos en servidores multijugador o crea el tuyo propio a través de LAN.
🛠️ Descubre el código fuente y contribuye tú mismo al proyecto.

¿Cómo conseguir Veloren?
Para conseguir Veloren tenemos muchas opciones ya que está para un gran número de sistemas GNU/Linux y además nos lo encontramos en Flathub.
También lo tenemos para Mac y para Windows.
Como es tradicional en este tipo de juegos, en realidad te bajas el instalador, que nos instalará el lanzador Airshipper.

¿Puedo participar en su desarrollo?
Como era de esperar, Veloren es un proyecto de código abierto impulsado por la comunidad. Para poder unirte a ella para hacer que el juego sea lo mejor posible tiener las siguientes formas de hacerlo, dividido en las siguientes ramas:
Debate comunitario
- Discord: habla con la comunidad y los desarrolladores.
- Zulip: habla con la comunidad y los desarrolladores.
Noticias
Vídeos y retransmisiones en directo
- YouTube: ve vídeos sobre las novedades del desarrollo
- Fuente RSS de YouTube
- Twitch: canal principal de desarrollo
- Retransmisiones en directo de Veloren en Twitch
- Más vídeos sobre Veloren
Recursos de información
- La wiki: contribuye o lee artículos sobre cómo jugar al juego.
- El libro: un manual técnico para jugadores y desarrolladores.
Código fuente
- GitLab: lee y contribuye al código fuente del proyecto.
- GitHub (espejo): lee el código fuente del proyecto en el repositorio de respaldo.
- Weblate: traduce el juego a tu idioma
La entrada Veloren, voxel RPG multijugador – Juegos Linux (XXIII) se publicó primero en KDE Blog.
35-Key Bluetooth Number Pad and Cover
Fondo de Pantalla IA aleatorio – Plasmoides para Plasma 6 (19)
Tras un parón debido al salto de Qt5/KF5 a Qt6/KF6 que realizó la Comunidad KDE hace ya más de un año decidí retomar esta sección aunque renombrándola ya que en ella solo hablaré de Plasmoides para Plasma 6. De esta forma os presento Random AI Wallpaper, un plasmoide que te permite poner un fondo de Pantalla IA aleatorio en tu escritorio.
Fondo de Pantalla IA aleatorio – Plasmoides para Plasma 6 (19)
Como he comentado en otras ocasiones, de plasmoides tenemos de todo tipo funcionales, de configuración, de comportamiento, de decoración o, como no podía ser de otra forma, de información sobre nuestro sistema como puede ser el uso de disco duro, o de memoria RAM, la temperatura o la carga de uso de nuestras CPUs.
Así que espero que le deis la bienvenida Random AI Wallpaper, un plasmoide que te perrmite poner un fondo de Pantalla IA aleatorio en tu escritorio. Otra creación del incombustible zayronXIO que nos ofrece una colección de fondos de pantalla creados por IA a los que puedes añadir los tuyos si lo deseas ya que simplemente se almacenan en su repositorio de gitlab.
El fondo se actualiza solo cada día, pero si no es de tu gusto siempre puedes utilizar el botón derecho para poner «refresh» en el menú contextual. Hay fondos realmente llamativos.

Y como siempre digo, si os gusta el plasmoide podéis «pagarlo» de muchas formas en la página de KDE Store, que estoy seguro que el desarrollador lo agradecerá: puntúale positivamente, hazle un comentario en la página o realiza una donación. Ayudar al desarrollo del Software Libre también se hace simplemente dando las gracias, ayuda mucho más de lo que os podéis imaginar, recordad la campaña I love Free Software Day de la Free Software Foundation donde se nos recordaba esta forma tan sencilla de colaborar con el gran proyecto del Software Libre y que en el blog dedicamos un artículo.
Más información: KDE Store
¿Qué son los plasmoides?
Para los no iniciados en el blog, quizás la palabra plasmoide le suene un poco rara pero no es mas que el nombre que reciben los widgets para el escritorio Plasma de KDE.
En otras palabras, los plasmoides no son más que pequeñas aplicaciones que puestas sobre el escritorio o sobre una de las barras de tareas del mismo aumentan las funcionalidades del mismo o simplemente lo decoran.
La entrada Fondo de Pantalla IA aleatorio – Plasmoides para Plasma 6 (19) se publicó primero en KDE Blog.
Tumbleweed Monthly Update - July 2025
Several software packages were updated in openSUSE Tumbleweed during July that brought a large amount of enhancements, new features and critical security fixes across a wide range of components.
Major upgrades included hwinfo 25, systemd-rpm-macros 26 and Amarok 3.3.0. A couple GStreamer updates also landed in the rolling release along with curl 8.15.0, nvme-cli 2.15 and more.
These advancements were complemented by updates to the KDE ecosystem, including Plasma 6.4.3, KDE Frameworks 6.16.0 and KDE Gear 25.04.3. Other essential tools like vim 9.1.1508 gained Wayland clipboard support and improved language syntax, while myrlyn 0.9.7 enhances secure privilege escalation.
As always, be sure to roll back using snapper if any issues arise.
For more details on the change logs for the month, visit the openSUSE Factory mailing list.
New Features and Enhancements
hwinfo 25.0: This major introduces several new features and improvements that enhance hardware detection and reporting capabilities. There were USB improvements that add support for capturing USB alternate settings and interface associations, which allows for more accurate classification and detailed reporting of complex USB devices. There is new support for reporting NVMe-oF (NVMe over Fabrics) and iSCSI device information that is more useful in enterprise and networked storage environments.
systemd-rpm-macros 26: This new version adds the %udev_trigger_with_reload() macro, which ensures packages properly trigger udev events and reload rule files. Changes align with transactional system behavior and certain changes only take effect after reboot. Packages requiring user or group creation during installation should now use sysusers_create_package() to ensure correct file ownership during installation.
amarok 3.3.0: The music player is now based on Qt 6 and KDE Frameworks 6. The release features a reworked GStreamer-based audio engine to improve playback support and flexibility. This version also includes important internal improvements like upgrading the database character set to support full UTF-8 values and enhancing compatibility with non-Latin characters in music metadata.
KDE Frameworks 6.16.0: Notable updates include safer compression handling in KArchive, improved file renaming in KIO, expanded accessibility in Properties dialogs, and enhanced timezone and date handling in KCoreAddons. Kirigami receives critical crash fixes and design refinements, while Breeze Icons adds new device and action icons. Developers working in Python get new example integrations for KDateValidator and KIconUtils. Syntax highlighting expands with better Perl, HTML, and XML support.
KDE Plasma 6.4.3 and 6.4.2: With 6.4.3, KWin Window Manager and Wayland Compositor gain updates that improve the user experience, including better handling of tablet input and high-resolution (HiDPI) displays, and smoother resizing and scaling for applications and windows. Pop-up windows now close correctly when switching between applications, and panels such as the taskbar function. Multi-monitor setups also benefit from improved screen calibration and output identification. The lock screen has been adjusted to avoid immediately prompting for a password after activation to give users more control. A race condition that could affect login via PAM has been mitigated and the software center Discover now highlights interactive actions more clearly when pressed. The Plasma Welcome screen has been updated to be more accessible and user-friendly.
KDE Gear 25.04.3: This release early in the month brought fixes for better link handling in Akregator, improved file compression in Ark, and a fix for search not opening in Audiotube. Dolphin no longer leaks system resources when viewing folder properties and KAlarm prevents pop-up messages from stealing focus. Kitinerary adds support for more travel confirmations including LeShuttle, DJH, Eurostar, and Leo Express, which have better handling of dates, languages, and ticket formats. Other fixes include improved PDF ticket support, better handling of membership cards, and enhanced public transport data.
myrlyn 0.9.7: This new version changes how myrlyn-sudo now builds its own environment, helping avoid issues with XWayland and ensuring the XDG_RUNTIME_DIR environment variable is preserved. This makes running programs with elevated permissions smoother and more secure. The update improves how configuration files are handled and provides cleaner code and better formatting in .desktop files. A new Root Authentication help menu was added to assist users during setup, and support for prompt arguments in myrlyn-askpass has been introduced. Several issues were fixed, including how file paths and environment variables are handled during system commands. A number of small bugs related to style, typos, and configuration backups have also been addressed.
vim 9.1.1508: This release improves how the package handles file types like correctly recognizing files used by programming languages like Haxe, Numbat, QuickBMS, and Flix. It also adds new navigation shortcuts for Go and enhances syntax highlighting for better readability. A fix adds Wayland clipboard support and allows users on modern Linux desktops to copy and paste text seamlessly between Vim and other applications. The update also ensures symlinks are properly resolved when changing directories with the cd command.
Key Package Updates
kernel-source 6.15.8, 6.15.7, 6.15.5 and 6.15.4: Four kernels for the month and the 6.15.8 version had a key fix to address KVM for x86/xen. It did this by correcting cleanup logic in the emulation of Xen schedop poll hypercalls, which helps ensure more reliable virtualization performance. Another significant update improves the SMB client by making smbd_post_send_iter() respect the peer’s maximum send size. The 6.15.7 version improves Bluetooth reliability and prevents disconnection issues and the kernel had fixes for memory leaks, connection problems and network drivers and protocols like vsock, tcp, phy, atm, stmmac to prevent crashes. It also enhanced audio drivers compatibility with Intel and Qualcomm hardware. The 6.15.5 Linux kernel made fixes across the networking stack, including virtio-net, txgbe, and Bluetooth subsystems. RTC drivers received minor corrections, while MMC/SDHCI updates enhanced SD card error handling and UHS-II support. The update also addressed crashes in modules such as ALSA, RDMA, VSOCK, and SCSI. The 6.15.4 version resolves a regression in io_uring, improves memory accounting and stability for asynchronous I/O operations. Several crypto drivers, including qat and marvell/cesa, now handle shutdowns and request chaining more reliably.
Mesa 25.1.5 and 25.1.5: The 25.1.6 resolves a range of critical issues affecting both everyday desktop users and gamers. These fixes include resolving graphics glitches in Team Fortress 2, preventing crashes in applications like sddm-greeter when using modern drivers (nvk + zink), and stopping system reboots or crashes on FirePro W4100 cards. The release also fixes memory leaks, Vulkan threading issues on X11, and several driver-specific regressions for AMD, Intel, and arm . Like 25.1.6, there were no new features in the 25.1.5 release but it did address several crashes, memory issues, rendering glitches and regressions across drivers and platforms. Notably, this release resolves problems like ground texture flickering in DOTA 2, GPU process crashes with WebGPU shaders, and driver-specific Vulkan and OpenGL inconsistencies. Fixes cover a wide range of drivers and tools, including AMD radeonsi, Intel support, as well as panfrost, zink, and Vulkan components such as anv and radv.
curl 8.15.0: This update has better handling of non-blocking input and fixes for long-standing bugs in SFTP path handling (like /~) and LDAP integration. The --retry option now correctly reports exit codes and makes automation scripts more reliable. Under the hood, OpenSSL sees several fixes for buffered data, engine usage, and PKCS#11 provider checks, while HTTP/2 and HTTP/3 reporting are now more consistent. The addition of CURLINFO_TLS_SSL_PTR for QUIC connections helps developers debugging encrypted transfers.
bind 9.20.11: This release addresses a critical security issue that could cause the named resolver process to crash when stale-answer-client-timeout was set to 0. This update also introduces support for the CO flag in the dig tool. Bug fixes include correcting the default interface-interval from 60 seconds to 60 minutes, which resolves a purge-keys issue when zones use multiple views, and ensuring delv +ns now properly performs IPv6 queries.
ddcutil 2.2.1: This package, which improves reliability and usability for users who adjust monitor settings from the command line, fixes several bugs that could cause crashes or incorrect behavior when communicating with displays using DDC/CI, especially on systems with older Nvidia drivers or when using the KDE Plasma desktop environment. Users should experience more reliable detection and communication with displays, better feedback during command execution, and fewer issues with power management tools like KDE PowerDevil. It also adds better reporting when running as root or with elevated privileges, and improves error messages for more meaningful feedback during display configuration.
netpbm 11.11.0: This image processing toolkit has tools like pamflip, which now support -inverse and -reflect for easier transformations, and smoother circle drawing has been implemented via floating-point calculations. Utilities like pnmquantall, ppmtogif, and pnmtofiasco received critical security and stability fixes, and address vulnerabilities and long-standing issues dating back over a decade. File naming in pamdice has also been corrected to avoid unnecessary slice digits.
php8 8.4.10: This update has improvements that include fixes for memory leaks in curl, openssl, intl, and pdo_sqlite, better error handling in pg_cancel_query() and SOAP, and corrected behavior in DatePeriod, SimpleXML, and DOM. Several critical vulnerabilities were also resolved and this release enhances overall reliability for developers using PHP in web, CLI, and FPM contexts.
xen 4.20.1: This update addresses several critical issues, including security vulnerabilities such as XSA-471, which mitigates AMD-based transient execution attacks, and XSA-470.
sudo 1.9.17p1: This release improves security by enforcing stricter behavior when resolving environment settings and password requirements. Other fixes include improved password handling in edge cases (e.g., via pwfeedback), better SSH suggestions when no terminal is allocated, and safeguards against information leaks in sudo -l. There’s also improved behavior with run from serial consoles, a return to using TCSAFLUSH to discard stray password input, and added support for SUDO_TTY to track the user’s original terminal.
GStreamer 1.26.4 and 1.26.3: The multimedia framework 1.26.4 update resolves issues with reverse playback in adaptive streaming and improves compatibility with services like AWS MediaLive and LiveKit. The update also adds support for more precise timestamping in MP4 files and fixes potential deadlocks when using WebRTC, which is common in video conferencing apps. Version 1.26.3 resolves a security issue in the H.266 video parser and fixes problems with WAV files and subtitles that could previously cause crashes or excessive memory usage. Improvements were made to video caption rendering, audio/video sync, large MP4 file creation, and support for live video formats like MPEG-TS and fragmented MP4. A new AI speech synthesis feature using the ElevenLabs API was added, and improvements were made to accessibility features like closed captions.
nvme-cli 2.15: This release adds new commands for power management, arbitration, volatile write cache control, temperature thresholds, and timestamps, giving users more insight and control over their devices. Output formatting has been expanded with more detailed and verbose logs. Plugins for major vendors such as HPE, Western Digital, NetApp, Micron, and MangoBoost received updates for broader device support and improved error handling. Memory handling and device discovery were improved to prevent leaks and incorrect reporting, while new NUMA and arbitration features align with libnvme changes.
libnvme 1.15: This update improves system stability and compatibility by fixing memory handling issues, refining documentation, and enhancing support for power management, health monitoring, and temperature thresholds. It also adds better handling for NVMe path discovery. Numerous tests were added or extended to cover ioctl functions, sysfs handling, and feature sets to boost overall reliability. Documentation was refreshed.
Bug Fixes and Security Updates
Several key security vulnerabilities were addressed this month. Common Vulnerabilities and Exposures this month are:
Security Updates
sudo 1.9.17p1:
-
CVE-2025-32462: Fixed local privilege escalation vulnerability in
sudovia the--hostoption. -
CVE-2025-32463: Resolved local privilege escalation issue in
sudorelated to thechrootoption.
-
CVE-2025-5992: Prevented denial-of-service via out-of-range values in Qt’s
QColorTransferGenericFunction.
bind 9.20.11:
-
CVE-2025-40777: Fixed a heap buffer overflow in libvirt’s
secret_xml_extract_value()that could lead to remote code execution.
ImageMagick 7.1.2.0:
- CVE-2025-53101: Fixed improper validation in OpenJDK’s XML parsing, preventing crafted XML attacks.
- CVE-2025-53014: Patched integer overflow in libjpeg-turbo’s JPEG decompression that could cause crashes.
- CVE-2025-53015: Addressed buffer underflow in libjpeg-turbo during color space conversion.
- CVE-2025-53019: Fixed out-of-bounds write in libjpeg-turbo’s progressive JPEG decoder.
- CVE-2025-48175: Patched stack buffer overflow in Bash when expanding environment variables.
- CVE-2025-48174: Fixed use-after-free in Bash’s associative array handling during parameter expansion.
php8 8.4.10:
- CVE-2025-1735: Fixed improper URL validation in Apache HTTP Server leading to possible path traversal.
- CVE-2025-6491: Patched integer overflow in SQLite vulnerable to denial-of-service via crafted queries.
- CVE-2025-1220: Resolved out-of-bounds read in libpng when processing malformed PNG chunks.
git 2.50.1:
- CVE-2025-27613: Fixed integer overflow in libxml2’s DTD parsing with malicious entities.
- CVE-2025-27614: Patched buffer overflow in libxml2’s XML external entity handling.
- CVE-2025-46334: Addressed memory leak in systemd when processing malformed unit files.
- CVE-2025-46835: Fixed out-of-bounds read in zlib during deflate processing of crafted data.
- CVE-2025-48384: Resolved use-after-free in PulseAudio’s module loading when unloading quickly.
- CVE-2025-48385: Patched buffer under-read in PulseAudio’s sample format conversion.
- CVE-2025-48386: Fixed race condition in PulseAudio’s client disconnect handling causing crashes.
apache2-mod_php8 8.4.10:
- CVE-2025-1735: Fixed improper URL validation in Apache HTTP Server leading to possible path traversal.
- CVE-2025-6491: Patched integer overflow in SQLite vulnerable to denial-of-service via crafted queries.
- CVE-2025-1220: Resolved out-of-bounds read in libpng when processing malformed PNG chunks.
xen 4.20.1:
- CVE-2025-27465: Fixed incorrect exception handling in Xen’s x86 instruction replay stubs, which could lead to a hypervisor crash and cause Denial of Service (DoS) by an unprivileged guest.
poppler 25.06.0:
-
CVE-2025-52886: Fixed out-of-bounds read in libxml2’s
xmlParseNameComplex()that could lead to denial of service (DoS).
Mozilla Firefox 141 and 140:
- CVE-2025-8027: Fixed JavaScript engine bug where only a partial return value was written to the stack.
- CVE-2025-8028: Addressed issue where a large branch table could lead to truncated instructions.
- CVE-2025-8041: Corrected URL truncation flaw in Firefox for Android.
- CVE-2025-8042: Patched issue allowing sandboxed iframes to initiate downloads.
-
CVE-2025-8029: Fixed vulnerability where
javascript:URLs could execute in<object>and<embed>tags. - CVE-2025-8036: Resolved DNS rebinding issue that allowed circumvention of CORS restrictions.
- CVE-2025-8037: Patched vulnerability where nameless cookies could shadow secure cookies.
- CVE-2025-8030: Fixed potential user-assisted code execution risk in the “Copy as cURL” developer tool command.
- CVE-2025-8043: Addressed another incorrect URL truncation issue.
- CVE-2025-8031: Corrected improper URL stripping in CSP (Content Security Policy) reports.
- CVE-2025-8032: Fixed XSLT documents being able to bypass CSP restrictions.
-
CVE-2025-8038: Patched enforcement issue where CSP
frame-srcwas not correctly applied to paths. - CVE-2025-8039: Resolved privacy issue where search terms persisted in the URL bar.
- CVE-2025-8033: Fixed JavaScript state machine bug affecting generator functions.
- CVE-2025-8044: Patched memory safety bugs in Firefox 141 and Thunderbird 141.
- CVE-2025-8034: Fixed memory safety vulnerabilities in Firefox ESR 115.26, ESR 128.13, ESR 140.1, Firefox 141, and corresponding Thunderbird versions.
- CVE-2025-8040: Resolved memory safety bugs in Firefox ESR 140.1, Thunderbird ESR 140.1, Firefox 141, and Thunderbird 141.
- CVE-2025-8035: Patched memory safety vulnerabilities in Firefox ESR 128.13, ESR 140.1, Firefox 141, and corresponding Thunderbird versions.
- CVE-2025-6424: Use-after-free in FontFaceSet.
- CVE-2025-6425: The WebCompat WebExtension shipped with Firefox exposed a persistent UUID.
- CVE-2025-6426: No warning when opening executable terminal files on macOS.
- CVE-2025-6427: connect-src Content Security Policy restriction could be bypassed.
- CVE-2025-6429: Incorrect parsing of URLs could have allowed embedding of youtube.com.
- CVE-2025-6430: Content-Disposition header ignored when a file is included in an embed or object tag.
- CVE-2025-6431: An attacker could have bypassed this prompt, potentially exposing the user to security vulnerabilities or privacy leaks in external applications.
mozjs128 128.13.0 and 128.12.0:
- CVE-2025-8027: Fixed JavaScript engine bug where only a partial return value was written to the stack.
- CVE-2025-8028: Addressed vulnerability where a large branch table could cause truncated instructions.
-
CVE-2025-8029: Fixed issue allowing
javascript:URLs to execute in<object>and<embed>tags. - CVE-2025-8030: Patched potential user-assisted code execution vulnerability in the “Copy as cURL” command.
- CVE-2025-8031: Corrected improper URL stripping in Content Security Policy (CSP) reports.
- CVE-2025-8032: Fixed flaw allowing XSLT documents to bypass CSP restrictions.
- CVE-2025-8033: Addressed JavaScript state machine bug affecting generator functions.
- CVE-2025-8034: Patched multiple memory safety bugs in Firefox ESR 115.26, ESR 128.13, ESR 140.1, Firefox 141, and corresponding Thunderbird versions.
- CVE-2025-8035: Fixed memory safety vulnerabilities in Firefox ESR 128.13, ESR 140.1, Firefox 141, and corresponding Thunderbird versions.
-
CVE-2025-6424: Fixed use-after-free vulnerability in
FontFaceSetthat could lead to memory corruption. - CVE-2025-6425: Resolved exposure of a persistent UUID via the WebCompat WebExtension.
- CVE-2025-6426: Addressed lack of warning when opening executable terminal files on macOS.
-
CVE-2025-6429: Fixed URL parsing flaw that could allow embedding content from
youtube.comimproperly. -
CVE-2025-6430: Corrected handling of the
Content-Dispositionheader when files are included via<embed>or<object>. -
CVE-2025-5283: Fixed double-free vulnerability in the
libvpxencoder. - CVE-2025-5263: Patched improper isolation of error handling for script execution from web content.
- CVE-2025-5264: Fixed local code execution risk in the “Copy as cURL” developer tool command.
- CVE-2025-5265: Addressed another local code execution vector via the “Copy as cURL” command.
- CVE-2025-5266: Resolved cross-origin information leak through script element events.
- CVE-2025-5267: Fixed clickjacking vulnerability that could expose saved payment card details.
- CVE-2025-5268: Patched multiple memory safety issues in Firefox 139, Thunderbird 139, and ESR 128.11 releases.
- CVE-2025-5269: Fixed additional memory safety bug in Firefox ESR 128.11 and Thunderbird 128.11.
openssl-3 3.5.1:
- CVE-2025-5278: Fixed unintended evaluation of stylesheet rules in WebKit.
-
CVE-2025-4575: Corrected OpenSSL’s
-addrejectflag misuse to prevent unintended trust marks. raptor: - CVE-2024-57822: Patched memory corruption in LibreOffice’s XML parser via crafted documents.
- CVE-2024-57823: Addressed use-after-free in LibreOffice’s graphics handling layer.
djvulibre 3.5.29:
- CVE-2025-53367: Fixed various bugs, added corrupted file tests, and resolved clang warning issues.
- CVE-2021-32490: Fixed out-of-bounds write in DjVu decode function.
- CVE-2021-32491: Resolved memory corruption via malformed JB2 streams.
- CVE-2021-32492: Addressed improper bounds checks in the IW44 decompression code.
- CVE-2021-32493: Fixed heap buffer overflow in the RLE decoder.
- CVE-2021-46310: Patched denial-of-service vulnerability due to infinite loop in JBIG2 decoding. libxml2:
- CVE-2025-49794: Fixed heap use-after-free vulnerability that could lead to denial of service (DoS).
- CVE-2025-49795: Patched null pointer dereference issue that could cause a denial of service (DoS).
- CVE-2025-49796: Resolved type confusion vulnerability potentially leading to denial of service (DoS).
-
CVE-2025-6021: Fixed integer overflow in
xmlBuildQName()that could cause a stack buffer overflow. - CVE-2025-6170: Addressed stack buffer overflow vulnerability that could result in application crashes.
apache2 2.4.64:
- CVE-2025-53020: Fixed denial-of-service vulnerability in Apache HTTP Server’s HTTP/2 implementation that could cause excessive memory usage.
-
CVE-2025-49812: Addressed TLS upgrade attack in
mod_sslthat could compromise encrypted connections. -
CVE-2025-49630: Patched denial-of-service issue in
mod_proxy_http2. -
CVE-2025-23048: Fixed access control bypass in
mod_sslwhen using TLS session resumption. -
CVE-2024-47252: Corrected improper escaping of variables in
mod_sslerror logs. - CVE-2024-43394: Resolved SSRF vulnerability on Windows caused by improper handling of UNC paths.
-
CVE-2024-43204: Fixed SSRF issue when
mod_headerswas used to set theContent-Typeheader. - CVE-2024-42516: Patched HTTP response splitting vulnerability in Apache HTTP Server.
- CVE-2025-54090: Fixed logical flaw in Apache HTTP Server 2.4.64.
Users are advised to update to the latest versions to mitigate these vulnerabilities.
Conclusion
July continued openSUSE Tumbleweed’s tradition of delivering powerful improvements to the Linux desktop and infrastructure stack. From hardware tools like hwinfo to desktop environments powered by KDE Plasma 6.4.3, and from multimedia upgrades in GStreamer to security-focused enhancements in sudo, bind, and libxml2, the rolling release reinforced its reputation for cutting-edge stability. With critical CVEs addressed across dozens of core packages, users benefit not only from new features but also from hardened security.
Slowroll Arrivals
Please note that these updates also apply to Slowroll and arrive between an average of 5 to 10 days after being released in Tumbleweed snapshot. This monthly approach has been consistent for many months, ensuring stability and timely enhancements for users. Updated packages for Slowroll are regularly published in emails on openSUSE Factory mailing list.
Contributing to openSUSE Tumbleweed
Stay updated with the latest snapshots by subscribing to the openSUSE Factory mailing list. For those Tumbleweed users who want to contribute or want to engage with detailed technological discussions, subscribe to the openSUSE Factory mailing list . The openSUSE team encourages users to continue participating through bug reports, feature suggestions and discussions.
Your contributions and feedback make openSUSE Tumbleweed better with every update. Whether reporting bugs, suggesting features, or participating in community discussions, your involvement is highly valued.
Quick Fix: Recover a Corrupted Btrfs Filesystem in Minutes
Mix de novedades de Plasma 6.4
El pasado 17 de junio fue lanzado Plasma 6.4, que en palabras de sus desarrolladores, nos ofrece un escritorio más fluido, amigable y útil. Lo anuncié conveniente en el blog pero solo fue un anticipo de lo que nos ofrecía. A lo largo de un buen número de artículos he ido profundizando en sus novedades y finalizo hoy con el mix de novedades de Plasma 6.4, una pequeña macedonia de pequeñas nuevas funcionalidades que en realidad, se queda muy corta respecto a lo que realmente ofrece esta nueva versión del entorno de escritorio más completo, funcional y personalizable que puedes tener en tu PC.
Mix de novedades de Plasma 6.4
Como se ha ido viendo a lo largo de este mes de julio, muchas han sido las mejoras de Plasma 6.4 pero es necesario finalizar con un pequeño cóctel de aquellas pequeñas mejoras que no tiene cabida para un solo artículo, seguramente porque se debe cortar en algún momento el flujo de estas o sería casi infinito.
De esta forma, Plasma 6.4 ofrece el siguiente mix de novedades:
- Al arrastrar archivos a otra ubicación del mismo disco en Dolphin o en el escritorio Plasma, se puede hacer que el sistema mueva siempre los archivos en lugar de preguntar qué se debe hacer con ellos cada vez.
- También en Dolphin, al crear una nueva carpeta te aparece la posibilidad de elegir el color. Esto mola mucho.

- La función de integración del navegador con Plasma que le permite controlar la reproducción multimedia en el navegador desde el escritorio (entre muchas otras cosas) es ahora compatible con las versiones Flatpak de las variantes de Firefox y de Chromium, como LibreWolf y Ungoogled Chromium.
- Y, para terminar, para los más técnicos, Plasma 6.4 añade compatibilidad con un gran número de protocolos de Wayland, incluidos los protocolos «diales de tableta relativos», «notificación de inactividad», «representación de colores», «FIFO», «etiqueta de nivel superior» y «búfer de un solo píxel». Esto ayudará a que las aplicaciones se integren mejor en la sesión Wayland de Plasma.
Más información: KDE
Las novedades de Plasma 6.4
El entorno de trabajo ya está disponible en muchas distribuciones, así que es un buen momento para describir telegráficamente comento algunas de sus novedades:
- Mejoras en el widget Bluetooth: Identifica más tipos de dispositivos y muestra nombres reales durante el emparejamiento.
- Coherencia visual: Los widgets de Diccionario y Navegador Web ahora usan iconos simbólicos para un aspecto más uniforme.
- Navegación mejorada por teclado: Optimización de la navegación y selección mediante teclado en menús y widgets.
- Modernización de KMenuEdit: Interfaz renovada y simplificada para editar el menú de aplicaciones.
- Mejoras en accesibilidad: El widget Calculadora anuncia resultados a lectores de pantalla y se mejora la navegación accesible.
- Gestión avanzada de paneles y monitores: Mejoras en la disposición y comportamiento de pantallas y paneles.
- Mejoras de rendimiento: Optimización de la suavidad del cursor y reducción del uso innecesario de CPU en el Monitor del Sistema.
- Mejoras en el widget Fifteen Puzzle: Se han realizado ajustes funcionales y visuales en este widget de juego clásico, ofreciendo una experiencia más fluida y atractiva.
- Actualización de Discover: El centro de software ahora muestra información más clara sobre el estado de las actualizaciones y mejora la gestión de aplicaciones Flatpak y Snap.
- Nuevas opciones en la configuración del sistema: Se han añadido controles más detallados para la personalización de temas y efectos visuales, facilitando la adaptación del entorno a las preferencias del usuario.
- Notificaciones mejoradas: El sistema de notificaciones es ahora más fiable y permite una mejor gestión de mensajes persistentes y temporales.
- Soporte ampliado para pantallas táctiles: Plasma 6.4 mejora la respuesta y precisión en dispositivos con pantalla táctil, optimizando gestos y controles táctiles.
- Optimización de Wayland: Se han corregido errores y mejorado la estabilidad y el rendimiento bajo el servidor gráfico Wayland, acercándolo a la paridad con X11.
- Mejoras en la gestión de energía: Nuevas opciones y mayor eficiencia en la gestión del consumo energético, especialmente en portátiles, para prolongar la autonomía y reducir el uso de recursos.
La entrada Mix de novedades de Plasma 6.4 se publicó primero en KDE Blog.
Una alternativa a 12ft.io. Tu propia web de eliminación de muros de pago, publicidad, cookies.
Veamos cómo poner en marcha un servidor con Python en nuestro propio equipo que haga que podamos sortear los muros de pago, publicidad y cookies de ciertas webs

La web actual se sumerge cada vez más en una «truñificación» que impide navegar con seguridad, y acceder a servicios y webs de manera libre. Banners emergentes, pagar o aceptar el rastreo de miles de empresas a traves de cookies, publicidad agresiva, rastreo, paga por leernos, etc.
Solo las webs pequeñas y los blogs artesanales poseen ese reposo y aire fresco que una vez tuvo internet. Las grandes webs tratan de exprimir cada clic, cada visita de aquellas personas que las visitan.
Hasta hace poco existía, una web llamada 12ft.io que limpiaba todo ese edor que provocan con sus muros de pago, sus anuncios de cookies con oscuros patrones de aceptación, sus banners incómodos, su rastreo. Pero me entero hoy que esa web ha sido cerrada, no se permite tal cosa en el internet actual.
Visitar una web de noticias (no pondré enlaces) puede ser un suplicio en el que desistir (cosa que hago cuando soy tratado tan agresivamente) o claudicar a sus requisitos. Vale, es su web y ponen sus reglas. Y como no me parecen justas, simplemente las rechazo de pleno o justifico el poder circundarlas para no caer en su fango maloliente.
Hasta ahora utilizaba la web 12ft.io para saltarme esos muros de pago, anuncios de cookies, etc. La utilización era muy sencilla, simplemente delante de la url llena de fango que querías visitar anteponías 12ft.io.<url> y la web se encargaba de hacer que pudieras visitar la web sin tener que mancharte de la mierda que destilan.
Pero eso no podía permitirse, así que la maquinaria «truñificadora» se puso en marcha con todos sus recursos para cerrar definitivamente esa herramienta. Pero poco conocen cómo funciona realmente la web y lo difícil que es ponerle puertas al campo.
Gracias al usuario del fediverso, Salva, me entero de una alternativa que existe a esa herramienta, y que se llama 13ft.io cuyo código está en GitHub y que me he procurado en clonar, por si la maquinaria «truñificadora» trata de cortar también este recurso.
Lo bueno de este recurso, es que lo podemos poner en marcha de manera local en nuestro equipo, por lo que es imposible que alguien pueda cerrar la web que ofrece dicho servicio porque es un servidor levantado en nuestro equipo que utilizaremos cuando queramos transitar entre el fango de las webs sin querer mancharnos de la bazofia que esparcen.
Tienes varias formas de hacer funcionar el recurso y poner en marcha el servidor que filtrará todos los muros de pago, cookies, etc. Podemos utilizar Docker, pero en mi caso me he decantado por el script en Python que levanta el servidor necesario y que hará todo el trabajo de filtrado permitiéndonos navegar sin problemas.
Lo primero clonar el repositorio de GitHub. Una vez hecho esto instalamos los paquetes de Python necesarios.
flask
requests
bs4
En mi caso los he instalado desde los repositorios de mi distribución (openSUSE Tumbleweed). El último no lo he encontrado, pero, instalando el primero con todos los paquetes recomendados ha funcionado sin problemas.
Una vez instalado todo, simplemente desde la carpeta app/ ejecutamos el script en python:
python3.13 portable.py
Y nos dará el siguiente mensaje:
* Serving Flask app 'portable'
* Debug mode: off
WARNING: This is a development server. Do not use it in a production deployment. Use a production WSGI server instead.
* Running on all addresses (0.0.0.0)
* Running on http://127.0.0.1:5000
* Running on http://192.168.1.10:5000
Pinchamos en la dirección que nos muestra (direcciones locales de nuestro equipo y en nuestra red) Esto levantará un servidor con una página en la que introduciremos la url que queremos limpiar y visitar.
Después si queremos visitar otras páginas o enlaces dentro de esa web, tendremos que copiar el enlace que queremos visitar y copiarlo en la barra de dirección de nuestro navegador.
http://127.0.0.1:5000/<url_a_visitar>
Siempre que sigamos teniendo levantado el servidor que el script de Python ha levantado. Bastante simple, efectivo y muy útil.
Un buen método, resistente a la censura que servirá para poder accerder a todas esas webs que nos piden muros de pago, pagar o permitir que nos rastreen, etc.
Enlaces de interés

Integração com vLLM: Zero Modificações em Modelos
Conclusão: Caminho Inevitável para LLMs em Produção