Skip to main content

a silhouette of a person's head and shoulders, used as a default avatar

#openSUSE Tumbleweed revisión de la semana 30 de 2025

Tumbleweed es una distribución de GNU/Linux «Rolling Release» o de actualización contínua. Aquí puedes estar al tanto de las últimas novedades.

Logotipo de openSUSE Tumbleweed

openSUSE Tumbleweed es la versión «rolling release» o de actualización continua de la distribución de GNU/Linux openSUSE.

Hagamos un repaso a las novedades que han llegado hasta los repositorios estas semanas.

Y recuerda que puedes estar al tanto de las nuevas publicaciones de snapshots en esta web:

El anuncio original lo puedes leer en el blog de Dominique Leuenberger, publicado bajo licencia CC-by-sa, en este este enlace:

Esta revisión cubrirá los eventos que ocurrieron durante esta semana, esencialmente las snapshots 0718, 0722 y 0723. Como ya se puede ver en los números, hubo una brecha un poco más larga entre 0718 y 0722. Esto se debe en parte al fin de semana, pero también a algunos problemas con la actualización planificada de SELinux 3.9, que primero debía depurarse para comprender por qué fallaban ciertas pruebas.

En el medio, se ha vuelto a SELinux 3.8 para desbloquear las pruebas y seguir avanzando, mientras depuran más en un sistema aislado (y SELinux, por supuesto, lo descubrió, solucionó el problema y volvió a enviar SELinux 3.9, que será parte de la snapshot 0724)

Las actualizaciones más destacadas de esta semana:

  • KDE Plasma 6.4.3
  • Mesa 25.1.6
  • Apache 2.4.64
  • cURL 8.15.0
  • gpgme 2.0.0
  • Linux kernel 6.15.7
  • LibreOffice 25.2.5.2
  • SQLite 3.50.3

La snapshot 0724 se encuentra actualmente en control de calidad y parece muy prometedora. Esta instantánea y el futuro cercano deberían traerle estos cambios:

  • SELinux 3.9
  • Bash 5.3
  • Linux kernel 6.15.8
  • Mozilla Firefox 141.0
  • GStreamer 1.26.4
  • gettext 0.25.1

Si quieres estar a la última con software actualizado y probado utiliza openSUSE Tumbleweed la opción rolling release de la distribución de GNU/Linux openSUSE.

Mantente actualizado y ya sabes: Have a lot of fun!!

Enlaces de interés

——————————–

a silhouette of a person's head and shoulders, used as a default avatar

Tumbleweed – Review of the weeks 2025/30

Dear Tumbleweed users and hackers,

First off, it has been a bit too quiet from my side on the weekly reviews. The last one published was 2025/25 – the ‘error’ for you missing out on the information is solely on my side: first, there was the openSUSE conference, which was a lot of fun seeing many of you (hopefully many more next year). After that, I dared to take a vacation, which probably nobody realized, as Tumbleweed kept rolling just fine without me. I’ll spare you all the changes that happened in the weeks when no review was conducted. Only so much: a total of 22 snapshots have been released.

This review will cover the events that occurred during this week, essentially snapshots 0718, 0722, and 0723. As can be seen already from the numbers, there was a slightly longer gap between 0718 and 0722. This is partly due to the weekend, but also because of some issues with the planned SELinux 3.9 upgrade, which needed to be debugged first to understand why certain tests were failing. In between, we have reverted to SELinux 3.8 to unblock the tests and keep rolling, while debugging further in an isolated system (and the SELinux, of course, figured it out, addressed the issue, and resubmitted SELinux 3.9, which will be part of Snapshot 0724)

The most relevant changes published in the three mentioned snapshots were:

  • KDE Plasma 6.4.3
  • Mesa 25.1.6
  • Apache 2.4.64
  • cURL 8.15.0
  • gpgme 2.0.0
  • Linux kernel 6.15.7
  • LibreOffice 25.2.5.2
  • SQLite 3.50.3

Snapshot 0724 is currently in QA and looks very promising. This snapshot and the near future should bring you these changes:

  • SELinux 3.9
  • Bash 5.3
  • Linux kernel 6.15.8
  • Mozilla Firefox 141.0
  • GStreamer 1.26.4
  • gettext 0.25.1

a silhouette of a person's head and shoulders, used as a default avatar

¡Aprende a usar GNU/Linux! Taller práctico – nueva charla organizada por GNU/Linux València

Organizada por la asociación sin ánimo de lucro GNU/Linux València os invito a participar en la charla ¡Aprende a usar GNU/Linux! Taller práctico – nueva charla organizada por GNU/Linux València que se celebrará hoy 25 de julio a las 18:30 horas. Ven y aprende como proteger tu intimidad.

¡Aprende a usar GNU/Linux! Taller práctico – nueva charla organizada por GNU/Linux València

Me complace presentaros un nuevo evento de la Asociación sin Ánimo de Lucro GNU/Linux València que siguen sus actividades este 2025 con una jornada de concienciación y liberación.

En palabras de los organizadores:

Aquest Juliol, dona el salt! 🐧

Cóm s’actualitza, cóm instal·lar programes, configurar el firewall… ¿Quins són els teus dubtes? Apunta’ls i porta-los al taller explicatiu i pràctic que començarà a les 18:30. Allí ensenyarem les funcionalitats més bàsiques de GNU/Linux, i respondrem els vostres dubtes.

¡No li tingues més por a GNU/Linux! Voràs que és molt més fàcil del que pareix, e inclús amb molt més de sentit que els sistemes privatius.

Un aprenentatge col·laboratiu súper interessant, on per fi podràs alliberar-te de estar anclat a la «filosofía» de Windows o Mac.

Però abans… ¡instal·la GNU/Linux! 🔌

Si encara no tens GNU/Linux al teu ordinador, pots vindre una estona abans, ja que a partir de les 17:00, podràs vindre a:

  • Instal·lar GNU/Linux al teu ordinador. 🔧 (Important: cal fer còpia de seguretat 💾)
  • Aprendre a bloquejar anuncis al teu mòbil. 🛡️
  • Descobrir i instal·lar aplicacions lliures, conéixer-ne els avantatges i eliminar les que ja no voldràs. 🔄
  • Descobrir xarxes socials i mitjans de comunicació lliures i federats 🌐
  • Resoldre dubtes, problemes o necessitats al teu sistema GNU/Linux. 🐧

Encara que ja tingues GNU/Linux instal·lat, agrairem moltíssim si t’apropes a ajudar-nos a ajudar a la gent, i aportar el teu coneiximent. ❤️

Fes clic ací per obtindre més informació sobre el esdeveniment de les 17:00.

¡Recorda-ho! 🧠

📅 Divendres 25 de Juliol de 2025
🎟️ ¡Entrada lliure!
📍 Edifici Las Naves (Carrer Joan Verdeguer, 16, 46024, València)
🕔 17:00 Taller d’instal·lació/ajuda GNU/Linux
🕡 18:30 Taller pràctic: aprén a usar GNU/Linux!

Ens veiem molt prompte! ❤️ No oblides seguir-nos.

¡Este julio, da el salto! 🐧

Cómo se actualiza, cómo instalar programas, configurar el cortafuegos… ¿Cuáles son tus dudas? Apúntalas y tráelas al taller explicativo y práctico que comenzará a las 18:30. Allí enseñaremos las funcionalidades más básicas de GNU/Linux y responderemos a vuestras dudas.

¡No le tengas más miedo a GNU/Linux! Verás que es mucho más fácil de lo que parece, e incluso tiene mucho más sentido que los sistemas privativos.

Un aprendizaje colaborativo superinteresante, donde por fin podrás liberarte de estar anclado a la «filosofía» de Windows o Mac.

Pero antes… ¡instala GNU/Linux! 🔌

Si aún no tienes GNU/Linux en tu ordenador, puedes venir un rato antes, ya que a partir de las 17:00 podrás venir a:

  • Instalar GNU/Linux en tu ordenador. 🔧 (Importante: es necesario hacer una copia de seguridad 💾).
  • Aprender a bloquear anuncios en tu móvil. 🛡️
  • Descubrir e instalar aplicaciones libres, conocer sus ventajas y eliminar las que ya no querrás. 🔄
  • Descubrir redes sociales y medios de comunicación libres y federados. 🌐
  • Resolver dudas, problemas o necesidades con tu sistema GNU/Linux. 🐧

Aunque ya tengas GNU/Linux instalado, agradeceremos muchísimo si te acercas a ayudarnos a ayudar a la gente y a aportar tu conocimiento. ❤️

Haz clic aquí para obtener más información sobre el evento de las 17:00.

¡Recuérdalo! 🧠

📅 Viernes, 25 de julio de 2025
🎟️ ¡Entrada libre!
📍 Edificio Las Naves (Carrer de Joan Verdeguer, 16, 46024, València)
🕔 17:00 Taller de instalación/ayuda GNU/Linux
🕡 18:30 Taller práctico: ¡aprende a usar GNU/Linux!

¡Nos vemos muy pronto! ❤️ No olvides seguirnos.

¡Aprende a usar GNU/Linux! Taller práctico – nueva charla organizada por GNU/Linux Valènci

Más información: GNU/Linux València

¡Únete a GNU/Linux València!

Privacidad y seguridad en los correos electrónicos - nueva charla organizada por GNU/Linux València

Aprovecho para recordar que desde hace unos meses, los chicos de GNU/Linux Valencia ya tienen su menú propio en el blog, con lo que seguir sus eventos en esta humilde bitácora será más fácil que nunca, y así podréis comprobar su alto nivel de actividades que realizan que destacan por su variedad.

Y que además, GNU/Linux València creció y se ha convertió en asociación. Así que si buscas una forma de colaborar con el Software Libre, esta asociación puede ser tu sitio. ¡Te esperamos!

La entrada ¡Aprende a usar GNU/Linux! Taller práctico – nueva charla organizada por GNU/Linux València se publicó primero en KDE Blog.

a silhouette of a person's head and shoulders, used as a default avatar

SUSE Security Team Spotlight Spring 2025

Table of Contents

1) Introduction

While most of the SUSE security team members are already enjoying summer time, we want to take a look at the notable things that happened in our team during spring 2025. A couple of major tasks and disclosure processes that we already covered in dedicated posts kept us busy during that time:

As usual in the spotlight series, we want to give an insight into some of our work beyond these publications: reviews that did not lead to significant security findings, but still kept us busy and in some cases also led to upstream improvements.

This time we will discuss newly added Polkit features in GDM, Flatpak and ModemManager; symlink attack surface in cyrus-imapd and sysctl configuration changes for systemd-coredump.

2) GDM: Polkit Privileges to Modify system-wide Network Settings

Our Gnome Display Manager (GDM) packagers asked us to accept an additional Polkit rule file, which appeared in GDM 48.0. The newly added logic allows the gdm service user to fully control system-wide network settings via the Network Manager D-Bus interface.

The reason for this is a feature in the display manager, which allows to modify network settings from the login screen. We are not completely happy with this change, since it is a rather powerful privilege for a rather exotic use case. The gdm service user is rather powerful anyway, however, and at least it is a well defined privilege that is granted here. Thus we accepted the change.

3) Flatpak: Parental Controls Polkit Action

In version 1.16.1 of Flatpak a new override-parental-controls-update Polkit action appeared. As the action’s name suggests, this is about implementing parental controls on a Linux desktop. The implementation of this feature in Flatpak is a bit peculiar. For example, a Flatpak application with parental control restrictions will first be downloaded and installed, just to be removed again, should parental control policy deny the installation. Also the parental control restrictions are ignored in case the application is already installed and an update is available (this is what the newly added action is about). The reason for this is that Flatpak developers deem it more important to apply security fixes than enforcing parental controls.

While we found no issues with the logic behind this particular Polkit action, we stumbled over an issue in Polkit authentication of both this and an older, related Polkit action override-parental-controls (without the -update suffix). These two Polkit actions are authenticated in an unsafe way based on the Polkit UNIX process subject, in contrast to all the other Polkit actions in Flatpak, which are authenticated based on the D-Bus sender subject. Since this does not affect system security as such, but only application-level policy, we decided to report this issue in the open. We did not get a reaction from upstream about this for a while now, however.

4) ModemManager: CellBroadcast Polkit Action

In ModemManager version 1.24.0 a new org.freedesktop.ModemManager1.CellBroadcast Polkit action appeared. Piecing together the purpose of this action was not all that simple, because documentation and code did not fully add up. We determined the following properties of the cell broadcast API:

  • cell broadcast messages are a feature of today’s cellular networks to broadcast emergency messages.
  • the ModemManager D-Bus API allows unauthenticated read access to any such messages. This is okay, since these messages are not considered sensitive data.
  • the CellBroadcast Polkit action is actually used to protect the deletion of such messages. Only physically present users are allowed to delete them. This is also fine from our point of view.

After we verified the correctness of the use of the new Polkit action, we whitelisted it, so that our packagers could continue submitting their update to openSUSE Tumbleweed.

ModemManager in general has a very complex and continually growing API that makes it difficult to keep track even of incremental changes. That is precisely the reason why we deemed it important to have a deeper look to avoid any unpleasant surprises, especially since ModemManager is running by default in many Linux distributions.

5) cyrus-imapd: Privilege Escalation Attack Vectors from cyrus to root

By way of our regular monitoring of newly packaged systemd unit files, we stumbled over the cyrus-imapd package, which offers an IMAP mail server daemon. We found the package to have three distinct local privilege escalation attack vectors from the cyrus service user to root, which allow to bypass the intended user isolation.

One of the attack vectors is found in a SUSE-specific daily-backup.sh script, which operates as root in the /var/lib/imap state directory (bsc#1241536), owned by cyrus. The script performs chown and chmod operations in there, which would allow a compromised cyrus user to stage symlinks attacks, leading to a local root exploit. We assigned CVE-2025-23394 for this issue and fixed the issue by running this script only with cyrus:mail credentials, instead of root.

The two other attack vectors are found in upstream code, thus we approached upstream and discussed bugfixes and the coordinated release procedure with them. Since the issues only affect defense-in-depth, and are not directly exploitable, we left it up to upstream to decide whether to assign CVEs or not. Upstream considered the issues to be of lower severity and thus no CVEs have been assigned. No formal embargo has been established. The attack vectors are described in the next two paragraphs.

When relying on cyrus-imapd’s built-in privilege drop logic (instead of starting it with lowered privileges right away, e.g. via systemd configuration settings), then the daemon drops privileges only after unsafely operating in /run/cyrus-imapd and
/var/lib/imapd/cores (bsc#1241543). These unsafe file operations allow a compromised cyrus user to create empty world-readable files in arbitrary locations, to truncate arbitrary files, or to enter arbitrary directories that would otherwise not be accessible. Upstream commit 3a0db22f7 ensures that the cores directory is only used after dropping privileges. Furthermore commit 9634fc8311c adds the O_NOFOLLOW flag when creating PID files, to prevent symlink attacks.

While reviewing these upstream bugfixes, we found yet another symlink attack issue, due to a chmod(s->listen, 0777) performed as root, which grants world access to
/run/cyrus-imapd/socket, a path which is again under control of the cyrus service user. When the socket is replaced by a symbolic link, then this can be used for a full local root exploit. This chmod() was only in existence for legacy UNIX systems and upstream thus removed the call in commit 81f342bb902.

6) systemd-coredump: Change to sysctl Configuration File

Our team is also restricting the packaging of sysctl drop-in configuration files e.g. in
/etc/sysctl.d. sysctl configuration settings can have security impact, and their global nature can cause conflicts between packages that have different ideas about what some settings should look like.

We received a change request for the content of the 50-coredump.conf configuration file, which is installed by systemd-coredump. As part of the fix for CVE-2025-4598, the way the coredump handler is installed in the kernel needed to be adjusted.

The change to the file was minimal and well understood, thus we quickly whitelisted the change, to let the bugfixing process proceed.

7) Conclusion

As can be seen from this edition of the SUSE security team spotlight, even smaller and routine review work can lead to interesting insights into upstream projects and possible vulnerabilities. We believe the consistent monitoring of packages and interaction with packagers and upstream projects results in an overall improvement of distribution security, and provides a net profit for the open source community at large.

a silhouette of a person's head and shoulders, used as a default avatar

El Director de Radio Nacional de España dice que revisará el caso de los bloqueos a AntennaPod

En respuesta a una pregunta de un periodista, Javier Hernández Bravo, director de RNE, dice que se revisará el bloqueo de RNE a la aplicación de podcasts AntennaPod

Ilustración de un camaleón con cara de contento escuchando música con unos auriculares mientras surfea

Nuevo capítulo en la cruzada del bloqueo de Radio Nacional de España al acceso de sus podcasts por parte de algunas aplicaciones, entre ellas AntennaPod, la aplicación de software libre para gestionar tus podcasts en Android disponible en F-droid.

En este caso, quiero traducir un artículo escrito por James Cridland para la web podnews.net donde se hace eco de esta crisis en la que el ente público bloquea algunas aplicaciones de podcasts de acceso libre a su contenido.

Dar las gracias a James Cridland por darme permiso expreso para traducir su artículo que tenéis en inglés en este enlace:

La emisora pública española RTVE está bloqueando los podcasts de su emisora de radio nacional, RNE, de algunas aplicaciones de podcasts de terceros. Pero inusualmente, la compañía todavía publica fuentes RSS abiertas para todos sus programas, por lo que los programas aparecen en todas las aplicaciones de podcast que los usan.

La emisora ha optado por bloquear deliberadamente aplicaciones de podcast específicas para que no descarguen el audio. Una de esas aplicaciones de podcast que RNE está bloqueando es AntennaPod, una aplicación de podcast gratuita en Android.

Es una de las aplicaciones más populares en Android, y en España, el 78,8% de los usuarios españoles de teléfonos móviles usan teléfonos móviles Android.

Los usuarios han descubierto que RNE está bloqueando específicamente AntennaPod, según el agente de usuario de la aplicación, que está configurado correctamente para cada descarga. No está claro por qué: la aplicación no contiene publicidad y es de código abierto. Se puede descargar gratis y actúa de acuerdo con el contrato no escrito entre los editores de podcasts y las aplicaciones.

«Revisaremos el caso de AntennaPod», dijo J. Javier Hernández Bravo de RTVE, en un correo electrónico a Podnews, después de que le pidiéramos comentarios. Nos dijo: «RNE Audio continúa publicando fuentes RSS abiertas y, al mismo tiempo, ha decidido bloquear algunas aplicaciones de podcast de terceros para que no descarguen audio. Muchas de esas plataformas estaban ganando dinero con nuestro contenido».

No hay plataformas de podcast que Podnews conozca que cobren por el acceso a fuentes RSS abiertas. (Siempre estamos agradecidos de saber de alguno). Algunas aplicaciones de podcast contienen publicidad gráfica, pero este no es el caso de AntennaPod.

Bloquear no es el camino a seguir

RNE continúa publicando fuentes RSS abiertas, por lo que los programas de la emisora aparecen en aplicaciones de podcast, pero el audio no está disponible. Esto significa que los programas de RNE aparecen sin ningún problema, pero no se reproducen en algunos de ellos, lo que hace que el público piense que la aplicación, en lugar del editor, tiene la culpa. Como ejemplo, un hilo largo en el foro de soporte de AntennaPod, que está atendido por voluntarios, tratando de depurar el problema.

Apple Podcasts, de donde la mayoría de las aplicaciones obtienen su directorio de podcasts, distribuye direcciones de fuentes RSS abiertas a aplicaciones de podcasts de terceros. Apple ofrece a los editores la opción de optar por no participar en esta distribución: pero RNE no ha utilizado esta función, prefiriendo ofrecer a los oyentes españoles una experiencia rota en otros reproductores.

RNE dice: «Mantenemos acuerdos con las principales plataformas de audio y video como Spotify, YouTube y Apple Podcasts. Creemos que los usuarios afectados son una minoría».

RNE acababa de decirnos que algunas empresas estaban «ganando dinero» con el contenido de RNE, pero luego da tres ejemplos de las que lo hacen.

  • Spotify gana dinero con el contenido de podcasts comercializando agresivamente actualizaciones premium de su aplicación de música y, en algunos casos, reproduciendo publicidad de audio antes y después del audio del episodio.
  • YouTube pone la publicidad frente al contenido del podcast y comercializa una versión premium.
  • Apple Podcasts gana dinero con el contenido de podcasts al estar disponible exclusivamente como una aplicación en iPhones y Macs, que solo Apple vende.

AntennaPod no hace ninguna de estas cosas: entonces, ¿por qué está bloqueado?

Y no bloqueando en absoluto

RNE le dice a Podnews: «Para escuchar nuestro contenido, no es necesario descargar la aplicación RNE Audio; es posible hacerlo directamente desde la URL https://www.rtve.es/play/radio/. También puede encontrar contenido escribiendo directamente su nombre en la barra de búsqueda de su navegador».

De hecho, puede escuchar a través de reproductores web, ya que el agente de usuario proporcionado por un sitio web es el agente de usuario del navegador, no la aplicación. Así, RNE pierde el control total de su contenido en la web, donde la publicidad es fácil de añadir a las páginas, pero es capaz de bloquear las aplicaciones de podcast porque dan información responsable sobre qué aplicación las está descargando.

RNE es una emisora de servicio público. El propietario de RNE, RTVE, recibe dinero de los contribuyentes españoles a través del gobierno español y un impuesto a los operadores de televisión de pago en el país. Sin embargo, esto significa que las mismas personas que pagan por el contenido de RTVE no pueden escuchar en el reproductor de podcasts de su elección.

RNE ha respondido a podnews.net: «Creemos que nuestro compromiso con el servicio público se fortalece al cumplir con la responsabilidad de saber dónde está nuestro contenido y qué se está haciendo con él», lo que no explica por qué están publicando fuentes RSS abiertas, disponibles en cualquier lugar, y solo bloquean específicamente algunas aplicaciones de podcast como AntennaPod.

Y, por supuesto, las estadísticas de descarga están disponibles directamente en los servidores de RNE, dondequiera que haya un podcast disponible.

Tampoco es por derechos

Por último, RNE nos dice, de forma opaca, que «existen limitaciones de derechos de emisión y distribución». El feed RSS abierto es el método de distribución, que no han restringido.

Los archivos de audio de RNE, ya sea que escuche a través de Apple o a través de AntennaPod, son los mismos y se descargan directamente desde los servidores de RNE. Conservan la propiedad total. No entendemos el argumento.

¿Por qué las emisoras de servicio público están tan en contra de que el público escuche?

Con el tremendo éxito del podcasting en todo el mundo (773 millones de horas de podcasts consumidas cada semana solo en los EE. UU.), está claro que el podcasting está teniendo un momento.

Hasta ahora, sin embargo, las emisoras públicas parecen estar luchando contra el podcasting. Hemos visto a la BBC bloquear aplicaciones por motivos espurios; Radio-Canada envía demandas legales engañosas a los podcasters, y Danish Radio elimina programas de RSS abiertos en favor de su propia aplicación.

Los resultados son claros: los usuarios no instalan estas aplicaciones, prefiriendo usar las aplicaciones que ya tienen en su teléfono. Los usuarios de aplicaciones de servicio público apenas están creciendo y envejeciendo. En un momento en que la radiodifusión de servicio público está bajo una renovada presión para obtener financiación, los organismos de radiodifusión están haciendo una elección no forzada a favor de la irrelevancia.

La elección de RNE de publicar a sabiendas fuentes RSS abiertas que no funcionan en algunas aplicaciones, sin consultar con esos desarrolladores de aplicaciones, es uno de los ejemplos más atroces.

En 2023, la emisora recibió 1.070 millones de euros (1.240 millones de dólares) según un informe anual publicado por la empresa. Esa financiación se realiza en virtud de la Ley 17/2006, que obliga a RTVE a «lograr la cobertura universal». Bloquear las aplicaciones de podcast disponibles gratuitamente parecería ir en contra de este requisito. Si RTVE no quiere ser una emisora pública, es bienvenido a devolver ese dinero.


Hasta aquí la traducción del artículo escrito por James Cridland para la web podnews.net, que me ha permitido traducir y publicar en mi pequeño blog, muchas gracias por eso.

En el artículo se ve que los argumentos defendidos por RNE y su «defensora del oyente» que me dió son bastante débiles y no justifican una medida como la que han implementado.

Bloquear algunas aplicaciones de podcasts frente a otras no tiene nada que ver con derechos de autor, ni con conocer los datos reales de las estadísticas de descargar, los argumentos que expuso la defensora del oyente.

Bloquear ciertas aplicaciones frente a otras es un acto sin ninguna base. Y más justificando que se puede hacer desde su web o aplicaciones propias. Le ha faltado decir «Total, sois cuatro gatos los que usáis aplicaciones como esas, por qué no bloquearos».

Espero que RNE reconsidere esta medida desigual y arbitraria basada en argumentos nada sólidos.

Y espero que os haya gustado este artículo en el que el autor ha tenido comunicación con el director de RNE y ha conseguido que de declaraciones oficiales, más allá de la respuesta copia/pega de la «defensora del oyente».

Una ilustración de una calavera con dos tibias cruzadas en señal de peligro sobre un fondo rojo bastante intenso. En el texto se puede leer: DRM toxic
a silhouette of a person's head and shoulders, used as a default avatar

Vídeo de I Journal “Safe and free” 2025

Vídeo de I Journal “Safe and free” 2025

El pasado mes de noviembre de 2024 se celebró el III Seminario Anual GNU/Linux. De esta forma todos los fines de semana de noviembre tuvimos una cita con el mundo GNU/Linux en forma de ponencias en directo con divulgadores de todo el mundo hispano hablante con la nueva edición del seminario Anual GNU/Linux.

De esta forma, la Comunidad OpenShield organizó 8 presentaciones con las que iniciarse, aprender, profundizar y, en general, conocer un poco más el abanico de posibilidades que te ofrece el mundo del Conocimiento Libre al módico precio de un poco de tu tiempo (que no es poco).

Vídeo de I Journal “Safe and free” 2025

El objetivo de este evento era mostrar, enseñar y demostrando las bondades de Linux, GNU/Linux, objetivo que se repitió este mes de julio en forma de única jornada, llamada I Journal «Safe and free» 2025, la cual constava de 4 ponencias de acuerdo al siguiente detalle:

  • Baltasar Ortega: Novedades en Plasma 6.4, mejorando el escritorio de la comunidad KDE
  • Klaibson Ribeiro: Mi IA, Mis Reglas, Como Onlyoffice trabaja con IA
  • José Flores: Deshabilitar cifrados débiles SSH en GNU/Linux
  • Angelo Ramirez: Seguridad en thunderbird
Vídeo de I Journal “Safe and free” 2025

Las charlas fueron de 25 minutos cada una, con 10 minutos de diferencia entra una y otra, y he aquí el resultado.

La entrada Vídeo de I Journal “Safe and free” 2025 se publicó primero en KDE Blog.

the avatar of openSUSE News

Urgency to Switch from Windows 10 Builds

Install Linux Before It’s Too Late

The openSUSE Project is part of a growing coalition of open-source advocates urging Microsoft users to install a Linux operating system as Microsoft prepares to end support for Windows 10 this October, and urgency to get that message out is building.

Some in the IT industry are suggesting that as many as 50 percent of the devices remain using Windows 10, which comes at great risk to users and businesses.

Those who remain on Windows 10 and don’t upgrade to an operating system providing security and maintenance updates like a Linux OS or Windows 11 will be susceptible to vulnerabilities, malware infections, software incompatibilities, and an increasing amount of system instability and failures over time.

The End of 10 campaign and its initiative aims to promote migration-focused type events to help these users shift from Windows 10 to Linux-based operating systems.

The amount of PCs that will become unprotected on October 14 is unprecedented, and getting people to migrate to Linux operating systems like openSUSE’s is reaching a critical juncture as millions face the looming deadline this Fall.

October 14 is just 12 weeks away and the end-of-support deadline for Windows 10 will expose those who have not migrated to increasing cyber threats.

In additions to the the threats, a big part of the End of 10 movement emphasizes environmental responsibility, digital sustainability and long-term cost savings for those with aging computers that could potentially end up recycled or in landfill.

End of 10 advocates and supporting organizations like NextCloud, REPAIR CAFE, KDE, GNOME, FSFE, EU OS and several other organizations would prefer users find a Linux solution for their older hardware rather than have this event create an environmental disaster. Installing Linux on these old systems can breathe new life into perfectly functional machines that may otherwise be discarded.

Several open-source software projects and organizations and been collaborating for more than a year to create unified resources, tutorials, migration tools and support channels to help lower the barrier to entry for those who seek to install a Linux new operating system.

Members of the openSUSE community and others have been vocal about appealing to Windows 10 users that can’t upgrade their devices to Windows 11.

For those ready to act, the campaign website has resources available and links to community events to help people install Linux.

Anyone who wants to install an openSUSE distribution can follow this A Step-by-Step Guide.

The message to Windows 10 users is clear; don’t replace your computer; reimagine it!

This is part of a series on End of 10 articles where we offer reasons to transition from Windows to Linux.

a silhouette of a person's head and shoulders, used as a default avatar

Akademy 2026 busca sede ¡anímate y presenta una candidatura!

Ha aparecido la noticia en diversas redes sociales y se puede descargar el pliego de condiciones desde la página web de Akademy., así que ya es público: la reunión internacional de desarrolladores y simpatizantes de KDE, Akademy 2026 busca sede y creo que si tienes un buen equipo de trabajo y ganas de reunir a lo mejor de la Comunidad KDE y del Software Libre en general esta es tu oportunidad.

Akademy 2026 busca sede ¡anímate y presenta una candidatura!

Ayer, martes 22 de julio apareció en la misma página web del evento que Akademy 2025 busca sede europea para celebrar su evento anual. Los requisitos se pueden encontrar en el siguiente dossier.

En palabras del equipo Akademy:

Una de las mayores cosas que puedes hacer por KDE (que no implique codificar) es ayudarnos a organizar Akademy.

En 2026, estamos organizando una edición especial de Akademy para celebrar el 30 cumpleaños de KDE. Queremos que esta ocasión sea memorable celebrando este importante hito con Akademy. La edición de cumpleaños de Akademy no sólo reunirá a colaboradores, usuarios y socios, sino que también reflexionará sobre tres décadas de comunidad, colaboración, innovación y Software Libre.

Ahora tenéis la oportunidad de convertiros en campeones de KDE y ayudar a hacer realidad Akademy 2026. Estamos buscando anfitriones para Akademy 2026 durante los meses de junio, julio, agosto, septiembre u octubre. Descarga la guía Call for Hosts y envía una propuesta para acoger Akademy en tu ciudad a akademy-proposals@kde.org antes del 1 de octubre de 2025.

No dudes en hacernos llegar tus preguntas e inquietudes. Estamos aquí para ayudarte a organizar un evento de éxito, y puedes ponerte en contacto con nosotros en cualquier momento para pedir consejo, orientación o cualquier tipo de ayuda que necesites. Le apoyaremos y le ayudaremos a hacer de Akademy 2026 un acontecimiento para recordar.

Akademy 2025 busca sede ¡anímate y presenta una candidatura!

A modo de resumen:

  • El evento se celebrará en verano del hemisferio norte
  • Se necesita un recinto para unas 200 personas con salas auxiliares para las conferencias en paralelo (para unas 150 personas)
  • Las salas deben estar dotadas con proyectores, micrófonos, multitud de tomas de corriente y wifi o conexión de red (esto es deseable aunque no imprescindible).
  • La sede debe contar buena comunicación con un aeropuerto, con un buen servicio de transporte público, alojamiento económico (tipo albergues o hostels) y comida también económica (aunque no necesariamente rápida).
  • Además, para las sesiones de hacking se necesitan varias salas (de 6 a 10) para pequeños grupos de trabajo y una mayor para reuniones (para unas 300 personas)

Parece mucho, pero en realidad cualquier universidad que se precie debería poder ofrecer todas estas condiciones.

Más información: KDE

¿Qué es Akademy?

Para los que no lo sepan, Akademy es el evento de la Comunidad KDE que aúna en una gran conferencia todo tipo de simpatizantes de KDE como desarrolladores, diseñadores, usuarios, traductores, promotores. Allí se reunirán a lo largo de una semana para compartir charlas, cenas, ponencias, talleres y, en definitiva, para trabajar juntos.
Es una gran semana que sirve para unir más fuerte los lazos que unen nuestra Comunidad, así como para crear nuevos

La entrada Akademy 2026 busca sede ¡anímate y presenta una candidatura! se publicó primero en KDE Blog.

a silhouette of a person's head and shoulders, used as a default avatar

Mejoras en la gestión de color en Plasma 6.4

El pasado 17 de junio fue lanzado Plasma 6.4, que en palabras de sus desarrolladores, nos ofrece un escritorio más fluido, amigable y útil. Lo anuncié conveniente en el blog pero solo fue un anticipo de lo que nos ofrecía. Es el momento de profundizar en sus novedades como las mejoras en la gestión de color en Plasma 6.4, una forma de optimizar la visualización de nuestras cada día mejores pantallas.

Mejoras en la gestión de color en Plasma 6.4

El escritorio Plasma de la Comunidad KDE sigue esforzándose por ofrecer lo mejor de lo mejor a todos los usuarios y, aunque su idea es que su sistema funcione lo mejor posible con equipos de gama baja, no olvida a los usuarios más exigentes en cuanto al control y precisión de sus pantallas.

De esta forma, Plasma 6.4 ofrece las siguientes mejoras para gestionar el color:

  • Para quienes busquen el modo de ajustar los colores para jugar o ver películas, la página Pantalla y monitor de las Preferencias del sistema contiene un nuevo asistente de calibración HDR en Plasma 6.4.
  • Plasma 6.4 también es compatible con «rango dinámico extendido» (un tipo diferente de HDR) en las pantallas que lo admiten y proporciona una herramienta para limitar la profundidad del color (de nuevo, en las pantallas que permiten esta función).
  • Finalmente, Plasma es compatible con el formato de color de vídeo P010, que mejora la eficiencia energética con contenidos de vídeo HDR.

Comentar que el botón de calibración HDR solo aparece aparece si tienes una pantalla que soporte HDR y que se encuentra las preferencias de la pantalla.

Mejoras en la gestión de color en Plasma 6.4
El botón de calibración en la configuración de pantalla.
Mejoras en la gestión de color en Plasma 6.4
Pantallas de calibración en Plasma 6.4

Más información: KDE

Las novedades de Plasma 6.4

El entorno de trabajo ya está disponible en muchas distribuciones, así que es un buen momento para describir telegráficamente comento algunas de sus novedades:

  • Mejoras en el widget Bluetooth: Identifica más tipos de dispositivos y muestra nombres reales durante el emparejamiento.
  • Coherencia visual: Los widgets de Diccionario y Navegador Web ahora usan iconos simbólicos para un aspecto más uniforme.
  • Navegación mejorada por teclado: Optimización de la navegación y selección mediante teclado en menús y widgets.
  • Modernización de KMenuEdit: Interfaz renovada y simplificada para editar el menú de aplicaciones.
  • Mejoras en accesibilidad: El widget Calculadora anuncia resultados a lectores de pantalla y se mejora la navegación accesible.
  • Gestión avanzada de paneles y monitores: Mejoras en la disposición y comportamiento de pantallas y paneles.
  • Mejoras de rendimiento: Optimización de la suavidad del cursor y reducción del uso innecesario de CPU en el Monitor del Sistema.
  • Mejoras en el widget Fifteen Puzzle: Se han realizado ajustes funcionales y visuales en este widget de juego clásico, ofreciendo una experiencia más fluida y atractiva.
  • Actualización de Discover: El centro de software ahora muestra información más clara sobre el estado de las actualizaciones y mejora la gestión de aplicaciones Flatpak y Snap.
  • Nuevas opciones en la configuración del sistema: Se han añadido controles más detallados para la personalización de temas y efectos visuales, facilitando la adaptación del entorno a las preferencias del usuario.
  • Notificaciones mejoradas: El sistema de notificaciones es ahora más fiable y permite una mejor gestión de mensajes persistentes y temporales.
  • Soporte ampliado para pantallas táctiles: Plasma 6.4 mejora la respuesta y precisión en dispositivos con pantalla táctil, optimizando gestos y controles táctiles.
  • Optimización de Wayland: Se han corregido errores y mejorado la estabilidad y el rendimiento bajo el servidor gráfico Wayland, acercándolo a la paridad con X11.
  • Mejoras en la gestión de energía: Nuevas opciones y mayor eficiencia en la gestión del consumo energético, especialmente en portátiles, para prolongar la autonomía y reducir el uso de recursos.

La entrada Mejoras en la gestión de color en Plasma 6.4 se publicó primero en KDE Blog.

a silhouette of a person's head and shoulders, used as a default avatar

Dealing with multiple syslog protocols in syslog-ng made easy

There are multiple syslog protocols with multiple variants. The new transport(auto) option of the syslog() source in syslog-ng allows you to support all TCP-based variants with a single source driver.

When it comes to syslog, there are many transport options. RFC3164 describes the “legacy” or “BSD” syslog protocol, while RFC5424 refers to the “new” syslog protocol (which is also more than a decade old now… :-) ). RFC5424-formatted messages normally come with framing or octet counting (as per RFC6587), where messages are prefixed with the length of the message. And just to increase confusion even more, some software use RFC5424 message formatting, but without octet counting.

Read more at https://www.syslog-ng.com/community/b/blog/posts/dealing-with-multiple-syslog-protocols-in-syslog-ng-made-easy

syslog-ng logo