Tag: valve

GRAZIE A VALVE, IL CONTROLLER DI XBOX360 FUNZIONA MEGLIO SU LINUX

Il kernel Linux, con la sua nuova versione 4.2 in sviluppo, sta implementando davvero tante novità di cui abbiamo già discusso, ma ne arriva una nuova e molto interessante, che i gamer apprezzeranno parecchio.

Sembra proprio che Valve si stia impegnando nel fruire maggior supporto al kernel Linux, sempre per i suoi scopi con SteamOS e Steam in generale, certo, ma sta comunque fornendo un grandioso supporto, da cui potranno attingere tutti coloro che sostengono il mondo del software Open-Source. Arriva da degli sviluppatori di Valve, una patch per il kernel Linux 4.2 che permette di far funzionare correttamente i LED sul joystic di XBOX360.

Controller Xbox 360

Prima dell’avvento di questa modifica al codice del kernel, il controller era funzionante, tuttavia i LED non andavano completamente. I developer di Valve hanno preso parte del codice proprietario Microsoft e l’hanno ricreato (seri dubbi che MS abbia concesso libero accesso al codice) per implementarlo sul nuovo Kernel. Ecco i dettagli qui.

 

 

via http://desktopsolution.org/


Shellshock, il ‘bash bug’ che fa tremare la rete: quanto è pericoloso?

L’ultima volta che il mondo dell’open source è caduto letteralmente nel panico risale ai tempi della scoperta diHeartbleed, un potente bug nel protocollo (e nelle annesse librerie) OpenSSH che ha letteralmente messo in ginocchio server da ogni dove. Oggi la storia si ripete con un secondo bug, “adulto” più o meno quanto un quarto di secolo, che riguarda la shell Bash (o Bourne Again Shell) e prende appunto il nome di bash bug – o di Shellshock, come il simpatico R. Graham l’ha ribattezzato.

shellshock3

Secondo alcuni importanti esponenti della sicurezza, tra cui lo stesso Graham, Shellshock sarebbe addirittura più pericoloso di Hearbleed: la causa è da ritrovarsi al diffusissimo utilizzo della shell bash – sia come applicazione attiva che come applicazione in background da parte di altri programmi – e la semplicità con cui agisce il criterio di sfruttamento della falla.

Prima di farne una pandemia, però, capiamone qualcosa in più!

Cosa è Shellshock?

Shellshock – il bash bug – altri non è che un bug insito nella shell Bash, la “console dei comandi” tipicamente inclusa in quasi tutti i sistemi operativi GNU/Linux-based (incluso Android) e Mac. Sostanzialmente il funzionamento di Shellshock coinvolge la dichiarazione e l’utilizzo di variabili d’ambiente, con un modus operandi che cercheremo di semplificare il più possibile.

In pratica, prima dell’esecuzione di Bash è possibile definire in determinati file – richiamabili anche da programmi esterni – delle variabili, che servono spesso a “semplificare” l’eventuale passaggio dei parametri al programma eseguito tramite bash.

Il problema è nella dichiarazione di tali variabili: se una variabile viene dichiarata sulla stessa riga viene specificato un particolare comando, tale comando può essere eseguito arbitrariamente da qualsiasi applicazione abbia accesso a quella variabile. In parole povere, dichiarando una o più variabili con una particolare sintassi può rendere il sistema vulnerabile.

Se masticate lo scripting bash, il tutto sarà più chiaro con un esempio. Considerate questa dichiarazione di variabile:

env x='() { :;}; echo vulnerable' bash -c "echo this is a test"

Shellshock fa si che Bash intepreti la parte di codice in grassetto (quindi echo vulnerable) come un vero e proprio comando da eseguire, cosa che in condizioni “normali” non dovrebbe succedere.

Infatti, eseguendo questo codice su una versione di Bash vulnerabile, l’output ottenuto è il seguente:

$ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
vulnerable
this is a test

Se invece lo stesso codice viene eseguito su una versione di Bash non vulnerabile, il codice echo vulnerable viene riconosciuto da Bash come una potenziale dichiarazione di funzione e viene ignorato, generando un warning e lasciando la variabile non inizializzata ed il comando non eseguito (comportamento normale).

 $ env x='() { :;}; echo vulnerable' bash -c "echo this is a test"
 bash: warning: x: ignoring function definition attempt
 bash: error importing function definition for `x'
 this is a test

Shellshock è davvero pericoloso come dicono?

shellshock2Diciamo che non è un gioco da ragazzi usare vulnerabilità del genere e che c’è bisogno del verificarsi di condizioni ben precise – uno script deve essere presente sul sistema con delle dichiarazioni di variabili alterate, pronte per essere usate dal programma comandato da un utente malintenzionato – ma, purtroppo, bisogna ammettere che a causa della diffusione di Bash e dell’interazione imprevista di Shellshock con i vari programmi (innumerabili) che interagiscono con essa il rischio esiste. 

Purtroppo Bash non è soltanto la “classica” shell dei sistemi operativi GNU/Linux based di conoscenza comune come Ubuntu, Debian, Gentoo, Red Hat, CentOS e via discorrendo, ma è presente in tante altre varianti di Linux presenti anche su dispositivi differenti dai PC – come router, NAS, sistemi embedded, computer di bordo, che se obsoleti potrebbero essere davvero a rischio.

Senza contare che, inoltre, Bash è presente anche su Android e su tutti i sistemi operativi Mac.

Chi è vulnerabile a Shellshock?

Categorizzare i dispositivi vulnerabili non è possibile, tuttavia esistono diverse linee guida per intuire se si è vulnerabili o meno. Innanzitutto bisogna specificare che le versioni di Bash vulnerabili a Shellshock vanno dalla 4.3 (inclusa) ingiù, per cui la prima cosa da fare è indubbiamente aggiornare il proprio sistema operativo all’ultima versione dei pacchetti, se possibile.

Particolare attenzione va posta inoltre in ambiente server: si è comunque a rischio se la versione di Bash installata è inferiore alla 4.3 (inclusa), ma bisogna aprire gli occhi e correre ancor più rapidamente ai ripari, a causa dei danni collaterali potenziali causati da Shellshock, in caso il server esegua:

  • una configurazione di sshd che prevede attiva la clausola ForceCommand;
  • vecchie versioni di Apache che usano mod_cgi o mod_cgid, estremamente vulnerabili se gli script CGI sono scritti in bash o lanciano a loro volta shell bash (ciò non succede invece con gli script eseguiti tramite mod_php, neanche se questi lanciano shell bash a loro volta); tuttavia, i potenziali comandi indesiderati vengono eseguiti con gli stessi privilegi d’accesso del server web;
  • server DHCP che invocano script da shell per configurare il sistema; solitamente, tali script vengono eseguiti con privilegi di root, il che è estremamente pericoloso;
  • vari demoni o i programmi SUID che agiscono sul sistema con privilegi da superutente utilizzando però variabili settate da utenti non root.

In generale, il sistema può rimanere vittima di qualsiasi altra applicazione che venga eseguita da shell o esegue uno script shell che prevede l’interprete bash – solitamente, tali script iniziano con la dicitura #!/bin/bash.

Ma non finisce qui: purtroppo qualsiasi altro dispositivo obsoleto è a rischio, specie quelli per cui non è prevista la verifica della versione di Bash installata e per cui non sia possibile procedere semplicemente all’aggiornamento. Ancora una volta, ciò rappresenta un rischio ma non è detto che tali dispositivi siano effettivamente exploitabili (ad esempio, è difficile fare in modo che un computer di bordo o un NAS non collegato ad Internet eseguano codice arbitrario).

Per correttezza, è bene specificare ancora una volta che alcune versioni di Android e di Mac OS X sono vulnerabili – ad esempio, Mavericks lo è.

Quali dati sono a rischio e come faccio a proteggermi?

shellshock1Purtroppo, anche se in precise e difficilmente coincidenti condizioni, ad essere a rischio è qualsiasi cosa sia presente sulla memoria del sistema; tenendo comunque conto dei meccanismi intrinsechi di protezione di Bash e di GNU/Linux come l’assegnazione dei permessi d’esecuzione, il margine di rischio potrebbe diventare comunque molto minore.

Prima di preoccuparsi, bisogna verificare se si è effettivamente vulnerabili a Shellshock. Ciò è possibile semplicemente verificando la versione di Bash installata sul proprio sistema: se questa non è precedente alla 4.3 – Bash 4.3.0 e inferiori sono VULNERABILI ma non le versioni successive – allora il vostro sistema non è vulnerabile. 

In caso contrario, se possibile aggiornate Bash ed i pacchetti dell’intero sistema operativo all’ultima versione disponibile, in attesa di un’eventuale patch che dovrebbe comunque essere rilasciata in maniera celere per la maggior parte dei sistemi operativi e dei pacchetti di Bash interessati, a prescindere dalla piattaforma su cui essi sono installati.

Per verificare di essere protetti, aprite una shell bash ed eseguite il test spiegato nella sezione “Cosa è Shellshock”.

In definitiva…

Purtroppo Shellshock è un bug che cade come un fulmine a ciel sereno e non è possibile affermare che sia innocuo poiché, come visto fino ad ora, i rischi materiali esistono.

Come vi ho detto all’inizio non bisogna comunque farne una pandemia: se si tratta di sistemi operativi casalinghi, è necessario accertarsi che il proprio OS sia ancora ufficialmente supportato ed aggiornarlo all’ultima versione disponibile, che si tratti di GNU/Linux o di Mac. Stessa cosa per i sistemi operativi server, per i quali ci si aspetta una “correzione” dei pacchetti relativi alle versioni di Bash pari o inferiori alla 4.3 quanto prima.

Discorso differente va fatto per i vari sistemi embedded, per i NAS, per i router o per tutti quei dispositivi non verificabili facilmente: accertatevi di avere installata l’ultima versione disponibile del firmware e, nel caso, contattate il produttore per ulteriori delucidazioni.

Shellshock è purtroppo un bug molto grande, reso enorme dalla diffusione di Bash, tuttavia gli eventuali danni possono essere arginati usando un po’ di prudenza ed attenzione in più.

Purtroppo, come disse il grande Spaf, la verità è soltanto una:

L’unico vero sistema sicuro è quello spento, gettato in una colata di cemento, sigillato in una stanza rivestita da piombo e protetta da guardie.

Ma anche in quel caso ho i miei dubbi.

via chimeravevo.com


VALVE STEAM: NUOVE MIGLIORIE PER L’INTERFACCIA GRAFICAVALVE STEAM: NUOVE MIGLIORIE PER L’INTERFACCIA GRAFICA

Gli sviluppatori Valve hanno rilasciato un nuovo aggiornamento per il client Steam che porta con se diverse migliorie all’interfaccia grafica e molto altro ancora.

 

Valve Steam in Ubuntu
Oltre a nuovi titoli di game nativi per Linux, nei giorni scorsi è approdato un nuovo ed importante aggiornamento per il client Steam. Il nuovo update delclient Steam per Linux, Microsoft Windows e Apple Mac porta con se diverse migliorie all’interfaccia grafica, recentemente introdotte anche in Steam OS, con nuovi colori e font in grado di portare una migliore integrazione tra la modalità Big Picture e il portale web di Steam. Gli sviluppatori Valve hanno inoltre introdotto diverse migliorie per il browser web integrato nel client Stream velocizzando la navigazione oltre a renderla più affidabile.


Novità anche per la gestione dei vari game disponibili, il nuovo aggiornamento del client per Steam ci consente di raggruppare i vari game in diversi gruppi personalizzati, possiamo anche nascondere un game dai vari elenchi(funzionalità molto utile soprattutto per quei game acquistati ma che non vogliamo installare o chia abbiamo già terminato e rimosso dal pc). Con il nuovo aggiornamento troviamo alcune migliorie per la modalità In-Home, funzionalità che migliora le performance della decodifica soprattutto in sistemi multi-core, da notare anche diverse correzioni riguardanti il supporto per Windows XP sistema operativo obsoleto ma utilizzato ancora da molti user.

Valve Steam in Ubuntu

Per maggiori informazioni sull’ultimo aggiornamento del client Steam consiglio di consultare la pagina dedicata del portale Steam.

Riceveremo l’aggiornamento automaticamente al primo avvio del client Steam per Linux, Microsoft Windows e Apple Mac.

via http://www.lffl.org/

Darksiders in arrivo su Linux?

Sulla pagina Facebook ufficiale dedicata alla serie Darksiders è stata recentemente pubblicata un’immagine che fa pensare in modo inequivocabile a una versione Linux del gioco.



Nella parte superiore dell’immagine, infatti, è possibile leggere “Darksiders Linux”. Nei prossimi giorni scopriremo se Nordic Games svelerà ulteriori informazioni in merito a questa possibile nuova versione di Darksiders o se smentirà tutto, vi forniremo ulteriori aggiornamenti non appena sarà possibile.
Darksiders è attualmente disponibile su PC, PS3 e Xbox 360, è possibile raggiungere la pagina Steam del gioco direttamente tramite il link presente a fondo news. 

fonte http://www.spaziogames.it/


ALTERNATIVA A SHAZAM O SOUNDHOUND PER LINUX?

In questa guida vedremo come utilizzare Midomi, servizio web che ci consente di avere una valida alternativa a Shazam o SoundHound in Linux.

Tra le tante applicazioni che troveremo a breve disponibili per Ubuntu Touch troviamo ancheEyrie Music Identifier, interessante app in grado di offrirefunzionalità simili a Shazam a SoundHound.
Attraverso Eyrie Music Identifier potremo avere informazioni dettagliate sul brano che siamo ascoltando alla radio, tv, ecc, funzionalità che possiamo avere anche nella nostra distribuzione Linux grazie al servizio web denominato Midomi.


Midomi è un motore di ricerca musicale che dispone di caratteristiche molto simili a Shazam o SoundHound consentendoci di poter avere informazioni dettagliate sul brano in ascolto in tv, autoradio oppure semplicemente canticchiandolo con la nostra voce.

Importante caratteristica di Midomi è la possibilità di avere informazioni sul titolo del brano, autore, album ecc del brano in ascolto il tutto direttamente dal nostro browser senza installare applicazioni, o altro. Per poter funzionare, il nostro browser deve disporre del plugin Adobe Flash Player,consiglio inoltre di impostare l’avvio automatico del microfono in Midomi operando sulle impostazioni del plugin proprietario di Adobe collegandoci in questa pagina.

In alternativa a Midomi possiamo utilizzare Picard, software open source (incluso nei repository delle principali distribuzioni Linux) dedicato alla gestione di tag in file audio interagendo con il database di MusicBrainz. Picard ci consente di poter integrare i tag nei nostri file audio semplicemente analizzando il file audio, funzionalità simile a Shazam o SoundHound, basta registrare anche pochi secondi del brano da analizzare ad esempio con l’applicazione Audio Recorder, ed analizzare il file con MusicBrainz Picard, questo ci fornirà dettagli sull’artista, titolo, album ecc come Shazam o SoundHound.

fonte:http://www.lffl.org/


Skype 4.3 per Linux, migliora il supporto audio

La nuova versione del client VoIP per Linux aggiunge il supporto per PulseAudio 3.0 e 4.0, mentre è stato eliminato il supporto per Alsa.

skype_1

Dopo aver dedicato molto tempo ai sistemi operativi più diffusi, in particolare alle versioni mobile del client VoIP, Microsoft ha finalmente annunciato la disponibilità di un aggiornamento per LinuxSkype 4.3 non introduce novità eclatanti, ma tante piccole funzionalità che migliorano l’esperienza d’uso, sopratutto per quanto riguarda la qualità dell’audio. È stato infatti abbandonato il supporto per Alsa, sostituito completamente da PulseAudio. Alsa (Advanced Linux Sound Architecture) è stato uno dei primi framework software ad essere integrato nel kernel Linux per offrire API da utilizzare per i driver delle schede audio. PulseAudioè invece un sound server, un processo eseguito in background che accetta in ingresso input da una o più sorgenti e li redireziona ad uno o più uscite, principalmente schede audio. In Skype 4.3 per Linux è presente ora il supporto per PulseAudio 3.0 e 4.0, tuttavia l’azienda di Redmond suggerisce agli utenti di installate l’ultima versione per ottenere una migliore qualità audio durante le chiamate. Un’altra novità è rappresentata dalle chat di gruppo basate sul cloud. È possibile inviare messaggi anche quando il destinatario è offline, i messaggi verranno sincronizzati tra tutti i dispositivi e l’utente può anche vedere la cronologia. Con la nuova versione dell’app è stato migliorato il trasferimento dei file, quando si usano più dispositivi, e le funzioni di accessibilità per non vedenti e ipovedenti. Il changelog menziona anche modifiche all’interfaccia utente, senza però fornire dettagli in merito. Skype per Linux è compatibile con le distribuzioni Ubuntu 10.04 (32 bit), Ubuntu 12.04 (32 e 64 bit), Debian 7.0 (32 e 64 bit), Fedora 16 (32 bit) e OpenSUSE 12.01 (32 bit). Per le distribuzioni non elencate è disponibile la versione Dynamic che richiede la verifica delle dipendenze e/o l’installazione di altri pacchetti.

Fonte:http://www.webnews.it/


Steam OS: la distribuzione di Linux derivata da Debian per i computer con NVIDIA

Valve, con qualche ora di ritardo sulla data prevista, ha rilasciato Steam OS: la propria distribuzione per giocare su Linux coi computer dotati di schede video prodotte da NVIDIA — il supporto ad AMD arriverà soltanto in seguito. Come prevedevo, non è un sistema operativo creato da zero… ma è basato su Debian e recupera gli stessi pacchetti del programma proposto per Ubuntu. Insomma, parlando tecnicamente i sorgenti di Steam OS sono un ibrido fra Weezy e Precise (tanto per rispondere alla “polemica” iniziata con Davide Capri).

Installarla non è semplice, perché Valve ha scelto d’escludere il download della ISO: dovete generarla da un’immagine di ripristino e non potete virtualizzarla, perché richiede espressamente il ricorso ai driver proprietari per NVIDIA. Avrei voluto proporre uno screencast, che ho evitato per nonsostituire i sistemi operativi già installati sul mio computer, però non escludo di registrarlo in seguito. Sono piuttosto eccitato per l’arrivo di Steam OS e vorrei toccare con mano quanto previsto da Valve, con tutti i limiti del caso.

La compatibilità con Debian – e, di conseguenza, con Ubuntu che ne importa la maggioranza dei componenti – è stata una scelta strategica: chi utilizza Linux conosce bene l’ambiente e i nuovi utenti non avranno particolari problemi a familiarizzare col sistema operativo, considerando le caratteristiche di Steam che funge da gestore dei pacchetti. L’attesa al momento è sull’uscita delleSteam Machines che promettono d’essere particolarmente performanti e potrebbero avere un prezzo davvero molto elevato. Forse, addirittura troppo.

Aggiornamento: Nonostante le FAQ di Valve – che includono la scheda video prodotta da NVIDA e i driver proprietari – il sistema è comunque virtualizzabile.


Steam OS: la distribuzione di Linux derivata da Debian per i computer con NVIDIA

Valve, con qualche ora di ritardo sulla data prevista, ha rilasciato Steam OS: la propria distribuzione per giocare su Linux coi computer dotati di schede video prodotte da NVIDIA — il supporto ad AMD arriverà soltanto in seguito. Come prevedevo, non è un sistema operativo creato da zero… ma è basato su Debian e recupera gli stessi pacchetti del programma proposto per Ubuntu. Insomma, parlando tecnicamente i sorgenti di Steam OS sono un ibrido fra Weezy e Precise (tanto per rispondere alla “polemica” iniziata con Davide Capri).

Installarla non è semplice, perché Valve ha scelto d’escludere il download della ISO: dovete generarla da un’immagine di ripristino e non potete virtualizzarla, perché richiede espressamente il ricorso ai driver proprietari per NVIDIA. Avrei voluto proporre uno screencast, che ho evitato per non sostituire i sistemi operativi già installati sul mio computer, però non escludo di registrarlo in seguito. Sono piuttosto eccitato per l’arrivo di Steam OS e vorrei toccare con mano quanto previsto da Valve, con tutti i limiti del caso.

La compatibilità con Debian – e, di conseguenza, con Ubuntu che ne importa la maggioranza dei componenti – è stata una scelta strategica: chi utilizza Linux conosce bene l’ambiente e i nuovi utenti non avranno particolari problemi a familiarizzare col sistema operativo, considerando le caratteristiche di Steam che funge da gestore dei pacchetti. L’attesa al momento è sull’uscita delle Steam Machines che promettono d’essere particolarmente performanti e potrebbero avere un prezzo davvero molto elevato. Forse, addirittura troppo.

Aggiornamento: Nonostante le FAQ di Valve – che includono la scheda video prodotta da NVIDA e i driver proprietari – il sistema è comunque virtualizzabile.


Valve punta su Linux

L’azienda aderisce alla Linux Foundation. E ribadisce il proprio impegno nello sviluppo dei propri strumenti e dell’ecosistema del Pinguino. A partire dalla Steam Box

Roma – Valve, azienda impegnata nel gaming e prossima al rilascio della propria prima console, entra a far parte della Linux Foundation: Steam e il suo universo fatto di videogiochi e cloud sono già in larga parte basati sul kernel FOSS più noto e diffuso al mondo, e ora Valve contribuirà economicamente e fattivamente allo sviluppo del codice. Anzi, con la partecipazione ai lavori della Foundation, potrà dettare tempi e modi dello sviluppo: iniettando la propria vocazione videloudica nel futuro di Linux.

“Unirsi alla Linux Foundation è solo uno dei molti modi in cui Valve sta investendo per il progresso del gaming su Linux – dice alla stampa Mike Sartain, che per Valve si occupa proprio di Linux – Attraverso questo impegno speriamo di contribuire con strumenti per sviluppare nuove esperienze Linux, spingere i produttori di hardware a rendere il supporto a Linux una priorità, e infine offrire agli utenti Linux una piattaforma aperta ed elegante”. Valve punta cioè a dire la propria nella direzione in cui si muove lo sviluppo del kernel, nonché a usare il proprio peso per far aumentare la quotazione di Linux anche nel mondo consumer. Anche a scapito della predominanza di Windows nel settore.

settembre il CEO Gabe Newell aveva già espresso pubblicamente la passione di Valve per Linux: l’infrastruttura cloud di Steam è basata in larga parte sul Pinguino, i videogiochi e i servizi Valve sono sviluppati su Linux, un certo numero di videogame disponibili sulla piattaforma sono già compatibili con il kernel open source. La Steam Box, la console Valve, sarà poi equipaggiata con un sistema operativo basato su Linux: Steam OS. A quel punto è facile immaginare che il numero di titoli compatibili aumenterà a dismisura, e forse anche per garantire l’ottimizzazione delle performance che Valve ha anticipato è stata presa la decisione di rendere ufficiale il suo rapporto con la community. (L.A.)

 


Steam OS: Valve entra in The Linux Foundation a rafforzare il proprio contributo

Ieri, Valve ha formalizzato l’ingresso in The Linux Foundation: un’organizzazione no profit che coordina lo sviluppo del sistema operativo open source. Gabe Newell è fermamente convinto nel futuro dei videogiochi su Linux – sul quale Steam propone già 253 titoli – e la prossima uscita delle console porterà Valve ad assumere un ruolo strategico nella fondazione. Entrare in The Linux Foundation significa avere la possibilità d’indirizzare l’evoluzione del sistema a proprio vantaggio, comunque subordinato a tutti gli altri membri.

Steam OS è una distribuzione che, personalmente, attendo con ansia: non ho lo stesso entusiasmo di Newell, ma anch’io sono convinto che per “crescere” nel mainstream il sistema operativo debba essere più congegnale ai videogiochi, ai film e alle serie televisive. Non sono emersi dei dettaglitecnici sul progetto – che scommetterei essere un derivato di Ubuntu – perciò sarebbe prematuro fare delle valutazioni. Tuttavia, la presenza di Valve tra i membri di The Linux Foundation è un grosso incentivo per produttori e programmatori.

È probabile che sia necessario attendere gli Steam Dev Days programmati per il 15 e 16 gennaio del 2014 affinché le Steam Machines siano svelate al pubblico: Valve è solita annunciare delle novità a ridosso del Natale e non mi stupirebbe affatto se Steam OS fosse annunciato nei prossimi giorni. Quanto al ruolo in The Linux Foundation, penso che Valve possa guidare il miglioramento dei driver del sistema operativo per le schede grafiche d’ultima generazione. Per quanto siano evoluti, non raggiungono ancora il livello di Windows.


Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fonire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o clicchi su "Accetta" permetti al loro utilizzo.

Chiudi