Global -

openSUSE Planet
Welcome to Planet openSUSE
This is a feed aggregator that collects what the contributors to the
openSUSE Project
are writing on their respective blogs
Čeština
Ελληνικά
Indonesia
Português
Русский
繁體中文
To have your blog added to this aggregator, please read
the instructions
Fri, Apr 24th, 2026
Dominique Leuenberger
posted in
at
13:35
Member
DimStar
Tumbleweed – Review of the week 2026/17
Dear Tumbleweed users and hackers,
Week 17 has been quite active: a total of 900 requests have been accepted over the days, and 5 snapshots (0417, 0418, 0419, 0420, and 0422) have been successfully tested and published. One additional one was tested but then discarded due to a regression in grub2-bls / rollback snapshot selection.
The most relevant changes shipped as part of those 5 snapshots were:
KDE Gear 26.04.0
Mesa 26.0.5
iproute2 7.0
Nano 9.0
openldap 2.6.13
Cups 2.4.17
gimp 3.2.4
libxml 2.15.3
php 8.5.5
As usual, the next snapshot is already building, and staging projects are filled with things being tested. We can expect these changes to come our way anytime soon:
LLVM 22 (snapshot 0423+)
Systemd 260.1
GNOME 50.1
Mozilla Firefox 150
Coreutils 9.11
Linux kernel 7.0.1
Rust 1.95
sed 4.10
SELinux-policies: Change store root-path for selinux modules from /var/lib/selinux to /etc; this is to stabilize usage on transactional systems further
glibc 2.43, metabug:
GCC 16 as system compiler
Thu, Apr 23rd, 2026
Baltasar Ortega
posted in
at
15:49
Member
baltolkien
Kookbook se actualiza a la versión 0.3.0
Hace un tiempo que os presenté a Kookbook
al sustituto de
Krecipes
, el gestor de recetas de cocina .
Hoy me complace anunciar que Kookbook se actualiza a la versión 0.3.0, el síntoma más evidente de que esta aplicación goza de buena salud y un buen momento para recordar sus funciones.
Kookbook se actualiza a la versión 0.3.0
De la mano de
Sune Vuorela
un desarrollador de KDE, nos llegó una nueva aplicación que nació de la unión de dos de sus aficiones: la cocina y la programación.
Se trata de Kookbook, un programa que como su nombre sugiere pretender ser el recetario de cocina de la Comunidad KDE y que
fue presentado en su blog en 2018
y que me complace compartir con vosotros que ha recibido su tercera gran actualización, llegando a su
versión 0.3.0
, que no aporta muchas novedades pero si un gran salto, ya que como ellos dicen Kookbook 0.3.0 solo lleva:
“Correcciones de errores menores y una migración a Qt6” – nada como tal digno de mención a menos que usted quiera deshacerse de Qt5 en su sistema.
Lo cual, en mi opinión, no es moco de pavo.
Aprovecho la ocasión para recordar las características de esta aplicación:
Gestión basada en Markdown:
Utiliza archivos de texto plano con formato Markdown estructurado y extensión
.recipe.md
Almacenamiento en carpetas:
Las recetas se guardan en una estructura de directorios estándar, lo que permite navegar y agrupar los archivos manualmente.
Sincronización flexible:
Permite usar herramientas externas (Git, Nextcloud, etc.) para sincronizar la colección de recetas entre dispositivos.
Interfaz de paneles:
La aplicación se divide en diferentes secciones (paneles) que se pueden mostrar u ocultar para encontrar recetas de distintas formas.
Indexación por ingredientes:
Incluye un panel específico que organiza las recetas según los ingredientes detectados para facilitar la búsqueda basada en alimentos disponibles.
Organización por etiquetas:
Permite categorizar recetas mediante metadatos (
tags:
) que se visualizan en un panel dedicado.
Buscador por título:
Ofrece una lista alfabética de todas las recetas con una barra de búsqueda integrada.
Edición mediante editor externo:
No incluye un editor interno; al pulsar «Editar», abre automáticamente el editor de texto predeterminado del sistema.
Uso de plantillas:
Permite generar nuevas recetas a partir de una plantilla predefinida para facilitar la escritura.
Análisis estructurado (Parsing):
El programa extrae información automáticamente si se usan encabezados específicos como
### Ingred
para ingredientes,
### Direc
para pasos y
### Meta
para datos adicionales.
Visualización técnica:
Dispone de un panel de «Vista cruda» (Raw view) para ver el Markdown original y un panel de «Metadatos» para verificar qué información ha logrado extraer el programa.
Impresión:
Cuenta con funciones de impresión y vista previa de las recetas.
Licencia abierta:
Es software libre bajo la licencia MIT/X11 y está desarrollado con el toolkit Qt.
Si queréis echarle un vistazo aquí tenéis el código fuente en la web
invent de la Comunidad KDE
La entrada
Kookbook se actualiza a la versión 0.3.0
se publicó primero en
KDE Blog
Wed, Apr 22nd, 2026
Victorhck
posted in
at
16:11
Member
Victorhck
Probando Cockpit, el sustituto de YaST en #openSUSE Tumbleweed
Cockpit en openSUSE es el sustituto ya «de facto» de YaST a la hora de configurar diversos aspectos de nuestro sistema openSUSE
Desde hace tiempo lo vengo escribiendo en el blog, YaST la gran herramienta de
openSUSE
para instalar la distribución y configurar diversas partes del sistema, está siendo reemplazada
cockpit
. Una interfaz gráfica basada en tecnología web para la gestión de nuestro openSUSE.
Agama
toma el relevo en cuestiones relacionadas con la instalación de openSUSE,
Myrlyn
como gestor de paquetes y cockpit como reemplazo a la gestión de configuraciones del sistema.
Me resistía a dar el paso, pero como ya parece inevitable, quise vencer mi reticencia y probar cockpit en mi
openSUSE Tumbleweed
y me ha gustado lo que he visto.
El detonante fue leer sobre el desarrollo de una nueva herramienta para facilitar la instalación y el uso de cockpit. Podéis leer el artículo en este enlace:
En él, nos habla básicamente sobre el desarrollo de un lanzador de cockpit que facilita muchas cosas, instala y configura varias opciones necesarias y nos ofrece un icono lanzador para desde nuestro menú de aplicaciones poder lanzar cockpit facilmente.
Esto es interesante, porque al ser una aplicación basada en web podríamos acceder a ella desde un navegador web, pero de esta manera es más sencillo (creo yo, aunque la alternativa tampoco es que fuera complicada).
En fin que siguiendo ese anuncio instalamos el lanzador propiamente dicho mediante:
sudo zypper install cockpit-client-launcher
Y también el patrón de diversos paquetes necesarios para que tengamos bastantes módulo con los que trabajar:
sudo zypper install -t pattern cockpit
Al igual que YaST, cockpit también es modular y quizás no necesitamos todos los módulos de configuración. Por ejemplo yo no utilizo Brtfs, por tanto no necesito el módulo de gestión de snapshots que este sistema de archivos ofrece. O tampoco las actualizaciones transaccionales, etc.
Finalizada la instalación lancé la aplicación desde el lanzador recién instalado y pide un par de veces la contraseña de root para configurar ciertos aspectos de la herramienta. El lanzador activa automáticamente los servicios de sistemas y la configuración del firewall necesarios.
Terminado todo, no me abria cockpit. Cabe mencionar que sí podía acceder a la herramienta mediante un navegador web y en una pestaña accediento a
localhost:9090
. Pero no se abría desde el lanzador reción instalado
Lanzando la utilidad desde una terminal me daba el siguiente error:
$ cockpit-client-launcher

Traceback (most recent call last):
File "/usr/libexec/cockpit-client", line 20, in
gi.require_version("Gtk", "4.0")
~~~~~~~~~~~~~~~~~~^^^^^^^^^^^^^^
File "/usr/lib64/python3.13/site-packages/gi/__init__.py", line 153, in require_version
raise ValueError(f"Namespace {namespace} not available for version {version}")
ValueError: Namespace Gtk not available for version 4.0
Después de unas cuantas vueltas, parece ser que faltaban ciertos paquetes por instalar. Después de instalar uno, me daba error el siguiente, etc. Finalmente tuve que instalar diferentes paquetes relacionados con GTK para que la aplicación funcionara.
Debí instalar lo siguiente (con sus correspondientes dependencias):
gtk4
typelib-1_0-Gtk-4_0
typelib-1_0-WebKit-6_0
typelib-1_0-Adw-1
Después de todo eso, ya pude lanzar la aplicación desde el lanzador. Supongo que en el futuro solucionen eso y pongan como dependencias todos los paquetes necesarios para que el lanzador funcione sin problemas a la primera.
Ahora ya sí, tocaba echar un vistazo a toda la interfaz e ir familiarizándose con todas sus opciones, menús, etc.
Nos ofrece una visión global con diferente información rápida sobre el sistema y en la parte izquierda tenemos un par de secciones: Sistema y Herramientas con diferentes subsecciones en las que podremos entrar a configurar lo que sea necesario: Almacenamiento, redes, repositorios, paquetes de software y más cosas.
La interfaz permite utilizar un tema claro u oscuro y es limpia y bien organizada lo poco que he visto. Hay cosas que nos son más o menos familiares por su semejanza con su equivalente en YaST, pero otras son totalmente nuevas y con un aspecto más actual. Renovarse o morir…
Peter Czanik
posted in
at
10:57
Member
CzP
New performance tuning possibilities in syslog-ng
On April’s fool’s day, I shared that
syslog-ng can reach 7 million EPS
. This test lab result was in part possible thanks to a few performance enhancements coming to syslog-ng version 4.12.
How 7 million EPS is possible? Before diving deeper, let me repeat it: 7 million EPS is just a lab testing result, not (yet) possible in the real world. However, the technologies enabling this are already available on the development branch of syslog-ng, or have been available for ages, just not tested or promoted enough.
Read more at
syslog-ng logo
Baltasar Ortega
posted in
at
10:48
Member
baltolkien
Mejores convertidores de JPG a PDF por rapidez y facilidad
Como muchos de vosotros sabréis KDE Blog es un blog personal. No es una decisión que yo haya tomado y que sea inamovible, sino que por circunstancias no he conseguido tener colaboradores que se sumen al proyecto de forma constante. En cierto modo lo comprendo: llevar un blog no está de moda y requiere cierta disciplina. No obstante, siempre encuentro algunos colaboradores, como en esta ocasión donde os presento “Mejores convertidores de JPG a PDF por rapidez y facilidad” que nos ofrecen una opciones para realizar una conversión rápida y eficaz.
Mejores convertidores de JPG a PDF por rapidez y facilidad
Convertir una imagen a PDF es una de esas tareas que parece sencilla hasta que el resultado no es el esperado. El archivo queda mal encuadrado, la calidad se pierde o el proceso exige instalar un programa que nadie pidió. Para algo tan habitual en el trabajo diario, merece la pena conocer qué herramientas lo hacen bien y cuáles simplemente lo hacen rápido.
La conversión de JPG a PDF se ha convertido en una necesidad frecuente para profesionales, estudiantes y equipos de trabajo que manejan documentos digitales a diario. Desde escanear facturas hasta preparar presentaciones o archivar contratos firmados a mano, los casos de uso son variados y las exigencias también. No todas las herramientas responden igual ante archivos de gran tamaño, conversiones por lotes o la necesidad de mantener el texto legible mediante OCR.
Esta guía recorre los mejores conversores de JPG a PDF disponibles hoy, valorando tanto la rapidez del proceso como la facilidad de uso. Se tienen en cuenta opciones de escritorio, online y móviles, para que cada lector encuentre la que mejor encaja con su flujo de trabajo habitual.
Los service menu de KDE Plasma
Si no nos movemos de nuestro escritorio, la mejor opción son los Service Menu como KIM 6 (
KDE Image Menu for Plasma 6
) o
ReImage
, con los que simplemente debemos pinchar con el botón izquierdo sobre la imagen y seleccionar «Convertir a pdf», y en unos segundos lo tendremos. Hemos hablado de esto en el blog (Cómo instalar
Reimage
Kim
).
Pero, bueno, en ocasiones no tenemos a mano nuestro entorno de trabajo favorito o nuestra distribución Linux y nos tenemos que ir a otras opciones.
Adobe Acrobat Online
Adobe Acrobat Online es una de las opciones más fiables para convertir JPG a PDF sin instalar nada y está considerado por muchos como el
Mejor conversor JPG a PDF
gracias a su facilidad de uso y resultados consistentes. Funciona directamente desde el navegador y acepta JPG, PNG, BMP, GIF y TIFF. Esto lo convierte en una solución práctica para quienes trabajan desde distintos dispositivos.
Permite cargar varias imágenes a la vez y combinarlas en un solo PDF. El orden se ajusta arrastrando las miniaturas antes de generar el archivo. El proceso es directo y no aparecen pasos innecesarios. La calidad visual se mantiene sin distorsiones ni recortes inesperados.
No hace falta crear una cuenta para conversiones básicas, aunque tener una amplía las opciones disponibles. Es una alternativa fiable dentro del conjunto de herramientas PDF.
iLovePDF
iLovePDF tiene una interfaz muy sencilla. Los archivos se suben, se ajusta el orden si es necesario y la conversión se completa en pocos segundos. Admite varios JPG a la vez, lo que lo hace útil para conversiones en grupo. Si buscas rapidez sin complicaciones, puedes probar este conversor JPG a PDF como alternativa práctica.
La versión gratuita tiene límites de tamaño de archivo, pero cubre bien el uso ocasional. Existe una opción de pago para quienes necesiten más capacidad o funciones adicionales.
Smallpdf
Smallpdf ofrece una interfaz fácil de usar centrada en la conversión sin pasos innecesarios. El usuario selecciona el archivo y en pocos segundos obtiene el PDF sin distracciones ni configuraciones adicionales. Este flujo resulta práctico cuando se buscan resultados inmediatos.
La integración con Google Drive y Dropbox permite cargar imágenes directamente desde la nube. Esto agiliza la gestión de archivos sin descargas intermedias. La versión gratuita permite un número limitado de conversiones al día, suficiente para uso puntual.
PDF24
PDF24 es una opción gratuita sin restricciones de uso diario. No añade marcas de agua en el PDF final, algo que no todas las herramientas gratuitas pueden ofrecer. Está disponible tanto como herramienta online como en versión de escritorio para Windows.
Esto lo hace una opción flexible para quienes trabajan a veces sin conexión o prefieren no subir archivos a servidores externos.
CamScanner (móvil)
CamScanner está diseñado para cuando la imagen de origen es una fotografía tomada con el móvil. Disponible para iOS y Android, la aplicación detecta automáticamente los bordes del documento y corrige la perspectiva. También ajusta el contraste para que el texto sea más legible en el PDF final.
La app reconoce automáticamente los márgenes y ajusta los niveles de blanco y negro. Su sistema de filtros ayuda a que documentos difíciles de leer o con sombra en la foto transmitan mayor claridad. La función OCR extrae texto editable si se necesita buscar información dentro del PDF.
Canva
Canva no es un conversor puro, pero tiene su espacio en esta lista. Si se necesita ajustar el diseño de la imagen antes de exportarla como PDF, Canva lo permite dentro del mismo flujo de trabajo.
Es posible añadir texto, cambiar el fondo o reencuadrar la imagen antes de descargar el archivo. Es una opción útil cuando el PDF final debe tener un aspecto cuidado, no solo funcional.
Drawboard PDF
Drawboard PDF combina la conversión de JPG a PDF con funciones básicas de anotación. La imagen se convierte y, en el mismo entorno, se pueden añadir comentarios, subrayados o marcas.
Está orientado a usuarios que necesitan revisar el documento justo después de crearlo. La interfaz es algo más técnica que las otras opciones de esta lista, pero resulta útil si el siguiente paso tras la conversión es una revisión detallada.
Cuándo usar una herramienta de escritorio en lugar de una online
Las herramientas online resultan cómodas para convertir imágenes en pocos pasos, pero la seguridad y privacidad de los archivos varía según el uso. Algunas recomendaciones oficiales de privacidad sugieren comprobar si la plataforma emplea cifrado TLS/SSL y revisar sus políticas antes de compartir información sensible.
En procesos de conversión con grandes volúmenes de archivos o con una conexión a internet poco fiable, el error de carga puede provocar pérdidas de tiempo o archivos incompletos. Usar una herramienta de escritorio como PDF24 Desktop puede ayudar a mantener los archivos en el equipo y dar más control.
Conclusión
Seleccionar el conversor adecuado depende de cómo y dónde se manejan las imágenes, así como de los requisitos de privacidad, facilidad y rapidez que requiere la tarea. Para quienes buscan conversión directa desde el escritorio, los Service Menu de Plasma son casi insuperables, pero si no se tienen a manos desde el navegador con orden de páginas y formatos variados, Adobe Acrobat Online sigue siendo una referencia gracias a su accesibilidad sin instalación.
Herramientas como iLovePDF o Smallpdf ofrecen soluciones prácticas en conversiones puntuales o integración cloud, mientras que PDF24 Desktop cubre la necesidad de privacidad o trabajo sin conexión. En contextos móviles, CamScanner resulta útil para digitalizar documentos rápidamente con OCR para extraer texto editable.
Antes de subir documentos importantes a servicios web, es recomendable revisar las políticas de seguridad y privacidad. Elegir soluciones adecuadas al volumen de archivos y la protección ante riesgos legales ayuda a evitar problemas como la pérdida de calidad o la exposición de información.
Preguntas Frecuentes
¿Se puede juntar varios JPG en un solo PDF gratis?
Sí. Herramientas como Adobe Acrobat Online e iLovePDF permiten unir varias imágenes sin coste, aunque podrían aplicar límites de tamaño.
¿La calidad de la imagen se mantiene tras convertir a PDF?
La mayoría de herramientas busca conservar la claridad de la imagen, pero el nivel de calidad final puede variar según la compresión aplicada. Conviene revisar el PDF generado antes de archivarlo o enviarlo.
¿Subir documentos a conversores online es seguro?
Siempre que no se trate de archivos confidenciales, la práctica implica poco riesgo. Para información sensible, es mejor usar conversores locales.
¿Qué conversor funciona mejor desde el móvil?
CamScanner está diseñado específicamente para móviles. Detecta bordes automáticamente y ajusta la perspectiva, lo que facilita digitalizar documentos rápidamente.
¿Necesito crear una cuenta para usar estas herramientas?
La mayoría de conversores online ofrecen uso básico sin cuenta. Crear una suele ampliar las opciones disponibles, como conversiones por lotes o funciones premium.
La entrada
Mejores convertidores de JPG a PDF por rapidez y facilidad
se publicó primero en
KDE Blog
Tue, Apr 21st, 2026
Baltasar Ortega
posted in
at
10:47
De desplegar escritorios virtuales a ejecutar IA locales – nueva charla de Barcelona Free Software
Vuelven los chicos y chicas de
Barcelona Free Software
. Concretamente será el próximo martes 28 de abril con una charla titulada «De desplegar escritorios virtuales a ejecutar IA locales
en la que
Alberto Larraz, cofundador d’IsardVDI
nos hablará cómo sacar provecho a tu infraestructura para generar imágenes, ejecutar chats LLM y utilizar asistentes de código sobre modelos de IA
De desplegar escritorios virtuales a ejecutar IA locales – nueva charla de Barcelona Free Software
Primera charla de este año que promociono de esta rama de KDE España con una ponencia de
Alberto Larraz, cofundador d’IsardVDI
En palabras de los organizadores.
IsardVDI va néixer fa més de 14 anys com a resposta a una necessitat molt concreta: cobrir el buit que hi havia a l’ecosistema del programari lliure a l’hora d’oferir una alternativa real a solucions propietàries com Citrix o VMware Horizon en entorns educatius que no es podien permetre el cost d’aquestes solucions.
El que va començar com un projecte per desplegar escriptoris virtuals ha anat creixent i transformant-se al ritme del feedback de la seva comunitat d’usuaris, incorporant funcionalitats que avui el converteixen en una eina versàtil: muntatge d’escenaris de ciberseguretat, democratització de l’accés a escriptoris amb capacitats de GPU, integració de dispositius remots i locals o la gestió avançada d’usuaris i plantilles.
En aquesta xerrada explicarem com va ser aquest recorregut i ens aturarem especialment en un dels girs més interessants del projecte: la gestió de GPUs. El que originalment es va desenvolupar per donar suport a escriptoris amb acceleració gràfica i 3D s’ha convertit ara en la base sobre la qual desplegem instàncies per executar inferències locals amb models d’IA.
Compartirem l’arquitectura, les decisions tècniques preses pel camí i els reptes d’aprofitar infraestructura pensada per a VDI en càrregues de treball d’IA. Mostrarem com IsardVDI t’ajuda a treure profit a la teva infraestructura per generar imatges, executar xats LLM i fer servir assistents de codi sobre models d’IA locals i sobirans.
IsardVDI nació hace más de 14 años como respuesta a una necesidad muy concreta: cubrir el vacío que existía en el ecosistema del software libre a la hora de ofrecer una alternativa real a soluciones propietarias como Citrix o VMware Horizon en entornos educativos que no podían permitirse el coste de dichas soluciones.
Lo que comenzó como un proyecto para desplegar escritorios virtuales ha ido creciendo y transformándose al ritmo del feedback de su comunidad de usuarios, incorporando funcionalidades que hoy lo convierten en una herramienta versátil: montaje de escenarios de ciberseguridad, democratización del acceso a escritorios con capacidades de GPU, integración de dispositivos remotos y locales o la gestión avanzada de usuarios y plantillas.
En esta charla explicaremos cómo fue este recorrido y nos detendremos especialmente en uno de los giros más interesantes del proyecto: la gestión de GPUs. Lo que originalmente se desarrolló para dar soporte a escritorios con aceleración gráfica y 3D se ha convertido ahora en la base sobre la cual desplegamos instancias para ejecutar inferencias locales con modelos de IA.
Compartiremos la arquitectura, las decisiones técnicas tomadas por el camino y los retos de aprovechar infraestructura pensada para VDI en cargas de trabajo de IA. Mostraremos cómo IsardVDI te ayuda a sacar provecho a tu infraestructura para generar imágenes, ejecutar chats LLM y utilizar asistentes de código sobre modelos de IA locales y soberanos.
La información básica de la charla es:
Día:
Martes 28 de abril de 2026
Hora:
19:00
Lugar:
Akasha Hub
Carrer de la Verneda, 19, Nau 1 · Barcelona
No te lo pienses. ¡Te esperamos el martes 28 de abril!
Más información:
Barcelona Free Software
¿Qué es Meetup?
Las charlas de
Barcelona Free Software
se organizan mediante
Meetup
, una red social que tiene una diferencia básica respecto a otras redes sociales, ya que promueve la formación de grupos en torno a intereses con el fin de que sus miembros se conozcan cara a cara.
Es decir, los usuarios establecen contacto a través de grupos digitales nuevos o ya creados, partiendo de intereses comunes como política, libros, juegos, películas, salud, mascotas,
La entrada
De desplegar escritorios virtuales a ejecutar IA locales – nueva charla de Barcelona Free Software
se publicó primero en
KDE Blog
Mon, Apr 20th, 2026
Baltasar Ortega
posted in
at
16:28
Jornada de IA en Linux Center València
Vuelven las charlas y talleres a Linux Center València, el espacio creado por Slimbook para la divulgación del Software Libre . De esta forma me complace compartir una sesión matinal espectacular, una Jornada de IA en Linux Center València
en su sede de Paterna. ¡No te lo pierdas!
Jornada de IA en Linux Center València
Ya es un clásico del blog hablar de la compañía valenciana de ensamblaje de dispositivos compatibles 100% con el Software Libre conocida como
Slimbook
. Tras su primera charla en octubre que inició esta nueva temporada de eventos vuelven a promocionar el Software Libre mediante actividades comunitarias que realizan en su
Linux Center
De esta forma el próximo
sábado 25 de abril
vamos a poder disfrutar de una sesión triple de talleres en la sede de Slimbook en Ronda de la Química s/n, Edificio ABM L’Andana, 7ª planta, Frente a Parque Técnológico 46980 Paterna, Valencia.
El programa es el siguiente:
9:45 – Apertura de puertas
Recepción de asistentes y bienvenida.
10:00 – Charla: La liminalidad de la IA y herramientas clave
ofrecida por
Alejandro López
En esta charla exploraremos el momento de transición en el que se encuentra actualmente la inteligencia artificial. Se abordará el estado actual de la IA, su evolución reciente y las herramientas más relevantes que están definiendo esta nueva etapa tecnológica. Una sesión ideal para comprender el contexto y las oportunidades que abre la IA en los próximos años.
10:45 – Café y networking
Pausa para café y espacio para conocer a otros asistentes, compartir ideas y comentar los temas de la sesión anterior.
11:00 – Taller práctico: Todo lo que necesitas saber para ejecutar IA Local
ofrecido por
Manuel S. Lemos
En este taller aprenderás los fundamentos para ejecutar modelos de inteligencia artificial directamente en tu propio ordenador con Linux, con las herramientas de Ollama y Fox. Una introducción muy práctica para empezar a tener tu propia IA funcionando en local.
12:30 – Taller práctico: Crea tu propio JARVIS: IA Autónoma que controla tu PC 24/7
ofrecido por
Lorenzo Carbonell
En esta sesión descubrirás cómo utilizar el conocido OpenClaw junto con FastFlowLM y Ollama, para crear tu IA capaz de interactuar con tu sistema y automatizar tareas. Una aproximación práctica a la creación de asistentes autónomos personalizados.
JORNADA PRESENCIAL:
Pero se está valorando si se transmitirá en nuestro canal de
, según las plazas cubiertas.
La información adicional que necesitas es esta:
Plazas Total:
Muy limitadas
¿Curso Gratuito o de Pago?:
GRATUITO
gracias a SLIMBOOK
Localización:
Linux Center (Grupo Odín). Ronda de la Química s/n Edificio ABM L’Andana, 7ª planta Frente a Parque Técnológico 46980 Paterna, Valencia
Más información:
Linux Center
La entrada
Jornada de IA en Linux Center València
se publicó primero en
KDE Blog
SUSE Security Team
posted in
at
00:00
SUSE Security Team Spotlight Winter 2025/2026
Table of Contents
1) Introduction
2) systemd v258 - v260 Continued Reviews of D-Bus and Varlink Changes
3) snapd: Follow-up Audit for Transparent Inclusion of Snap Systemd Services
4) bootkitd: D-Bus Service for Manipulating Bootloader Configuration
5) libpgpr: RPM PGP Signature Parsing Library
6) GDM: Changes and Additions in Release 50
7) rtkit: D-Bus Service to Support Unprivileged Realtime Scheduling
8) SteamOS Package Additions
jupiter-fan-control
gamescope-session-steam-factory-reset
jupiter-hw-support
9) Revisit of Deepin Desktop D-Bus Services after Removal from openSUSE
Backlight Helper
Accounts Service
Summary
10) Conclusion
1) Introduction
The winter months have passed for us and as usual we want to give you an
overview of what topics our team covered in the area of code reviews during
this time. We did not publish any dedicated security reports for a while, after
we had to deal with a little burst of publications at the beginning of the
year. Still we haven’t been idle during this time and looked into various
packages and components, which we will cover in this post.
The
next section
discusses continued review efforts
surrounding new systemd releases.
Section 3
covers a follow-up
audit of changes in the Snap package manager.
Section 4
looks at
bootkitd
, a D-Bus service for managing bootloader configuration.
Section 5
deals with
libpgpr
, a signature parsing library
which was pulled out of the RPM package manager codebase.
Section
is about changes we reviewed in a new release of GNOME display
manager (GDM).
Section 7
contains a review report about the
rtkit
real-time scheduling D-Bus service.
Section 8
provides an insight into efforts to package SteamOS components for openSUSE
Tumbleweed.
Section 9
looks into an attempt to get Deepin
desktop components back into openSUSE.
2) systemd v258 - v260 Continued Reviews of D-Bus and Varlink Changes
We already gave an insight into our efforts of reviewing changes in systemd
v258 in
our previous spotlight post
. Meanwhile systemd
upstream has established a new release model leading to more frequent releases
and backports of new features into existing stable branches. This has caused an
increase of review requests in our team, as can be seen by the following list
of review bugs we received since the v258 version release:
bsc#1257388: follow-up review of backported code in systemd 258.3
bsc#1257943: follow-up review of backported code in systemd 258.4
bsc#1255368: review of changes introduced in systemd 259
bsc#1259318: review of changes introduced in systemd 260
The review of changes in systemd 260 has just been finished and the new
version is about to become available in openSUSE Tumbleweed soon. The
backports into stable 258 branches have been easy to review so far, since they
are mostly clean cherry-pick merges of changes reviewed by us earlier already.
So far we did not find any issues in the continued changes in systemd, but it
remains a challenging review target especially in the area of virtual machine
and container APIs, as we have explained in earlier posts on the topic.
3) snapd: Follow-up Audit for Transparent Inclusion of Snap Systemd Services
After we
accepted snap
into openSUSE Tumbleweed a while ago we
received a
follow-up review request
, which revolves around a
feature to transparently make systemd services available which have been
installed via Snaps.
We have accepted the change, but asked the packagers to include a notice in
the package informing openSUSE users that systemd services installed via Snaps
are not covered by the security review processes of SUSE product security.
4) bootkitd: D-Bus Service for Manipulating Bootloader Configuration
Bootkitd
is a D-Bus service for programmatically managing
bootloader configuration. We received
a review request
for
its inclusion into openSUSE Tumbleweed. The service is implemented in the Rust
programming language and is a simple case regarding security, since it is only
accessible by
root
. Thus no privilege boundaries are crossed and privilege
escalation is not a concern.
5) libpgpr: RPM PGP Signature Parsing Library
libpgpr
is a library which has been recently separated from
the main RPM package manager codebase. Its purpose is the parsing and
verification of PGP signatures as they are found embedded in RPM files. Given
the sensitive nature of PGP cryptography and potentially crafted input data,
we have been asked
to check the security
of this library.
The library consists of a legacy C codebase living up to the C90 standard.
The library API is not well documented and not very consistent at the moment.
At the same time the code is concerned with memory management and binary data
structure parsing of high complexity. These shortcomings notwithstanding, the
implementation seems to have matured over time and we believe there are
currently no major errors to be found when processing untrusted data.
In our opinion, the biggest danger regarding security in this codebase will
likely be future changes which might introduce regressions. Also users of the
library won’t easily know what to expect of the API, since requirements are
not clearly marked (e.g. which parameters are optional, when memory ownership
transfers happen and so on).
We provided
comprehensive comments
on the
codebase to upstream, suggesting various refactoring, improvements and test
coverage to bring the project up to a more modern standard.
6) GDM: Changes and Additions in Release 50
In February our openSUSE Gnome Display Manager (GDM) maintainers started
preparing the upgrade for release 50, which was in Beta testing at the time,
but should be fully released by now. The new version triggered
a follow-up
review
of D-Bus and Polkit related features in GDM.
GDM is tightly integrated with GNOME remote desktop (GRD) these days and the
changes we’ve seen here are related to this integration. The differences
compared to the previous version of GDM have been small in the area of D-Bus
and Polkit, though, and no problematic additional attack surface has been
added in this version.
7) rtkit: D-Bus Service to Support Unprivileged Realtime Scheduling
The
rtkit daemon
has been around on Linux distributions for
a long time. Its purpose it to allow unprivileged programs in the system to
make use of real-time scheduling features in a controlled fashion. Linux
offers
two real-time scheduling policies
SCHED_RR
and
SCHED_FIFO
, which perform Round-robin or First-in First-out scheduling
respectively. Rogue processes running under one of these policies can easily
lock up the complete system due to no other userspace threads being scheduled
by the kernel anymore. For this reason, only tasks holding the
CAP_SYS_NICE
capability (usually only
root
) are allowed to assign these scheduling
settings.
This is where
rtkit
comes in: it offers a D-Bus interface to allow
unprivileged processes to enjoy real-time scheduling features while being
under supervision of the
rtkit
daemon to prevent any negative side effects.
In a recent update of
rtkit
to version 0.14, changes in its D-Bus
configuration triggered a
follow-up review
after over a decade
since our team last looked at it.
rtkit
is installed and running (or
activatable) by default on a number of Linux distributions like openSUSE,
Debian or Fedora. Due to this prevalence of
rtkit
in Linux systems, the
inherent danger of a local Denial-of-Service and in light of the amount of
time passed since the last full review, we thought it wise to have a fresh look
at the service’s implementation.
The
rtkit
D-Bus configuration follows a bit of an unusual approach by
maintaining
a deny list
of methods which may not be
invoked by non-root users. This is not ideal, since additional methods will
automatically be accessible to all users in the system, should a developer
forget to update the deny list. At the moment no problems exist in this area,
however.
The blacklisted D-Bus methods which are only accessible to
root
affect the
global state of the daemon. The remaining D-Bus methods are used to request
real-time scheduling for caller-owned processes. These methods are
additionally protected by Polkit authentication; the related Polkit actions
are set to
yes
for local users in an active session, meaning that local
interactive users can invoke them without authentication.
The
implementation of Polkit authentication
relies on
rather complex custom code based on the “unix-process” Polkit authentication
subject. This subject is often affected by race conditions and the D-Bus
“system-bus-name” subject should rather be used. In this case the use of
“unix-process” is acceptable, since the request includes not only the client’s
PID but also its process start time and UID, which is retrieved from the UNIX
domain socket D-Bus connection. Thus there should be no way that race
conditions can be exploited in a way that the client is mistaken for
root
for example.
The actual application of real-time scheduling to a client’s target
process is highly affected by race conditions, due to the retrieval of data
from
/proc/
and the fact that processes can disappear and/or be
repurposed at any time. The developers are obviously aware of the potential
issues, since they verify the target process’s properties
before and after
changing its scheduling properties
. Such detection
of a race condition after the fact is problematic when the risk is a lockup of
the whole system.
Due to this, the daemon also maintains
a watchdog and a canary
thread
to counteract any unexpected effects of
unprivileged real-time scheduling. The watchdog runs at the highest real-time
scheduling priority and periodically monitors whether the canary thread, which
is running with low scheduling priority, is still being scheduled. If a stall
is detected, then the watchdog thread removes the real-time scheduling
settings from all registered client tasks to recover the system. Additionally
the daemon monitors the amount of requests individual users are sending,
and blocks them if a threshold is exceeded.
It is clear that the implementation of this service is confronted with various
uncertainties and it tries to make up for them. The overall result is not
ideal but should be good enough to prevent major security issues. An
improvement to the design could be to obtain a directory file descriptor for
/proc/
of the target process, verify the process’s credentials and
further on only use the directory file descriptor anymore for accessing
process data. Explicit PID file descriptors might also help in some other
spots these days (they can also be used for authentication with Polkit now,
for example).
8) SteamOS Package Additions
There is continued effort by community packagers to bring SteamOS-related
components to openSUSE. We already covered
one of these
components
in one of last year’s spotlight posts.
This winter we received three additional review requests in this area.
Packaging these components is often difficult, because the programs use
fixed non-standard paths and approaches that don’t fit well into a
general-purpose Linux distribution. We will look into the individual packages
in the following sub-sections.
jupiter-fan-control
This
review
is about a fan control daemon which
regulates the speed of the Steam Deck fan. The daemon itself is acceptable, it
mostly deals with hardware information and controls found in
/sys
and
therefore it crosses no security boundaries. It also creates a world-readable
logfile in
/var/log
, which only contains fan data, however, thus not
resulting in a relevant information leak towards unprivileged users.
A Polkit action allows to start and stop the daemon by providing the
administrator password, which is also fine. A wrapper script which performs
these start/stop actions is placed into
/usr/bin/steamos-polkit-helpers/jupiter-fan-control
, which is a non-standard
location, but according to the packager is hard-coded into SteamOS components
and cannot be changed.
gamescope-session-steam-factory-reset
This review
is concerned with a set of scripts
which allow to perform a factory reset operation on SteamOS. On openSUSE there
is nothing sensible that can be done in terms of a factory reset, thus the
packager added scripts that are in effect no-ops. Still these scripts were
supposed to be invoked with root privileges via Polkit authentication.
After a longer discussion with the maintainer we decided to take a different
approach that does not require to run dummy scripts with root privileges, but
still allows system integrators to hook into the process and change the
behaviour.
jupiter-hw-support
The third review
is concerned with a bunch of SteamOS
scripts that automatically perform actions like mounting removable devices
without requiring authentication, expecting a single “deck” interactive user
in the system. The community packager discussed some aspects of these
privileged operations with us and how to best integrate them into openSUSE.
The effort is still ongoing.
9) Revisit of Deepin Desktop D-Bus Services after Removal from openSUSE
A year ago we announced
the removal of Deepin desktop
components
from openSUSE because of policy violations and bad
security. Deepin upstream promised to improve the problematic components and
we offered to have a fresh look at things when they would have something new
to show. As a result
a follow-up review bug
was created in
which the Deepin package maintainer claimed that all reported security issues
were fixed by upstream. The following sections discuss two of the D-Bus
components we revisited in this context.
Backlight Helper
A small D-Bus helper for
controlling laptop backlight
seemed like a promising start; the code is clean and conservative. It is
lacking Polkit authentication, however, which means that any user in the
system can meddle with the backlight. Such settings are usually restricted to
local interactive users in an active session. We informed upstream about this
shortcoming and there is supposed to be a fix available by now, but we didn’t
look into it yet.
Accounts Service
The Deepin
accounts service
offers a larger D-Bus
interface for managing user accounts in the system. We looked into version
6.1.66 of the project. Unfortunately we quickly discovered new security issues
in this component:
the
CreateGuestUser()
D-Bus method, which
requires admin authentication, creates a user account with an empty password
and a home directory in a random location in
/tmp
. The creation of this
directory is affected by a race condition, which could allow other users in
the system to pre-create the directory. A home directory in
/tmp
is highly
unusual and empty passwords, even for guest accounts, are bad practice.
the
SetHomeDir()
D-Bus method, which requires
only user-level self-authentication, allows to move the user’s home
directory into arbitrary new locations, even
/root
. This operation is
performed via the command line
usermod -m -d
. The
only aspect that prevents a simple local root exploit is that
usermod
refuses to perform the operation if the calling user still has processes
running in the system. How this API function could ever be used meaningfully
for self-administration, then, is puzzling. It might be possible for an
attacker to overcome this check, however, by quickly killing all of its
processes just in time for the
usermod
invocation to succeed.
the
SetPassword()
D-Bus method, again
accessible by providing the user password, is affected by multiple issues:
the new user password is leaked in the process command line constructed in
ModifyPasswd()
the function
removeLoginKeyring()
which is invoked in this context operates as
root
in the user’s home
directory, offering local Denial-of-Service attack surface.
an insufficient check
is made by the D-Bus
service, which tries to verify whether the client is running a trusted
password change application. The check is affected by a race condition and
can be circumvented by malicious clients.
the function
newPwdChangerX()
performs a
chown()
on the client’s
.XAuthority
file placed into
/run/user//.XAuthority
, which is a local root exploit attack vector.
The openSUSE Deepin packager informed us that there are also fixes for these
issues available by now, but we did not get around to verify them yet.
Summary
Due to the recurring number of security issues, the amount of time
required by upstream to address them and a lack of a formal security fix
workflow in the Deepin project we stopped assigning CVEs for the issues we
find in Deepin. We don’t see much value in further CVEs since the security
issues are often quickly replaced by other security issues, thus resulting
mostly in noise. Overall we don’t recommend to use Deepin components until
the security culture of Deepin upstream improves.
By now we are also treating Deepin review requests with lower priority, since
the efforts which went on for years still haven’t yielded acceptable results
and we would rather invest our resources into other, more promising packages.
10) Conclusion
One of the fundamental goals of the SUSE Security Team is to keep a high
standard regarding software available in SUSE distributions. Not blindly
accepting new software releases is necessary to uphold this commitment, which
also means often revisiting software we already looked into before.
Keeping up with the fast pace of projects like systemd can be challenging in
this regard, but the security issues we continue to find e.g. in Deepin
software show that this work is still useful. The Spotlight series is one way
to highlight this continuous and not always necessarily glamorous work.
Sun, Apr 19th, 2026
openSUSE News
posted in
at
17:30
openSUSE.Asia Summit 2026 Announces Venue at Universitas Gadjah Mada
The
openSUSE.Asia Summit 2026
team is excited to announce the official venue for this year’s conference. The summit will be held at
Universitas Gadjah Mada (UGM)
in Yogyakarta, Indonesia.
The event will take place at the Teaching Industry Learning Center (TILC) of the Vocational School, a modern facility designed to support collaboration, learning, and industry engagement. The summit is expected to welcome around 350 participants over two days of talks, workshops, and community activities.
Date & Venue
Dates:
3–4 October 2026
Venue:
Teaching Industry Learning Center (TILC), Vocational School
Universitas Gadjah Mada (UGM)
Jl. Blimbingsari No.37, Caturtunggal, Depok, Sleman
Special Region of Yogyakarta, Indonesia
OpenStreetMap
We look forward to welcoming you to the UGM campus — a place where academic excellence meets a vibrant student and technology community.
About Universitas Gadjah Mada
Founded in 1949, Universitas Gadjah Mada is one of Indonesia’s leading universities and a symbol of national education and cultural identity. Starting with just six faculties, UGM has grown into a comprehensive institution with 18 faculties, a graduate school, and a vocational school.
Today, UGM continues to play a key role in education, research, and innovation, making it an ideal setting for the openSUSE.Asia Summit.
Who Should Attend
We expect more than 350 participants, including:
openSUSE contributors and users
ICT professionals and industry representatives
Free and Open Source Software (FOSS) enthusiasts
Students interested in open-source technologies and development
We can’t wait to welcome you to Yogyakarta — see you on campus at Universitas Gadjah Mada! 🦎🌏
Baltasar Ortega
posted in
at
15:50
Member
baltolkien
Episodio 72 de KDE Express: Plasma 6.6.4, Gear 26.04 y muchas noticias
Con este creo que ya me pongo al día con los últimos episodios del podcast más regular e informativo de la Comunidad KDE. Me congratula presentaros el
episodio 72 de KDE Express
, titulado «ePlasma 6.6.4, Gear 26.04 y muchas noticias
donde David Marzal no obsequia con el repaso de las últimas noticias del mundo KDE y del Software Libre en general.
Episodio 72 de KDE Express: Plasma 6.6.4, Gear 26.04 y muchas noticias
Comenté hace ya bastante tiempo que
había nacido KDE Express
, un
audio con noticias y la actualidad de la Comunidad KDE y del Software Libre con un formato breve (menos de 30 minutos)
que complementan los que ya generaba la Comunidad de KDE España, aunque ahora estamos tomándonos un tiempo de respiro por diversos motivos, con sus ya veteranos Vídeo-Podcast que todavía podéis encontrar en
Archive.org
Ivoox
Spotify
Apple Podcast
De esta forma, a lo largo de estos 72 episodios, promovidos principalmente por
David Marzal
, nos han contado un poco de todo: noticias, proyectos, eventos, etc., convirtiéndose (al menos para mi) uno de los podcast favoritos que me suelo encontrar en mi reproductor audio.
En palabras de David:
Temas tratados en el episodio 72: Plasma 6.6.4, KDE Gear 26.04, Kdenlive, Digikam, Falkon, XMPP, SteamOS, Calamares, Rocky Linux, Framework, Plasma Big Screen, ArchLinux, KDE Linux, KDE Connect.
KDE Gear 26.04 edición "KDE a los 30"
Más atajos de teclado en Dolphin (ordenar por...) y posibilidad de conectar sistemas de archivos remotos o repositorios de código.
Nuevo administrador de calendario en Merkuro.
Animaciones para los hilos en NeoChat.
KDE Itinerary ahora usa la librería MapLibre con renderizado vectorial.
Okular ahora soporta los gestos de pinza o más acciones en marcadores.
Kdenlive, vista previa animadas de Composiciones para saber que hacen antes de aplicarlas. Duplicar el "monitor" en pantalla externa.
Y de paso un par de tutoriales sobre Kdenline.
Digikam 9.0:
Mejorado el porte RAW para cámaras fotográficas,
Formato de fecha personalizable,
Página de bienvenida rediseñada,
Los colores de las etiquetas se pueden personalizar con un doble click,
Ya se pueden usar comodines a la hora de ignorar directorios.
Falkon
intentará integrar sincronización de marcadores gracias a XMPP y convertirse en un cliente XMPP
Distros
SteamOS 3.8.0 beta: actualizó KDE Plasma de la versión 6.2.5 a la versión 6.4.3 y ahora utiliza wayland por defecto.
Se corrigieron varios casos de rendimiento reducido en el modo Escritorio en comparación con el modo "Juego".
Se mejoró la compatibilidad con las pantallas rotadas y el factor de escala predeterminado en los televisores.
Se añadió compatibilidad con pantallas HDR externas, VRR y con el factores de escala específicos.
Ahora mismo estamos en estable en la 3.7.21.
Calamares ya soporta KDE Plasma Login Manager
En XDA les encanta Plasma y hablan como varias distros se han pasado o están pensado hacerlo.
Rocky Linux y Framework se convierten en patrocinadores de KDE.
Prueban Plasma Big Screen en LinuxAdictos. Raramente útil.
Parche para mejorar el rendimiento de juegos en Plasma si tienes 8GB de vRAm o menos .
Arch-install ahora ofrece más opciones de instalación (Meta/Plasma/Desktop) para Plasma.
Continua el fructifero trabajo en KDE Linux
Protegiendo las actualizaciones de roturas.
Mejor administración de la memoria.
Un manejor de paquetería incompatible.
Mejor soporte de SW y HW de serie.
Configuraciones más inteligentes.
Correcicón ortografica arreglada, seguro para English.
Analizando la salud de KDE gracias a git.
ShellCorona es de lo que más se modifica y se rompe.
No hay muchos fuegos que apagar.
El momentum se mantiene estable con un desarrollo constante.
Tenemos una saludable diverisad de contribuidores. Siendo el Top de este año Vlad Zahorodnii.
Plasma 6.7
Los antiguos temas Oxigeno y Aire vuelven a la vida gracias a contribuidores
Se está mejorando la integración de KDE Connect con Plasma
Opciones como mostrar la batería de tu movil, integración con el almacenamiento flash...
Podremos tener diferentes escritorios virtuales para cada monitor independientemente despues de 20 años pidiendolo, gracias a Wayland. Esto gracias a un programador que quería pasar a Plasma pero le faltaba esta funcionalidad.
Por cierto, también podéis encontrarlos en Telegram:
La entrada
Episodio 72 de KDE Express: Plasma 6.6.4, Gear 26.04 y muchas noticias
se publicó primero en
KDE Blog