miércoles, 25 de agosto de 2010

10 claves para entender la gramatica de Twitter

Esta es una buena nota del periodista Ariel Torres de La Nacion de Argentina para nuevos usuarios de Twitter que los ayudara a entender facilmente la gramatica de este servicios de microblogging, impulsada en gran medida por su limite de 140 caracteres.
  1. RT significan re-tweet (Ejem. “RT mensaje”) que significa que alguien replica un tweet que publico en primer lugar el usuario que aparece seguido a las siglas RT
  2. Cuando el RT aparece al final del mensaje quiere decir que quien envio el tweet esta pidiendo que sus contactos hagan re-tweet.
  3. Palabras o frases que inician con un “#” son hashtag y sirve principalmente para seguir conversaciones sobre un tema en comun (Ejem. “Quien va ganado? #Elecciones2010″). Tambien se usan como humorada o ironia para terminar una frase.
  4. El hashtag permite que buscadores y programas identifiquen temás de moda los cuales podes seguir de forma particular.
  5. Que alguien envie un link de una noticia no significa que este de acuerdo con su contenido, es solo una forma de “correr la bola” sobre un tema especifico. Si luego del link hay un pequeño texto esta si puede ser una opinión sobre la nota.
  6. Para hablar de alguien usamos su username que son de la forma @username, por ejemplo , esto para que la persona sepa que hablamos de él.
  7. El mal uso del castellano se potencia ante la falta de caracteres, hay gente que escribe casi en jeroglificos. Identifica formas como “q” significa “que”, ”x” significa”por”, ”d” significa ”de” o los clasicos LOL ”Laughing Out Loud” y BTW ”By The Way” y demás abreviaturas heredadas de los sistemas de chat antiguos.
  8. Para suavizar los mensajes, darles enfasis o exponer un estado de animo nada mejor que un clasico emoticos de texto. Si no los conoces por usar los que trae el MSN los mas clasicos son sonrisa :), guiño ;) , carcajada :D y confusión :S
  9. Mensajes que conllevan enlaces como por ejemplo http://blog.coral-systems.com/ (30 caracteres) generando mucha cantidad de caracteres, debido a esto se hace el uso de otras aplicaciones para usar URL cortas y obtener resultados como http://bit.ly/9xGXKt (20 caracteres) y se utilizan para disminuir la cantidad de caracteres de un mensaje ya que hay URLs que pueden contener hasta más de los 140 caracteres disponibles.
  10. La sigla “cc” o “/cc”  significan con copia y sirve para agregar usuarios en la conversación o indicarles algo que preguntaron.

jueves, 19 de agosto de 2010

Intel pretende adquirir a McAfee

Intel Corporation firmó un acuerdo definitivo para adquirir McAfee, por medio de la compra de todas las acciones ordinarias de la compañía, a US$ 48 por acción en efectivo, por aproximadamente US$ 7 mil 680 millones

Los dos Consejos de Administración aprobaron unánimemente la transacción, que se espera que finalice después de la aprobación por parte de los accionistas de McAfee, las autorizaciones reguladoras y otras condiciones habituales especificadas en el acuerdo.

La adquisición refleja que la seguridad es ahora un componente fundamental del cómputo en línea. El enfoque actual de seguridad no responde plenamente a los miles de millones de nuevos dispositivos listos para conectarse a Internet, incluidos dispositivos móviles e inalámbricos, televisores, automóviles, dispositivos médicos y cajeros automáticos, así como el aumento que los acompaña en amenazas informáticas. Proporcionar protección a un mundo en línea diverso requiere un enfoque totalmente nuevo, que comprende software, hardware y servicios.

Dentro de Intel, la compañía elevó la prioridad de la seguridad para que esté a la par con sus áreas estratégicas de foco en el desempeño eficiente en energía y la conectividad a Internet.

McAfee, que ha disfrutado de un crecimiento de dos dígitos año tras año y de márgenes brutos de casi un 80 por ciento el año pasado, se convertirá en una subsidiaria totalmente propiedad de Intel, que responderá al Software and Services Group de la compañía. El grupo está gestionado por Renee James, vicepresidente senior de Intel y gerente general del grupo.

"Con la rápida expansión del crecimiento a través de una amplia gama de dispositivos conectados a Internet, cada vez más elementos de nuestras vidas se han ido conectando en línea", dijo Paul Otellini, presidente y CEO de Intel. "En el pasado, el desempeño energéticamente eficiente y la conectividad definieron los requisitos de cómputo. De cara al futuro, la seguridad se unirá a ellos como un tercer pilar de lo que la gente demanda en todas las experiencias de cómputo.

"La adición de los productos y las tecnologías de McAfee a la cartera de cómputo de Intel nos trae a gente con un talento increíble, con un historial de entrega de innovaciones, productos y servicios de seguridad en los que la industria y los consumidores confían para volver la conectividad a Internet más segura", agregó Otellini .

"La seguridad mejorada mediante hardware dará lugar a grandes avances en la lucha eficiente contra las amenazas cada vez más sofisticados de hoy y de mañana", dijo James. "Esta adquisición es consistente con nuestra estrategia de software y servicios para proporcionar una excelente experiencia de cómputo extraordinaria en áreas de negocio de rápido crecimiento, especialmente en torno a la iniciativa de la movilidad inalámbrica".

"McAfee es el siguiente paso en esta estrategia, y el socio seguridad correcto para nosotros", añadió. "Nuestro trabajo actual juntos tiene perspectivas impresionantes y esperamos con interés el lanzamiento de un producto de nuestra asociación estratégica el próximo año".

"El panorama de las amenazas cibernéticas ha cambiado drásticamente en los últimos años, con millones de nuevas amenazas apareciendo cada mes", afirmó Dave DeWalt, presidente y CEO de McAfee. "Creemos que esta adquisición nos permitirá ofrecer una experiencia de dispositivos habilitados para Internet más seguros y confiables".

McAfee, con sede en Santa Clara y fundada en 1987, es la mayor compañía del mundo dedicada a la tecnología de seguridad. Sus ingresos en 2009 ascendieron a aproximadamente USD 2 mil millones y su número de empleados es de aproximadamente 6.100. Los productos y las tecnologías de McAfee les ofrecen soluciones y servicios seguros a los consumidores, empresas y gobiernos de todo el mundo e incluyen una fuerza de ventas que trabaja con una variedad de clientes.

La empresa cuenta con una suite de soluciones de seguridad relacionadas con el software, incluidas las de punto final y los productos para redes y servicios que se centran en ayudar a asegurar que los dispositivos conectados a Internet y las redes estén protegidas contra contenido malicioso, solicitudes falsas y transacciones y comunicaciones no seguras. Entre otros, los productos de McAfee incluyen Total Protection, McAfee Antivirus, McAfee Internet Security, McAfee Firewall, McAfee IPS y una creciente línea de productos destinados a dispositivos móviles, como teléfonos inteligentes.

Intel ha hecho recientemente una serie de adquisiciones de software exitosas para llevar a cabo una estrategia deliberada centrada en empresas líderes en sus industrias que aprovechan el silicio. Entre ellas se incluyen empresas de juegos, cómputo visual, dispositivos y máquinas embebidos y, ahora, software de seguridad.

Hogar de dos de los laboratorios y centros de investigación más innovadores de la industria de alta tecnología, Intel y McAfee también investigan conjuntamente futuros prototipos de productos para fortalecer aún más la seguridad en la red en nube y en los innúmeros dispositivos y computadoras que la gente usa en su vida cotidiana.

Sobre una base GAAP, Intel espera que la combinación sea ligeramente dilutivo para las ganancias del primer año de operaciones y aproximadamente planas el segundo año. Sobre una base no-GAAP, excluyendo el registro una sola vez de los ingresos diferidos cuando se cierre la transacción y la amortización de los intangibles adquiridos, Intel espera que la combinación sea ligeramente lucrativa el primer año y mejore posteriormente.

Intel fue asesorada por Goldman Sachs & Co. y Morrison & Foerster LLP. McAfee fue asesorada por Morgan Stanley & Co. Inc. y Wilson Sonsini Goodrich & Rosati, PC

lunes, 16 de agosto de 2010

Debian Linux - 16 de Agosto Cumpleaños de Debian


En un día como hoy, un Lunes 16 de Agosto pero del año 1993, hace 17 años, se dió el anuncio de la nueva creación de una distribución de Linux, una llamada Debian que gracias a Ian Murdock, aportando su conocimiento  a una nueva distribución que se realizaría de forma abierta, en la línea del espíritu de Linux y GNU. Debian estaba pensado para ser creada de forma cuidadosa y con gran conciencia, y ser mantenida y soportada con el mismo cuidado. Comenzó como un grupo de pocos y fuertemente unidos hackers de Software Libre, y gradualmente creció hasta convertirse en una comunidad grande y bien organizada de desarrolladores y usuarios. Su nombre proviene de Deb de Debra, la esposa de Murdock e Ian su nombre. Debian es hoy una de las distribuciones claves en el desarrollo de GNU/Linux y base de muchas recientes distros como lo es Ubuntu.
En esa fecha del año 1993 se da la escritura del manifiesto Debian, creando como gran historia, la creación de lo que hoy es una de las distribuciones más estables y utilizada como base de muchas otras distribuciones del proyecto GNU/Linux

Pueden ver aquí el anuncio original de Ian Murdock del 16 de agosto de 1993 comunicando la salida de Debian.

lunes, 9 de agosto de 2010

Conozca las 10 Señales que indican cuando un equipo puede ser parte de una BootNet

El desarrollador de soluciones de seguridad Eset informa sobre los síntomas a tener en cuenta para advertir si su equipo está siendo utilizado por ciberatacantes para llevar adelante acciones maliciosas. Actualmente, las botnets se han convertido en una de las herramientas principales para el cibercrimen, dado que facilitan los ataques a gran escala desde todos los sistemas infectados y de forma anónima.

Una botnet es una red de equipos infectados por códigos maliciosos que siendo controlados por un atacante, disponen de sus recursos para que trabajen de forma conjunta y distribuida. Cuando una computadora ha sido afectada por un malware de tipo bot se dice que se trata de un equipo robot o zombi.

Al controlar los sistemas remotamente (total o parcialmente), los dueños de las botnets pueden disponer de éstas para llevar a cabo diversas tareas maliciosas. Entre las principales se encuentra el envío de spam, la realización de ataques de denegación de servicio distribuido (DDoS), el alojamiento de archivos para sitios web (material pornográfico, pedófilo, warez, cracks, sitios de phishing, etc.), distribución e instalación de nuevo malware y abuso de publicidad online.

A continuación detallamos cuáles son los síntomas que pueden indicar que su equipo forma parte de una botnet. Cabe destacar que los síntomas pueden confundirse con otro tipo de ataques, pero aún así hay algunos signos particulares que no debe pasarse por alto:

1. El ventilador arranca a toda marcha cuando el equipo está inactivo: Esto puede indicar que un programa se está ejecutando sin el conocimiento del usuario y que se están utilizando una cantidad considerable de recursos. Por supuesto, esto también podría ser producto de la instalación de actualizaciones de Microsoft, por ejemplo.

Otro problema que puede hacer que el ventilador trabaje es el exceso de suciedad en el equipo o un ventilador de la CPU fallando.

2. Su equipo tarda mucho tiempo para apagarse, o no lo hace correctamente: Con frecuencia el malware posee errores que pueden causar una variedad de síntomas, incluyendo que el apagado del sistema sea muy largo o directamente falle. Desafortunadamente, los errores del sistema operativo o conflictos con programas legítimos también pueden causar el mismo síntoma.

3. Observar contenidos en su muro de Facebook que no ha enviado: Existen algunas otras razones distintas al malware o el acceso no autorizado a la cuenta para que aparezca este problema. Si ve que ocurre, definitivamente deberá cambiar su contraseña y asegurarse que el sistema no está infectado. Lo ideal es asegurarse que la computadora no tiene malware antes de cambiar la contraseña y no usar la clave de Facebook en varios sitios distintos.

4. Las aplicaciones andan muy lento: Esto puede ocurrir porque programas ocultos estén utilizando una gran cantidad de recursos del equipo. Pero también podría ser causado por otros problemas.

5. No se pueden descargar las actualizaciones del sistema operativo: Este es un síntoma que no se puede ignorar. Incluso si no está siendo causado por un bot u otro malware, si no mantiene los parches de seguridad actualizados el sistema se va a infectar.

6. No se pueden descargar actualizaciones del antivirus o visitar sitios web de los proveedores: El malware a menudo trata de evitar que soluciones antivirus o de seguridad sean instaladas o ejecutadas. La imposibilidad de actualizar el antivirus o de visitar el sitio web del fabricante es un muy fuerte indicador de la presencia de código malicioso.

7. El acceso a Internet es muy lento: Si un bot está en ejecución en el sistema para, por ejemplo, enviar grandes cantidades de spam, realizar un ataque contra otros equipos o subir/bajar gran cantidad de datos, puede causar que el acceso a Internet sea muy lento.

8. Sus amigos y familiares han recibido mensajes de correo electrónico que usted no envió: Esto puede ser señal de un bot u otro tipo de malware, o bien que su cuenta de correo web haya sido comprometida por un atacante.

9. Se abren ventanas emergentes y anuncios, incluso cuando no se está usando un navegador web: Si bien este es un clásico signo de adware, los bots pueden instalar este programa malicioso en el equipo. Definitivamente debe atender este problema.

10. El Administrador de tareas de Windows muestra programas con nombres o descripciones extrañas: El uso del Administrador de Tareas requiere cierta habilidad e investigación. A veces software legítimo puede utilizar nombres extraños. Una entrada en el Administrador de Tareas no es suficiente para identificar un programa como dañino. Si bien puede ayudar a encontrar software malicioso, deben realizarse otros pasos adicionales para validar los resultados. Eliminar procesos, archivos o entradas del registro sólo porque se sospecha que es un bot u otro malware, puede resultar en que el equipo ni siquiera inicie. Tenga mucho cuidado al hacer suposiciones y tomar acciones sobre ellas.

?Si bien estas señales pueden ser también indicadores de otro tipo de código malicioso, son signos de relevancia que alertan sobre la posible infección del equipo. Para confirmar si efectivamente se trata de una botnet, lo recomendable es explorar el equipo con una solución antivirus. En el caso de ESET NOD32 Antivirus, las detecciones Win32/Spy.Zbot, IRC/SdBot y Win32/AutoRun.IRCBot, entre otras, indican la presencia de malware del tipo bot?, aseguró Sebastián Bortnik, Analista de Seguridad de ESET Latinoamérica.

domingo, 8 de agosto de 2010

Debian 6.0 "Squeeze" congelado

Hola a todos.
Durante la Debconf10 se ha anunciado que Debian 6.0 "Squeeze" dejará de recibir nuevas características y a partir de ahora el desarrollo se centrará en pulir esta nueva versión hacia una nueva estable. Más información en: http://lists.debian.org/debian-announce/2010/msg00009.html
Saludos
Esta es la traducción del mail de anuncio donde se decide congelar la versión:
-------------------------------------------------------------------------
El proyecto Debian http://www.debian.org/
Debian 6.0 "Squeeze" congelado press@debian.org
06 de agosto 2010 http://www.debian.org/News/2010/20100806
-------------------------------------------------------------------------
En este mismo momento, durante el curso anual de desarrolladores de Debian "Debconf10" en Nueva York, los administradores de la liberación de Debian han anunciado un importante paso en el ciclo de desarrollo de la próxima versión estable Debian 6.0 "Squeeze": Debian "Squeeze" se ha congelado.
En consecuencia, esto significa que no es añadirán más características nuevas y que ahora todos los trabajos se centrarán en pulir Debian "Squeeze" para conseguir la conocida calidad estable de Debian.
El próximo lanzamiento utilizará Linux 2.6.32 como su núcleo por defecto en el instalador y en todas las arquitecturas de Linux.
Las nuevas características de la próxima versión incluyen:
* Estado de los entornos de escritorio, basada en KDE 4.4.5, Gnome 2.30.0, LXDE 0.5.0, XFCE 4.6.2, X.org 7.5, OpenOffice.org 3.2.1 y muchas otras aplicaciones.
* Versiones actuales y estables de software de servidor común, como Apache 2.2.16, PHP 5.3.2, MySQL 5.1.48, PostgreSQL 8.4.4 y Samba 3.4.
* Intérpretes y compiladores modernos para todos los idiomas comunes, tales como Python 2.6 y 3.1, Perl 5.10, 6.12 y GHC GCC 4.4.
* DKMS, un marco para generar módulos del núcleo Linux cuyas fuentes no residen en el árbol de las fuentes del kernel de Linux.
* La dependencia basada en orden de uso de scripts de inicio insserv, lo que permite la ejecución en paralelo de acortar el tiempo necesario para arrancar el sistema.

Debian 6.0 "Squeeze", también vendrá acompañada por alternativas a partir del kernel de FreeBSD para arquitecturas amd64 e i386, junto con la GNU libc y entorno de usuario como una muestra de tecnología. Sin embargo los usuarios de estas versiones deben advertir que la calidad de estos puertos debe aún ponerse al día y alcanzar la excelente calidad de nuestros puertos de Linux, y que algunas de las características avanzadas de escritorio no se admiten todavía.
Sin embargo, el apoyo de software de servidor común es fuerte y se extienden las características de las versiones de Debian Linux basadas en las características  únicas conocidas en el mundo BSD. Esta es la primera vez que una distribución  de Linux se ha ampliado para permitir también el uso de un núcleo no-Linux.
-------------------------------------------------------------------------
Seguir trabajando
-------------------------------------------------------------------------
Un número de corrección de fallos se organizará antes de ser liberada con el fin de clasificar y arreglar el resto de problemas conocidos en la nueva distribución. Como ha finalizado el incremento de características los desarrolladores pueden ahora comenzar a crear documentación como notas de publicación y la guía de instalación. Los usuarios interesados y los desarrolladores están invitados a unirse al canal IRC #debian-bugs en irc.debian.org y ayudar con estos esfuerzos o probar versiones pre-lanzamiento de "Squeeze". Para admitir más usuarios, el proyecto Debian también pide ayuda con la traducción de la nueva  documentación al mayor número de idiomas posible.

martes, 3 de agosto de 2010

Las novedades de Linux 2.6.35

Linus Torvalds ha anunciado la versión 2.6.35, aquí está la traducción de las novedades principales. Esta versión añade soporte para repartir automáticamente la carga de red entrante entre varias CPUs, soporte de Direct I/O para Btrfs, un modo de journaling alternativo para XFS, inclusión de la interfaz del depurador KDB, varias mejoras de perf, aceleración de vídeo H.264 y VC1 en hardware Intel G45+, soporte del futuro Intel Cougarpoint, un sistema de defragmentación de la memoria, soporte de L2TP versión 3 (RFC 3931), varios drivers y muchas pequeñas mejoras más. Lista completa en inglés aquí.


· Reparto automático entre varias CPUs del tráfico de red de entrada: Las tarjetas de red actuales han mejorado su rendimiento hasta el punto de que para una sola CPU moderna es cada vez más difícil mantener el ancho de banda de recepción al máximo. Dos nuevas características, contribuidas por Google, ayudan a repartir automáticamente la carga de los paquetes de red entrantes entre varias CPUs (los salientes ya se reparten por si solos). El procesado de protocolos(IP, TCP) se ha modificado para que pueda hacerse en paralelo. Cada dispositivo de red utiliza diferentes heurísticas para decidir en qué CPU se procesará el paquete (hash de la cabecera del paquete, afinidad con la CPU en la que se está ejecutando la aplicación que lo va a recibir). Esta característica emula por software lo que una tarjeta de red multiqueue hace en hardware. Un benchmark de 500 instancias del test netperf TCP_RR con 1 byte de petición y respuesta en una e1000e montada en un servidor con CPU Intel de 8 cores ascienden de 104K tps a 303K tps. Un test RPC con 100 threads en cada host, va de 103K tps a 223K, y con menos latencia.

· Mejoras Btrfs: Direct I/O y -ENOSPC completo. Direct I/O es una técnica utilizada para saltarse el caché a la hora de escribir. Esto daña el rendimiento (es como montar un sistema de archivos en modo "sync"), pero es utilizado extensivamente en grandes bases de datos a las que les gusta implementar su propio cache optimizado. -ENOSPC completo: Linux 2.6.32 ya tenía soporte de -ENOSPC para el uso común del sistema de archivos, pero existían varios casos raros en ciertas operaciones complejas, como operaciones de gestión de volumenes, en los que podía haber fallos. El código -ENOSPC de esta versión maneja correctamente todos los casos: balanceo de espacio libre, gestión de discos, logging de fsync y otros.

· XFS delayed logging: Esta versión añade un nuevo modo de journaling para XFS llamado "delayed logging", que ha sido modelado según los sistemas de journaling de Ext3/4 y reiserfs. Permite acumular múltiples transacciones asíncronas en memoria. La reducción del ancho de banda utilizado para el log decrece en gran medida, y las cargas que hacen un uso intensivo de los metadatos aumentan su rendimiento en la misma proporción. El formato de disco del journal no ha cambiado, solo las estructuras en memoria y el código. Esta característica es aun experimental, asi que no está recomendada excepto para pruebas. Puede activarse con la opción "-o delaylog"

· Frontend del depurador KDB: Linux ha tenido un depurador desde 2.6.26, llamado Kgdb. Pero desde hace años existen dos depuradores para Linux, Kgdb y KDB. La diferencia entre ambos siempre fue que Kgdb requiere un ordenador adicional en el que ejecutar una instancia de gdb, que permite una depuración profunda. KDB, en cambio, puede utilizarse en el mismo ordenador, pero sus características de depurado son más simples. En esta versión se ha incluido también el depurador KDB, pero modificado para funcionar sobre los mecanismos internos de KGDB.

· Mejoras de perf:
  - Modo "live" perf-inject: Hasta ahora, los usuarios tenían que ejecutar "perf record" y "perf report" en dos comandos diferentes. Perf-inject introduce un modo "live", que permite grabar y reportar en un solo comando, como por ejemplo perf record -o - ./hackbench 10 | perf inject -v -b | perf report -v -i - . Pero esto es demasiado complejo, asi que se ha añadido soporte para invocar automáticamente el modo live si no se especifica record/report. Por ejemplo: perf trace rwtop 5. Cualquiera de los scripts listados en 'perf trace -l' pueden utilizarse directamente el modo live.
  - perf kvm: Una herramienta para monitorizar el rendimiento de las VMs desde el host.
  - perf probe: Soporte para acceder a miembros de las estructuras de datos. Con est, perf-probe acepta miembros de estructuras (es decir, acepta los operadores punto '.' y flecha '->') como argumentos. Ejemplos: # perf probe --add 'schedule:44 rq->curr'. O # perf probe --add 'vfs_read file->f_op->read file->f_path.dentry'
  - Mejorar --list: para mostrar las sondas existentes con número de línea y nombre de archivo. Esto permite comprobar fácilmente qué linea está "sondeada". Por ejemplo:
# perf probe --list 
probe:vfs_read (on vfs_read:8@linux-2.6-tip/fs/read_write.c)

   - Implementación de una UI en la consola con newt.

· Mejoras gráficas: i915: Soporte de aceleración para vídeo H.264 y VC1 en hardware G45+, soporte del futuro Intel Cougarpoint, monitorización de energía y autorefresco de memoria en hardware Ironlake. Radeon: Trabajo inicial para la gestión de energía, simplificación y mejora del reseteo de GPU, implementación varias partes importantes para soportar chips Evergreen, permitir el uso de VRAM no mapeable, soporta para cuando no hay salidas de vídeo conectadas.

· Compactación de memoria: Este es un mecanismo que trata de reducir la fragmentación externa de la memoria que intenta agrupar las páginas utilizadas y las libres en un gran bloque de páginas usadas y un gran bloque de páginas libres, lo que permite hacer asignaciones de memoria grandes que no son posibles si hay fragmentación. La implementación consiste en dos escanners, uno de páginas a migrar, que empieza a buscar páginas utilizadas por el principio de la zona de memoria, y otro de páginas libres, que empieza a buscar páginas libres por el final. Cuando ambos escanners se encuentran en el medio de la zona, se mueven las páginas utilizadas al lugar de las libres. Las pruebas han mostrado que la cantidad de I/O requerido para satisfacer una gran asignación disminuye drásticamente. La compactación puede activarse de tres modos diferentes: manualmente, escribiendo algún valor a /proc/sys/vm/compact_memory. Puede activarse manualmente, pero para una sola zona determinada, escribiendo algún valor a /sys/devices/system/node/nodeN/compact. Y también se activa automáticamente cuando no se consigue asignar una gran porción de memoria.

· Soporte para múltiples tablas de ruta multicast: normalmente, un router multicast ejecuta un demonio en espacio de usuario que decide con un paquete fijándose en las direcciones de origen y destino. Esta característica añade soporte para múltiples tablas de rutas multicast, así el kernel es capaz de tomar las interfaces y las marcas de los paquetes y ejecutar múltiples demonios en espacio de usuario simultaneamente, cada uno manejando una sola tabla.

· Soporte de L2TP versión 3 (RFC 3931): Esta versión añade soporte para Layer 2 Tunneling Protocol (L2TP) version 3, RFC 3931.

· Protocolo CAIF: Se trata de un protocolo utilizado por módems ST-Ericsson.

· ACPI Platform Error Interface: Soporte para la ACPI Platform Error Interface (APEI). Este sistema mejora especialmente la gestión de NMI (interrupciones no enmascarables). Además, soporta una tabla para guardar errores MCE en flash.