@abera80486 Да нет, реально все гуляют со своими собаками, которые носятся по канавам, гоняют котов и уток, и всякое такое. Раньше столько собак не держали.
@iron_bug @shuro @vikingkong У нас такого ещё не наблюдал. Интересно, что это за херь.
А, ну и всходит почти полная луна.
Выпуск пакетного менеджера APT 3.3.0
Сформирован выпуск экспериментальной ветки инструментария для управления пакетами APT 3.3.0 (Advanced Package Tool), на базе которой после стабилизации будет подготовлен стабильный выпуск 3.4. Новая ветка APT принята в Debian Unstable.
Из изменений можно отметить:
- В утилите убран вывод предупреждения об использовании нестабильного консольного интерфейса. Добавлена опция "--cli-version" для вывода версии CLI.
- В Ubuntu вместо gpgv задействована написанная на языке Rust утилита sqv от проекта Sequoia для проверки цифровых подписей. На поддерживаемых архитектурах утилита sqv включена в число сборочных зависимостей в конфигурациях без выставленного параметра pkg.apt.nosqv.
- В команде "apt history-list" реализована автоматическая адаптация к ширине терминала.
- Проведена модернизация кода с использованием стандарта C++17.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65344
Над дачами стелется сизый шашлычный дым. Каждые пять минут кто-то гуляет с собакой (вот этого раньше не было, и уже задолбало).
Доступен дистрибутив Proxmox Backup Server 4.12
Компания Proxmox, известная разработкой продуктов Proxmox Virtual Environment и Proxmox Mail Gateway, опубликовала выпуск дистрибутива Proxmox Backup Server 4.2, который преподносится как готовое решение для резервного копирования и восстановления виртуальных окружений, контейнеров и начинки серверов. Установочный ISO-образ доступен для свободной загрузки. Специфичные для дистрибутива компоненты открыты под лицензией AGPLv3. Для установки обновлений доступен как платный репозиторий Enterprise, так и два бесплатных репозитория, которые отличаются уровнем стабилизации обновлений.
Системная часть дистрибутива базируется на пакетной базе Debian и OpenZFS. Программный стек для управления резервным копированием написан на языке Rust и поддерживает инкрементальные бэкапы (на сервер передаются только изменившиеся данные), дедупликацию (при наличии дубликатов хранится только одна копия), сжатие (используется ZSTD) и шифрование резервных копий. Система спроектирована на базе клиент-серверной архитектуры - Proxmox Backup Server может использоваться как для работы с локальными резервными копиями, так и в качестве централизованного сервера для резервного копирования данных с разных хостов. Предоставляются режимы быстрого выборочного восстановления и синхронизации данных между серверами.
Proxmox Backup Server поддерживает интеграцию с платформой Proxmox VE для резервного копирования виртуальных машин и контейнеров. Управление резервными копиями и восстановление данных осуществляется через web-интерфейс. Имеется возможность разграничения доступа пользователей к своим данным. Весь передаваемый трафик от клиентов к серверу шифруется с использованием AES-256 в режиме GCM, а сами резервные копии передаются уже зашифрованными при помощи асимметричного шифрования по открытым ключам (шифрование производится на стороне клиента, и компрометация сервера с резервными копиями не приведёт к утечке данных). Целостность резервных копий контролируется при помощи хэшей SHA-256.
В новом выпуске:
- Осуществлена синхронизация с пакетной базой дистрибутива Debian 13.4. Обновлены ядро Linux 7.0 и OpenZFS 2.4.
- Добавлена возможность перемещения пространств имён и групп резервных копий в другие места в том же хранилище для упрощения реорганизации размещения данных без риска их потери.
- Добавлена поддержка шифрования и расшифровки синхронизируемых резервных копий, что позволяет передавать снапшоты в не заслуживающие доверия сторонние внешние хранилища в зашифрованном виде.
- Добавлена возможность обработки групп резервных копий в несколько потоков для повышения производительности синхронизации.
- Реализована официальная поддержка использования объектных хранилищ, поддерживающих протокол S3, в качестве бэкенда для хранения бэкапов, с возможностью сбора статистики о трафике и числе запросов для мониторинга и отслеживания соблюдения лимитов на трафик.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65338
@dlmk Лучше ведь прыгать, и ноги менять.
@coaxial Вот, пожалуйста! А ведь даже ещё никто не требовал!
Вспомнил, когда был взрыв в питерском метро Бигла (или кто там был) отменил метро и вообще весь общественный транспорт в городе! И даже тогда вопросы мало кто задавал. Я тогда подумал что от страха крыша съехала, но оказалось, что у кого-то съехала, но точно не у начальничков, которые просто уже готовились к следующим "ограничениям".
КОМАРЫ!!
К этому тексту:
Меня удивляет при этом, как легко и без требований хоть каких-то объяснений люди эти правила принимают
Как запрет провожающим проходить в зону посадки в аэропорту помогает бороться с терактами - я вообще теряюсь. Мне кажется, что если завтра аэропорты потребуют перед проходом на рейс вставать на одну ногу как цапля и говорить "курлык-курлык", то подавляющее большинство пассажиров будет просто выполнять это новое правило, не задавая вопросов.
Это не #театрбезопасности, а социальный проект подчинения и внедрения концлагерной ментальности.
@alado Дамир Замиров!
Сервисы Ubuntu и Canonical оказались недоступны из-за DDoS-атаки
Ряд сетевых сервисов компании Canonical и проекта Ubuntu, включая сайт ubuntu.com и связанные обеспечением безопасности API, с 19:30 (MSK) вчерашнего дня недоступны из-за DDoS-атаки. Ответственность за совершение атаки взяла на себя хакерская группа "313 Team".
Среди подвергшихся атаке сервисов:
- ubuntu.com,
- canonical.com,
- archive.ubuntu.com,
- security.ubuntu.com,
- assets.ubuntu.com,
- ppa.launchpad.net,
- archive.ubuntu.com,
- jaas.ai,
- maas.io,
- blog.ubuntu.com,
- wiki.ubuntu.com,
- developer.ubuntu.com,
- docs.ubuntu.com,
- keyserver.ubuntu.com,
- login.ubuntu.com,
- academy.canonical.com,
- portal.canonical.com,
- "Ubuntu Security API - CVEs",
- "Ubuntu Security API - Notices",
- "Livepatch API".
Источник: https://www.opennet.ru/opennews/art.shtml?num=65340
Релиз SimpleX Chat 6.5, децентрализованной сети для коммуникации без идентификаторов
Опубликован
выпуск платформы SimpleX Chat 6.5, предоставляющей средства для децентрализованной коммуникации без идентификаторов. Обмен сообщениями происходит через временные однонаправленные SMP-очереди (SimpleX Messaging Protocol), отдельные для каждого соединения. Все соединения применяют сквозное шифрование. Код приложения и SMP-маршрутизатора распространяется под лицензией AGPLv3.
Для установки соединения пользователям нужно обменяться ссылкой, которая содержит адрес SMP-сервера и ключи шифрования. Таким образом, пользователь сам выбирает через какие серверы получать сообщения, будь то официальные серверы, серверы сообщества или личный (self-hosted) сервер. Для сокрытия IP-адреса от SMP-серверов применяется механизм "private routing", обеспечивающий маршрутизацию запросов через ряд независимых SMP-серверов, по аналогии с луковой маршрутизацией, применяемой в сети Tor.
Наиболее важные изменения в выпуске 6.5:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65337
Выпуск C:/Deb, системы с Windows-подобным окружением на базе Linux
Евгений Голышев, сопровождающий Elixir в Debian/Ubuntu, опубликовал рабочий прототип Win32/Linux-системы C:\Deb на базе Debian 13, предлагающий Windows-подобное окружение, построенное на базе Wine и заимствованных из ReactOS компонентов пользовательского пространства, запускаемых поверх ядра Linux. Пользовательское окружение системы использует Wine Explorer и стилизовано под Windows 95/98. Для тестирования доступны два образа: raw-образ для запуска в QEMU и VDI-диск для VirtualBox, а также скрипты и инструкция для самостоятельной сборки системы. Проект C:\Deb вдохновлён похожей системой Loss32, выход которой ожидался в январе этого года, но так и не состоялся.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65333
Обновление почтового сервера Exim 4.99.2 с устранением 4 уязвимостей
Опубликован корректирующий выпуск почтового сервера Exim 4.99.2, в котором устранено 4 уязвимости:
- CVE-2026-40685 - переполнение буфера на чтение и запись при обработке JSON-данных в заголовке письма.
- CVE-2026-40686 - чтение данных из области вне границ буфера при обработке специально оформленных символов UTF-8 в конце заголовков. Уязвимость может привести к утечке данных из памяти в возвращаемых сообщениях об ошибках.
- CVE-2026-40687 - переполнение буфера на чтение и запись в конфигурациях, использующих драйвер аутентификации SPA (Simple Password Authentication). Уязвимость может быть эксплуатирована при обращении к подконтрольному атакующему серверу SPA/NTLM.
- CVE-2026-40684 - аварийное завершение процесса при обработке специально оформленных данных в DNS-записях PTR. Уязвимость проявляется только на системах с musl libc.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65334
Вот реально кто напрягает: уроды, которые зимой гоняют по тротуарам, сигналя, гоняя всех и разбрасывая соль. У нас есть и такие!
@petez @vikingkong @shuro @johan
@johan
Понравилось! Надо знакомым курьерам скинуть.
@hcf @shuro
@petez
Меня иногда напрягают, но прохожие тоже могут напрягать. Дело в отношении кмк. Ну и чаще всего они едут уважительно, хотя везде есть уроды. @vikingkong @shuro @johan
Посадили: папоротник, тополь.
@coolingfan375 @Seyd Лучше с таким не шутить.
Microsoft открыл код 86-DOS и PC-DOS под лицензией MIT
Компания Microsoft опубликовала под лицензией MIT исходный код операционных систем 86-DOS 1.00 и PC-DOS 1.00, а также runtime-библиотеки компилятора Microsoft BASIC-86, ассемблер SCP, утилиты CHKDSK и EDLIN. PC-DOS 1.00 примечателен тем, что был первым выпуском DOS для компьютеров IBM PC. Код был восстановлен в рамках проекта по реконструкции кода первых версий DOS для CPU 8086, путём сканирования и транскрибирования архивных бумажных распечаток, созданных в 1981 и 1982 годах.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65332
Проект Genode опубликовал выпуск ОС общего назначения Sculpt OS 26.04
Представлен выпуск проекта Sculpt 26.04, развивающего операционную систему на базе технологий Genode OS Framework, которая сможет быть использована обычными пользователями для выполнения повседневных задач. Исходные тексты проекта распространяются под лицензией AGPLv3. Для загрузки предлагается системный образ, размером 33 МБ, который можно использовать на ПК, смартфоне PinePhone и ноутбуке MNT Reform. Поддерживается работа на системах с процессорами и графической подсистемой Intel с включёнными расширениями VT-d и VT-x, а также на системах ARM с расширениями VMM.
Основные новшества:
- Перенесённые из ядра Linux драйверы USB-контроллеров, Wi-Fi, Ethernet-адаптеров и GPU Intel синхронизированы с ядром 6.18 (ранее использоваться драйверы из ядра 6.12). Для ноутбуков по умолчанию включена поддержка сетевых адаптеров с интерфейсом USB.
- Осуществлён переход с файлов конфигурации в формате XML на использование собственного формата HID (Human-Inclined Data), представляющего данные в форме иерархии узлов, имеющих свои атрибуты. Изменение конфигурации теперь подхватывается на лету, все изменения применяются немедленно, а связи между компонентами можно перестраивать во время работы.
- Обновлены версии программ, включая Qt6 и браузер Falkon.
- Добавлена экспериментальная возможность нативного запуска Goa SDK без создания виртуальной машины с Linux. Компоненты Genode теперь можно разрабатывать, компилировать и тестировать внутри Sculpt OS без запуска виртуальных машин и загрузки других ОС.
- Завершена первая стадия миграция процессов разработки с GitHub на Codeberg. Все репозитории с кодом, за исключением основного, переведены на Codeberg.
Система поставляется с графическим интерфейсом Leitzentrale, позволяющим выполнять типовые задачи по администрированию системы. В левом верхнем углу графического интерфейса отображается меню с инструментами для управления пользователями, подключения накопителей и настройки сетевого соединения. В центре присутствует конфигуратор для определения начинки системы в виде графа, показывающего взаимосвязь между системными компонентами. В интерактивном режиме можно удалять или добавлять компоненты, формируя состав системного окружения или виртуальных машин.
При желании пользователь может переключиться в консольный режим управления, предоставляющий большую гибкость в управлении. Традиционный рабочий стол может быть получен через запуск дистрибутива TinyCore Linux в виртуальной машине с Linux. В данном окружении доступны браузеры Firefox и Aurora, текстовый редактор на базе Qt и различные приложения. Для запуска утилит командной строки предлагается окружение "Noux".
Фреймворк Genode предоставляет унифицированную инфраструктуру для создания пользовательских приложений, работающих поверх ядра Linux (32 и 64 бит) или микроядер NOVA (x86 с виртуализацией), seL4 (x86_32, x86_64, ARM), Muen (x86_64), Fiasco.OC (x86_32, x86_64, ARM), L4ka::Pistachio (IA32, PowerPC), OKL4, L4/Fiasco (IA32, AMD64, ARM). В состав входит паравиртуализированное Linux-ядро L4Linux, работающее поверх микроядра Fiasco.OC, позволяющее выполнять в окружении Genode обычные Linux-программы. Ядро L4Linux не работает с оборудованием напрямую, а использует сервисы Genode через набор виртуальных драйверов.
Для Genode портированы различные компоненты Linux и BSD, обеспечена поддержка Gallium3D, выполнена интеграция Qt, GCC и WebKit, реализована возможность создания гибридных Linux/Genode программных окружений. Имеется порт VirtualBox, работающий поверх микроядра NOVA. Многие приложения адаптированы для запуска напрямую поверх микроядра и окружения Noux, обеспечивающего виртуализацию на уровне ОС. Для запуска не портированных программ предлагается система виртуальных окружений, работающая на уровне отдельных приложений и позволяющая запускать программы в виртуальном Linux-окружении с использованием паравиртуализации.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65331
@vikingkong
Так им же некогда готовить, они работают квалифицированную работу в офесах 24/7! Эдак ты и офесы отменишь?!)))
@johan @shuro
@johan
У меня в микрорайончике кроме доставки и крупных сетей почти ничего уже и не осталось.
@vikingkong @shuro
@shuro
Дети на арендных самокатах (и не только) страшны, но от курьеров пока боги миловали. @johan
@vikingkong
Ха, ты намекаешь на "запретить"? В такое не верю от слова совсем. Наоборот, доставки будет всё больше, а оффлайн магазинов меньше. Ну если всё вдруг не рухнет, конешн.
@johan @shuro
@wthinker экспроприировать сейчас особого смысла нет, кмк. Времена другие, это же виртуальные деньги, что не пылятся под кроватью, а и так в банках и десять раз уже перевыданы кому надо.
Главное не дать внезапно снять (что очень просто, учитывая цифровой контроль), пусть проедают, тем самым "кредитуя" предприятия. Эльвира про это говорит, кмк.
Впрочем, безумные деды могут творить иррациональные вещи, даже если они прямо деструктивны.
@burbilog
@n Опасность клещей тоже переоценена, кстати. Помню, когда учился в вузе, заставляли делать прививки для экспедиционной практики, и все родные и друзья удивлялись, мол, надо же, н когда о такой опасности не слышали. А сейчас из каждого утюга трещат, но по сути ничего не изменилось, разве что вакцины теперь никому не хватает, и куча народу на этом страхе паразитирует.
@vikingkong
Так нормальная торговля уже всё, скоро ничего не останется. От "ограничений" (слово уже само по себе подзаебало) никому лучше не станет.
@johan @shuro
@n А таких мест немало. Особенно для нехороших человеков. Но вообще и с борщевиком можно жить, он же не виноват и не такой уж страшный. Тут больше медиа раскрутка.
@johan Ездят страшно, но вроде никого не сбивают.
Релиз набора компиляторов GCC 16
После года разработки опубликован релиз свободного набора компиляторов GCC 16.1, первый значительный выпуск в новой ветке GCC 16.x. В соответствии со схемой нумерации выпусков, версия 16.0 использовалась в процессе разработки, а незадолго до выхода GCC 16.1 уже ответвилась ветка GCC 17.0, на базе которой будет сформирован следующий значительный релиз GCC 17.1.
Основные изменения:
- Режим по умолчанию для языка C++ переключён на использование стандарта C++20 (диалект GNU C++20, -std=gnu++20) вместо ранее предлагавшегося C++17. Реализация C++20 в стандартной библиотеке объявлена стабильной.
- В состав включён экспериментальный фронтэнд ga68 для компиляции программ на языке программирования Алгол 68 (Algol 68).
- Добавлена возможность вывода диагностической информации в формате HTML. Расширена информация о ходе выполнения программы, включаемая при выводе диагностики в формате SARIF, основанном на JSON (поддержка "-fdiagnostics-format=json" прекращена).
- Расширены оптимизации на этапе связывания (LTO, Link-Time Optimization). Добавлена опция "-flto-toplevel-asm-heuristics", включающая эвристику для улучшения оптимизации кода с ассемблерными вставками. Техника спекулятивной девиртуализации (-fdevirtualize-speculatively) теперь не ограничена преобразованием виртуальных методов и может применяться при преобразовании в прямые вызовы любых косвенных вызовов функций, например, вызовов через указатели.
- Реализована поддержка векторизации циклов, для которых на этапе компиляции неизвестно число итераций. Повышена эффективность обработки досрочных выходов из цикла (например, через break).
- Добавлена экспериментальная поддержка многих возможностей недавно утверждённого стандарта C++26. Например, реализованы:
- Рефлексия (Reflection, "-freflection"), позволяющая отслеживать и модифицировать элементы программы на стадии компиляции. Добавлены новые операторы "^^" для получения метаинформации о грамматической конструкции и "[:…:]" для выполнения обратного преобразования. Для преобразования и обработки полученной в ходе инспектирования информации предложена библиотека std::meta и доступны такие возможности, как вычисления с константами.
- Контрактное программирование (Contracts), позволяющее определять формальные спецификации интерфейсов при помощи трёх новых операторов: pre (предусловие), post (постусловие) и contract_assert (проверка утверждения). Оператор "pre" определяет предварительные условия, которые должны быть выполнены перед вызовом (проверка входных данных); "post" - условия, которые должны соблюдаться после выполнения (требования к выходным данным); contract_assert - условия возникновения исключений. Возможность появится в GCC 16.
- Оператор "template for" для перебора элементов, таких как пакеты параметров, похожие на кортежи объекты и результаты рефлексии (метаобъекты), на этапе компиляции в стиле обычного цикла. При выполнении "template for" тело цикла раскрывается для каждого элемента и каждая итерация обрабатывается в отдельной области видимости, в которой элемент последовательности, по которой итерируется цикл, является константой для каждой итерации и может участвовать в константных выражениях (constexpr). В контексте рефлексии "template for" может применяться для обхода свойств классов или перечислений.
- Библиотека std::simd для распараллеливания выполнения операций над данными при помощи наборов инструкций SIMD, таких как AVX-512 и NEON, с использованием стандартной системы типов C++.
- Библиотеки std::inplace_vector, std::optional‹T&›, std::copyable_function, std::function_ref, std::indirect, std::polymorphic и std::owner_equal.
- Реализованы возможности, связанные со стандартом C++23, такие как явное управление временем жизни объектов и поддержка указания кодировки символов диагностических сообщений.
- Расширена поддержка стандарта C23, например, реализована возможность использования атрибута "counted_by" для проверки корректности использования указателей.
- Продолжена реализация стандартов OpenMP 5.0, 5.1, 5.2 и 6.0 (Open Multi-Processing), определяющих API и способы применения методов параллельного программирования на многоядерных и гибридных (CPU+GPU/DSP) системах с общей памятью и блоками векторизации (SIMD). Улучшена реализация спецификаций параллельного программирования OpenACC 3.0, 3.3 и 3.4, определяющих средства для выноса операций (offloading) на GPU и специализированные процессоры, такие как NVIDIA PTX.
- В бэкенд для архитектуры x86 добавлена поддержка процессоров AMD на основе микроархитектуры Zen6 (-march=znver6), а также процессоров Intel Wildcat Lake (-march=wildcatlake) и Nova Lake (-march=novalake).
- В бэкенде генерации кода для GPU AMD Radeon (GCN) реализована поддержка ускорителей AMD Instinct MI300 (gfx942).
- Для архитектур RISC-V, ARM, S/390 и LoongArch реализована поддержка типа "_BitInt (N)" для определения целых чисел с указанным числом битов.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65329
@iron_bug @wthinker
Согласен, позитивный!
@iron_bug
Прикольно! У нас тоже поют красиво, но всё чёрные дрозды. Нормально тоже пока не получилось записать.
@Nysh @petez @wthinker
@vikingkong
Ого, там ещё и кадры меняются?!)))
@shuro @L29Ah
@shuro @L29Ah @hcf
Мне видна.
Титановая кружка из нержавеющей стали (греть на алкогольной плите).
@contrinitiator
#solarpunk в массы!
( а книжке, кстати, много и не надо: я её заряжаю раз в несколько месяцев )
@continue @Seyd А как же електричество!
@Seyd Уже скачал в электронном виде на читалку. Так и деревья целее будут =)
@contrinitiator
Есть подозрение, что Цветаеву могли в советское время сильно цензурить. Сейчас она "попадает" под ЛГБТ. Я пальцем в небо выбрал издание 2018 года.
@shuro @continue
Тут надо разбираться в сортах скуки. Скука творческая не каждого скучающего посещает.
@continue Ого, я бы в таком случае поискал старую книгу.
@contrinitiator
А что хотел купить?))
Да увлёкся Цветаевой и захотел сборник стихов в бумажном виде купить от ( ранее мне незнакомого ) тверского издательства "Мартин".
@mamohin Могут, к сожалению
@continue Ты думаешь, такие формальности будут иметь значение? Конкретно про озон я точно не слышал об ошибочных списаниях. Но если тут именно идеологически или религиозное нежелание привязывать - это я очень понииаю. Сам в последнее аремя вынужден был чего только ни ставить и не привязывать, так после этого хочется вымыть телефончик с мылом((
ЗЫ А что хотел купить?))
@contrinitiator
То есть: пока я не привязал карту любое "ошибочное списание" подтверждает факт хранения ими данных, на хранение которых должно быть получено мое явное согласие. Если я никогда не привязывал карту, то я никогда не давал такого согласия.
Если привязать-отвязать, то тут уже можно на этом спекулировать.
Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов
Исследователи из компании Xint выявили в ядре Linux уязвимость (CVE-2026-31431), позволяющую непривилегированному пользователю получить root-доступ к системе. Проблеме присвоено кодовое имя Copy Fail. Доступен прототип эксплоита. Возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 и SUSE 16, но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали.
Уязвимость вызвана логической ошибкой в crypto API (AF_ALG) ядра Linux, допущенной при внесении в 2017 году оптимизации, убирающей лишнюю буферизацию через выполнение по месту (in-place) операций блочного шифрования AEAD (Authenticated Encryption with Associated Data). Проблема возникла из-за необдуманного использования функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. После внесения оптимизации при передаче файла в сокет AF_ALG для расшифровки в структуру scatterlist записывалась не ссылка на отдельный буфер, а прямая ссылка на элементы страничного кэша ядра c данными файла.
В дальнейшем в процессе расшифровки AEAD смешивались привязанные по ссылке данные тега аутентификации ("authentication tag") с копируемыми в RX-буфер дополнительными аутентифицируемыми данными (AAD, Associated Authenticated Data) и шифротекстом, а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше.
Уязвимость даёт возможность при каждом запросе перезаписать 4 байта в по выбранному смещению, что позволяет атакующему через отправку серии запросов изменить в страничном кэше содержимое любого файла в системе, доступного для чтения, предварительно добившись его помещения в кэш. Так как при любых операциях чтения из файлов содержимое отдаётся в первую очередь из страничного кэша, после замены информации в страничном кэше ядро или процесс при чтении данных из файла получит не фактические, а подменённые данные, что может применяться для подстановки кода в запускаемые исполняемые файлы или загружаемые разделяемые библиотеки.
Для выполнения кода с правами root достаточно добиться изменения страничного кэша для любого исполняемого файла с флагом suid root.
В предложенном эксплоите выполняется чтение исполняемого файла /usr/bin/su и модификация загруженного в страничный кэш содержимого этого файла для подстановки в него своего кода. При последующем запуске утилиты "su" будет загружен в память не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.
Эксплоит универсален, не требует адаптации к дистрибутивам или версиям ядра, и может использоваться с любыми дистрибутивами. Так как при использовании контейнерной изоляции для всех контейнеров используется общий страничный кэш, уязвимость можно использовать для получения доступа к хост-окружению из контейнера (позднее обещают опубликовать эксплоит для обхода изоляции в Kubernetes).
Уязвимость выявлена при помощи AI примерно после часа экспериментов с анализом кода криптоподсистемы ядра. Проблема проявляется начиная с ядра Linux 4.14, выпущенного в 2017 году, и устранена в ядрах 6.18.22, 6.19.12 и 7.0. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch,
Fedora, ROSA.
В качестве обходного пути защиты можно отключить модуль ядра algif_aead, который используется в OpenSSL при явном включении движка afalg и в отдельных приложениях (проверить наличие подобных запущенных приложений можно командой "lsof | grep AF_ALG"):
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
rmmod algif_aead
Источник: https://www.opennet.ru/opennews/art.shtml?num=65325
@shuro
Изначальная бедность не располагает к духовности. Изначальное благополучие (что сейчас фактически синоним богатства) наоборот даёт возможности.
Многие духовные практики не согласны. Человек очень легко впадает в зависимость от собственной привязанности к вещам.
Я знаю очень неглупых и (по своему) духовно богатых людей, для которых формирование библиотеки стало самоцелью. Люди начали собирать именно определённые издания, а потом банально перестали успевать читать все пополнения в собственную библиотеку.
И с другой стороны я встречал людей, которые не имея библиотеки читали книги и дарили их другим после прочтения. Лично мне этот подход ближе, хотя не могу не замечать за собой определённой формы собирательства.
Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов
Исследователи из компании Xint выявили в ядре Linux уязвимость (CVE-2026-31431), позволяющую непривилегированному пользователю получить root-доступ к системе. Проблеме присвоено кодовое имя Copy Fail. Доступен прототип эксплоита. Возможность эксплуатации уязвимости продемонстрирована в Ubuntu 24.04 LTS, Amazon Linux 2023, RHEL 10.1 и SUSE 16, но отмечается, что пакеты с ядром из других дистрибутивов, включая Debian, Arch, Fedora, Rocky и Alma, тоже подвержены проблеме, но их отдельно не тестировали.
Уязвимость вызвана логической ошибкой в crypto API (AF_ALG) ядра Linux, допущенной при внесении в 2017 году оптимизации, убирающей лишнюю буферизацию через выполнение по месту (in-place) операций блочного шифрования AEAD (Authenticated Encryption with Associated Data). Проблема возникла из-за необдуманного использования функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. После внесения оптимизации при передаче файла в сокет AF_ALG для расшифровки в структуру scatterlist записывалась не ссылка на отдельный буфер, а прямая ссылка на элементы страничного кэша ядра c данными файла.
В дальнейшем в процессе расшифровки AEAD смешивались привязанные по ссылке данные тега аутентификации ("authentication tag") с копируемыми в RX-буфер дополнительными аутентифицируемыми данными (AAD, Associated Authenticated Data) и шифротекстом, а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше.
Уязвимость даёт возможность при каждом запросе перезаписать 4 байта в по выбранному смещению, что позволяет атакующему через отправку серии запросов изменить в страничном кэше содержимое любого файла в системе, доступного для чтения, предварительно добившись его помещения в кэш. Так как при любых операциях чтения из файлов содержимое отдаётся в первую очередь из страничного кэша, после замены информации в страничном кэше ядро или процесс при чтении данных из файла получит не фактические, а подменённые данные, что может применяться для подстановки кода в запускаемые исполняемые файлы или загружаемые разделяемые библиотеки.
Для выполнения кода с правами root достаточно добиться изменения страничного кэша для любого исполняемого файла с флагом suid root.
В предложенном эксплоите выполняется чтение исполняемого файла /usr/bin/su и модификация загруженного в страничный кэш содержимого этого файла для подстановки в него своего кода. При последующем запуске утилиты "su" будет загружен в память не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.
Эксплоит универсален, не требует адаптации к дистрибутивам или версиям ядра, и может использоваться с любыми дистрибутивами. Так как при использовании контейнерной изоляции для всех контейнеров используется общий страничный кэш, уязвимость можно использовать для получения доступа к хост-окружению из контейнера (позднее обещают опубликовать эксплоит для обхода изоляции в Kubernetes).
Уязвимость выявлена при помощи AI примерно после часа экспериментов с анализом кода криптоподсистемы ядра. Проблема проявляется начиная с ядра Linux 4.14, выпущенного в 2017 году, и устранена в ядрах 6.18.22, 6.19.12 и 7.0. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch,
Fedora, ROSA.
В качестве обходного пути защиты можно отключить модуль ядра algif_aead, который используется в OpenSSL при явном включении движка afalg и в отдельных приложениях (проверить наличие подобных запущенных приложений можно командой "lsof | grep AF_ALG"):
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
rmmod algif_aead
Источник: https://www.opennet.ru/opennews/art.shtml?num=65325
@contrinitiator
То есть: пока я не привязал карту любое "ошибочное списание" подтверждает факт хранения ими данных, на хранение которых должно быть получено мое явное согласие. Если я никогда не привязывал карту, то я никогда не давал такого согласия.
Если привязать-отвязать, то тут уже можно на этом спекулировать.
@contrinitiator Да, выйти из положения можно без проблем.
Если я верно понимаю, то они не могут хранить данные без моего согласия.
Случаи, когда по привязанной карте происходят ошибочные списания не такая уж и редкость. Но если карта не была привязана (не было моего согласия на хранение платежных данных на их сервере), то "по закону" им хуже, чем от "обычного ошибочного списания".
@shuro @dmitry84
А на зарубежный траффик?
@wthinker @iron_bug Самый правдивый на свете!
@iron_bug точно соловей?
Государство — это Робин Гуд наоборот
@continue Понятно теперь, почему вкшечка всё хуже и хуже!
@johan @vikingkong Это вроде давно было! Злопамятный какой!
@continue Ну а сам факт оплаты только картой как? А по теме можно ведь оплатить, а потом карту отвязать. Но вообще я не уговариваю, если покупка не так уж нужна, то и не надо!
У вокзала импозантный мужчина полубомжацкого вида, в грязном оверсайз костюме и с рукой на перевязи, с зажатой там чекушкой. Вида очень гордого, держался с большим достоинством. Пока все ждали зелёный сигнал светофора, он ступил на проезжую часть, неспеша отпил из бутылочки, потом утёрся и пошёл дальше.
#ЛенинградНутряной
(#вокруг)
@liilliil Обойдутся без моих паспортных данных =)
@coolingfan375 да, надо выяснить!
У вокзала импозантный мужчина полубомжацкого вида, в грязном оверсайз костюме и с рукой на перевязи, с зажатой там чекушкой. Вида очень гордого, держался с большим достоинством. Пока все ждали зелёный сигнал светофора, он ступил на проезжую часть, неспеша отпил из бутылочки, потом утёрся и пошёл дальше.
#ЛенинградНутряной
(#вокруг)
Э-э-э... а какого лешего у озона пропала возможность оплатить картой БЕЗ привязки карты? Какого рожна данные моей карты теперь ДОЛЖНЫ храниться у маркетплейса?
Да пошли бы вы... не так уж эта покупка мне и нужна, пожалуй.
Ещё один кусочек из середины 90х: #Microsoft #Cinemania — энциклопедия на 💿
1. Кусочек видео из «2001: Космической одиссеи» размером с почтовую марку, небось, выглядел фантастически: большинство компьютеров ещё не тянули полноэкранного видео, кодеков вроде DivX и MPEG4 ещё не было, разве что MPEG2
2. Мой любимый Fisher King: только один кадр и описание. В педевикии сейчас и то побольше
3. Monty Python and the Holy Grail — да, есть такой, не забыли. Но текста с гулькин нос
4. «Москва слезам не верит» тоже уместилась на компакт-диск. Правда, без видео и картинок. Оценку поставили 3 из 4, больше, чем у пайтонов!
#MacOS9 #retrocomputing #multimedia #энциклопедия #encyclopaedia #spaceOdyssey #montyPython #terryGilliam
Выпуск инструментариев для управления контейнерами LXC 7.0 и LXD 6.8
Сообщество Linux Containers опубликовало релиз инструментария для организации работы изолированных контейнеров LXC 7.0, предоставляющий runtime, подходящий как для запуска контейнеров с полным системным окружением, близких к виртуальным машинам, так и для выполнения непривилегированных контейнеров отдельных приложений (OCI). LXC относится к низкоуровневым инструментариям, работающим на уровне отдельных контейнеров. Для централизованного управления контейнерами, развёрнутыми в кластере из нескольких серверов, на базе LXC развиваются системы Incus и LXD. Ветка LXC 7.0 отнесена к выпускам с длительной поддержкой, обновления для которых формируются в течение 5 лет (до 2031 года). Код LXC написан на языке Си и распространяется под лицензией GPLv2.
В состав LXC входит библиотека liblxc, набор утилит (lxc-create, lxc-start, lxc-stop, lxc-ls и т.п.), шаблоны для построения контейнеров и набор биндингов для различных языков программирования. Изоляция осуществляется при помощи штатных механизмов ядра Linux. Для изоляции процессов, сетевого стека ipc, uts, идентификаторов пользователей и точек монтирования используется механизм пространств имён (namespaces). Для ограничения ресурсов применяются cgroups. Для понижения привилегий и ограничения доступа задействованы такие возможности ядра, как профили Apparmor и SELinux, политики Seccomp, Chroots (pivot_root) и capabilities.
Основные изменения:
- Реализована изоляция процесса мониторинга при помощи механизма Landlock, позволяющего непривилегированным программам сбрасывать ненужные для работы привилегии, добровольно ограничивая свой дальнейший доступ к системе в целях повышения безопасности. Landlock задействован для ограничения обработчиков API мониторинга возможностью работы только с контейнером и запрета доступа к файлам за его пределами. Защита применяется при сборке landlock-monitor.
- Разделена конфигурация обработчиков (hook) и контейнеров (runtime). Добавлены новые настройки lxc.environment.hooks и lxc.environment.runtime, при помощи которых можно выборочно выставлять переменные окружения только для контейнеров, не передавая их hook-обработчикам, и наоборот.
- Прекращена поддержка cgroup v1, а также ядер Linux, не поддерживающих PIDFD и новый API управления монтированием.
- Устранена уязвимость (CVE-2026-39402), позволяющая обойти авторизацию и добиться удаления портов OVS (OpenVswitch) через манипуляцию с командой "lxc-user-nic delete". Уязвимость позволяет непривилегированному пользователю отключить сетевые интерфейсы для контейнеров, запущенных другими пользователями.
Кроме того, компания Canonical опубликовала новую версию системы управления контейнерами LXD 6.8. LXD предоставляют инструменты для централизованного управления контейнерами и виртуальными машинами, развёрнутыми как на одном хосте, так и в кластере из нескольких серверов. Проект реализован в виде фонового процесса, принимающего запросы по сети через REST API и поддерживающего различные бэкенды хранилищ (дерево директорий, ZFS, Btrfs, LVM), снапшоты со срезом состояния, live-миграцию работающих контейнеров с одной машины на другую и средства для хранения образов контейнеров. В качестве runtime для запуска контейнеров используется инструментарий LXC.
Среди изменений в LXD 6.8:
- Добавлена функция связывания кластеров (Cluster links), позволяющая организовать защищённое и аутентифицированное при помощи TLS-сертификатов взаимодействие между разными кластерами LXD. Для управления связыванием добавлена команда "lxc cluster link" и реализован соответствующий раздел в web-интерфейсе.
- Добавлена новая роль узлов кластера - "control-plane", при помощи которой можно выделить узлы, участвующие в определении консенсуса Raft и способные выступать в роли запасных или мастер-узлов БД.
- Реализованы репликаторы, позволяющие использовать API Сluster links для репликации содержимого узлов в другие кластеры LXD с целью обеспечения отказоустойчивости.
- Добавлена поддержка горячего подключения устройств GPU CDI (Container Device Interface) к работающим контейнерам.
- В драйвер хранилища Ceph добавлена поддержка протокола msgr2 (Ceph messenger v2).
- В web-интерфейсе добавлены инструменты для управления ролями узлов кластера, модернизирован редактор конфигурации в формате YAML, реализовано стилизованное под Ubuntu оформление встроенного эмулятора терминала, улучшен выбор драйверов хранилищ.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65327
На развитие национальной видеоплатформы VK в прошлом году государство выделило 39,5 млрд руб., еще 4 млрд руб. было направлено на цели и задачи «многофункционального сервиса обмена информацией».
Всего расходы Минцифры в прошлом году составили более 456,8 млрд руб.
https://www.kommersant.ru/doc/8632840
Государство — это Робин Гуд наоборот
@coolingfan375 Вроде как за растущий на участке борщевик штрафуют, но не слышал, чтобы было запрещено продавать семена или выращивать! Надо проконсультироваться с юристами!
@shuro
@vikingkong Я вот давно о таких семенах думал, но я извращенец!
Выпуск fheroes2 1.1.15, открытого движка Heroes of Might and Magic 2
Доступен выпуск проекта fheroes2 1.1.15, который воссоздаёт движок игры Heroes of Might and Magic II с нуля. Код проекта написан на C++ и распространяется под лицензией GPLv2. Для запуска игры требуются файлы с игровыми ресурсами, которые можно получить из оригинальной игры Heroes of Might and Magic II. В составе проекта поставляется скрипт для автоматической загрузки и извлечения ресурсов из демоверсии игры, которых достаточно для полноценной работы.
Основные изменения:
- C движком поставляются новые карты от энтузиастов, созданные на новом редакторе: "Ravenhold", "Apocalypse", "Final Invasion", а также обновлённые версии уже знакомых карт - "Eruption" и "7 Deserts".
- В окно с информацией о сценарии для каждой карты добавлена кнопка "О карте", позволяющая посмотреть подробности о картах.
- Добавлены новые спрайты перекрёстков дорог для естественного отображения определённых соединений на карте.
- Реализована возможность выбирать артефакты для объектов "случайный артефакт".
- Исправлены недочёты в генераторе случайных карт.
- Дополнены условия размещения объектов в редакторе, что позволит создавать ещё более уникальные ландшафты.
- Ускорен процесс переключения между языками внутри движка.
- Реализован новый дизайн окна режима "Битва" и добавлена поддержка "злого" оформления для этого окна.
- "Порядок действий" в бою по выбору игрока можно отображать под окном битвы.
- Добавлена полноценная поддержка MIDI для PS Vita.
- Закрыто свыше 40 уведомлений об ошибках и предложений по улучшению проекта.
#грибы
Первый гриб в этом году!
Недобросовестные продавцы реализовали на маркетплейсах семена борщевика Сосновского, заявила начальник управления Россельхознадзора!
#борщевик
Представлен GTK2-NG, форк библиотеки GTK2
Один из разработчиков дистрибутива Devuan представил проект GTK2-NG, который будет развивать форк библиотеки GTK2, нацеленный на продолжение её сопровождения и обеспечение качественной работы в современных дистрибутивах. Поддержание форка позволит продолжить поставку в Devuan приложений, завязанных на GTK2, после прекращения поддержки GTK2 в дистрибутиве Debian 14, релиз которого ожидается летом 2027 года.
Разработчики проекта GTK прекратили сопровождение GTK2 более пяти лет назад, а пакеты с GTK2 уже исключены из официальных репозиториев дистрибутивов Red Hat Enterprise Linux, SUSE Linux Enterprise Server, openSUSE и Arch Linux (доступен через AUR). Из значимых проектов GTK2 продолжает использовать звуковой редактор Ardour, но данный проект не зависит от внешних библиотек и поддерживает собственный форк GTK2 - YTK. В репозитории Debian остаётся около 150 пакетов, связанных зависимостями с GTK2, среди которых afterstep, Double Commander, fpc, gkrellm, gmpc, hexchat, lazarus, mplayer, navit, pidgin, sane-frontends, scim, sylpheed, tickr, tilem,
uim, usermode, xsane, xzgv и z88.
В GTK2-NG добавлено несколько десятков изменений, в основном связанных с переносом исправлений, распространявшихся в форме патчей в пакетах из AUR и Debian, и исправлением предупреждений, выдаваемых компилятором. Из улучшений отмечается модернизация функции сортировки массивов g_sort_array и замена алгоритма масштабирования для повышения чёткости пиктограмм. В виджете выбора файлов (filechooser) решены имевшиеся проблемы и проведена оптимизация
отображения в виде иконок содержимого каталогов с большим числом файлов. Протестирована сборка с использованием GCC 14 и Clang 21.
Из планов на будущее отмечается перенос изменений из форка GTK2, развиваемого участником проекта Xlibre - stefan11111, а также бэкпортирование кода из YTK, форка GTK2 от проекта Ardour. Среди задач также называется проверка сборки в GCC 15 и добавление поддержки использования libppd для вывода на печать на системах с CUPS 3.x. Не исключается задействование лицензии GPLv3 для нового кода и смена названия для исключения претензий от проекта GNOME.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65323
Valve опубликовала сетевую библиотеку GameNetworkingSockets 1.5.0
После четырёх лет разработки компания Valve опубликовала релиз библиотеки GameNetworkingSockets 1.5.0 с реализацией системы передачи сообщений поверх UDP, которая может применяться для организации высокоскоростного и надёжного сетевого обмена данными в играх. Код написан на языке С++ и поставляется под лицензией BSD.
GameNetworkingSockets реализует поверх UDP похожий на TCP протокол, обеспечивающий установку соединения, но ориентированный на передачу сообщений вместо потоков. Через установленный канал связи сообщения могут передаваться как в режиме гарантированной доставки, так и с использованием более быстрого режима ненадёжной передачи.
Протокол поддерживает такие возможности как обработка фрагментации, пересборка пакетов, прогнозирование и ограничение пропускной способности, создание P2P-каналов связи, обход трансляторов адресов (через WebRTC ICE) и шифрование. Данные в пакетах шифруются с использованием алгоритма блочного шифрования AES, а для обмена ключами и проверки сертификатов применяются цифровые подписи на базе эллиптических кривых Ed25519. Механизмы доставки ключей и выбора вектора инициализации для каждого пакета основаны на методах, применяемых в протоколе QUIC.
Среди изменений в новой версии:
- API ISteamNetworkingSockets::SendMessages расширен для упрощения обработки сбоев при отправке и инициирования повторных попыток доставки.
- Добавлены новые настройки для ECN, jitter-а, определения локального IP (IPLocalHost) и отключения аутентификации (AllowWithoutAuth).
- Добавлен вариант API ISteamNetworkingMessages для языка Си.
- Реализована начальная версия обвязки для языка Rust.
- Исправлены ошибки в реализации режима P2P.
- Реализована автоматическая корректировка ситуаций, связанных с нарушением порядка прихода пакетов и сообщений.
- Улучшена интеграция с инструментариями CMake и vcpkg.
- Налажена совместимость с новыми версиями библиотек protobuf и abseil.
- Добавлена поддержка диагностики через ETW (Event Tracing for Windows).
- Устранены уязвимости, информация о которым не детализируется, но судя по логу изменений речь о целочисленном переполнении в функциях отправки пакетов и возможности обхода проверки сертификата в функции CheckCertPOPID.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65318
В Нидерландах на базе Forgejo создана платформа совместной разработки кода для госучреждений
Правительство Нидерландов ввело в строй собственный хостинг исходного кода code.overheid.nl, на котором планируют публиковать и совместно разрабатывать отрытое ПО для госучреждений. Хостинг позиционируется как европейская альтернатива GitHub и GitLab и направлен на обеспечение цифрового суверенитета. В качестве основы использована отрытая платформа совместной разработки Forgejo.
Проект запущен подразделением Open Source Program Office, созданным при Министерстве внутренних дел и по делам королевства Нидерландов, и продвигает философию "Открыто, если не оговорено иное" ("Open, tenzij"), в соответствии с которой по умолчанию код развиваемых для госучреждений программных продуктов по возможности должен публиковаться в открытом доступе, чтобы другие госучреждения, граждане и компании могли проверять, использовать для собственных целей и улучшать код. Предполагается, что подобный подход не только повысит качество ПО, но и позволит добиться увеличения прозрачности процессов.
На текущем этапе хостинг открытого кода запущен в пилотном режиме и доступен ограниченной группе организаций. Заинтересованные в участии разработчики и организации могут присоединиться к тестированию, отправив заявку координатору проекта. Предполагается, что в ближайший год к проекту смогут подключиться различные государственные службы Нидерландов, от министерств до муниципалитетов.
Платформа Forgejo является форком проекта Gitea, который в свою очередь ответвился от платформы Gogs. Ключевыми особенностями Forgejo является низкое потребление ресурсов (может использоваться в дешёвых VPS) и простой процесс установки. Предоставляются типовые возможности работы с проектами, такие как управление задачами, отслеживание проблем (issues), pull-запросы, wiki, средства для координации групп разработчиков, подготовка релизов, автоматизация размещения пакетов в репозиториях, управление правами доступа, сопряжение с платформами непрерывной интеграции, поиск кода, аутентификация через LDAP и OAuth, доступ к репозиторию по протоколам SSH и HTTP/HTTPS, подключение web-хуков для интеграции со Slack, Discord и другими сервисами, поддержка Git-хуков и Git LFS, инструменты для миграции и зеркалирования репозиториев.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65316
Выпуск Bazzite 44, дистрибутива для любителей компьютерных игр
Представлен выпуск дистрибутива Bazitte 44, ориентированного на геймеров и основанного на наработках проектов Fedora Kinoite 44 и Fedora Silverblue 44, развивающих атомарно обновляемые редакции Fedora Linux с рабочими столами KDE и GNOME. По данным сервиса ProtonDB проект Bazzite занимает четвёртое место (9.5%) в рейтинге популярности дистрибутивов Linux, применяемых любителями компьютерных игр, уступая лишь CachyOS (21.1%), Arch Linux (14.9%) и Linux Mint (10.6%). Сборки сформированы для ПК, ноутбуков, телеприставок и игровых консолей, таких как Steam Deck, Asus Ally, GPD, Ayn и MSI Claw.
Дистрибутив поставляется в форме монолитного образа, не разделяемого на отдельные пакеты и обновляемого как единое целое. Приложения устанавливаются в формате Flatpak или в форме контейнеров. Для запуска Android-игр задействован Waydroid. В состав входит Steam и подборка компонентов, востребованных любителями компьютерных игр, а также дополнительные драйверы для игровых контроллеров и Wi-Fi. В системные компоненты внесены оптимизации для повышения отзывчивости и улучшения поддержки HDR и VRR.
В новой версии:
- Среды рабочего стола обновлены до KDE Plasma 6.6 (с задействованием Plasma Login Manager) и GNOME 50.
- Задействовано ядро Linux 6.19 с патчами от проекта OGC, оптимизированное для повышения производительности и эффективности при выполнении компьютерных игр. Готовится к публикации пакет с ядром 7.0, включающим VRAM-патчи от Valve.
- Обновлены версии Mesa 26.0.5, композитного сервера Gamescope (из git) и каталога приложений Bazaar 0.7.15.
- В сборках на базе KDE эмулятор терминала Ptyxis заменён на Konsole.
- Добавлена поддержка карт видеозахвата Elgato 4K.
- Размер системных образов сокращён на 1 ГБ за счёт выноса QEMU и ROCM в отдельную сборку Bazzite-DX.
- Применены свежие патчи от проекта ASUS Linux для улучшения работы на устройствах ASUS ROG.
- Добавлен установщик для игрового сервера Sunshine, который теперь не входит в базовую поставку.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65320
Обновления Firefox 150.0.1 и Chrome 147.0.7727.137 с устранением критических уязвимостей
Доступен корректирующий выпуск Firefox 150.0.1, в котором устранено 28 уязвимостей (19 уязвимостей собрано под CVE-2026-7322, 4 под CVE-2026-7323 и 4 под CVE-2026-7324). Все узявимости вызваны проблемами при работе с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц. 19 уязвимостям присвоен критический уровень опасности, подразумевающий возможность исполнения кода атакующего с обходом sandbox-изоляции при открытии специально оформленной web-страницы.
Не связанные с безопасностью изменения в Firefox 150.0.1:
- Решена проблема с некорректным отображением выпадающих меню (вместо выпадающего списка все элементы сразу показывались в раскрытом виде).
- Исправлена ошибка, приводившая к некорректной загрузке Facebook и других сайтов на системах с установленным антивирусом Bitdefender.
- Устранена проблема, приводившая к повторному выводу запроса предоставления доступа к данным о местоположении после отказа предоставить доступ.
- Решена проблема, не позволявшая добавить вкладки в некоторых ранее сохранённые группы вкладок.
- Устранена ошибка, приводившая к пропаданию рамок и контуров у некоторых элементов страниц после использования масштабирования щипком или умного масштабирования в macOS и Windows.
Компания Google сформировала обновление Chrome 147.0.7727.137 с исправлением 30 уязвимостей, из которых 4 помечены как критические. Критические проблемы позволяют обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения. Детали пока не раскрываются, известно лишь, что уязвимости вызваны обращениями к уже освобождённой памяти (Use-after-free) в Canvas (CVE-2026-7363), средствах для людей с ограниченными возможностями (CVE-2026-7344), компоненте формировании интерфейса Views (CVE-2026-7343) и коде, специфичном для платформы iOS (CVE-2026-7361).
Источник: https://www.opennet.ru/opennews/art.shtml?num=65317
Слушал с опаской (предыдущий Hate Über Alles не сособо понравился).
А нет, хорошо. Может не шедевр-шедевр, но отлично подойдёт для какой-нибудь поездки, например.
Great song!
https://harbelex.bandcamp.com/track/pathways
#music #neofolk
В Python-пакет elementary-data, имеющий 1.1 млн загрузок в месяц, внедрён вредоносный код
Компания Elementary Data сообщила о компрометации рабочих процессов GitHub Actions, в результате которой атакующие смогли опубликовать в каталоге PyPI и в GitHub-репозитории выпуск пакета elementary-data 0.23.3, в который был внедрён вредоносный код для кражи конфиденциальной информации с систем пользователей. Вредоносный выпуск также был включён в состав официального Docker-образа проекта. В прошлом месяце пакет elementary-data был загружен из репозитория PyPI более 1.1 млн раз.
Вредоносный релиз был опубликован 25 апреля в 1:20 (MSK) и оставался доступен для загрузки более 11 часов (до 12:45). Атака была совершена через отправку pull-запроса со специально оформленным комментарием, эксплуатирующим уязвимость в автоматически вызываемом обработчике GitHub Action. Атакующим удалось запустить shell-команды в окружении непрерывной интеграции и извлечь из него содержимое переменной окружения GITHUB_TOKEN с токеном доступа к репозиторию. Данный токен был использован для создания нескольких веток в git и подготовке релиза.
В состав опубликованного атакующими релиза был включён вредоносный код, закодированный в формате base64 и активируемый при установке пакета. Вредоносный код осуществлял сканирование системы и отправку конфиденциальных данных, таких как ключи SSH и SSL/TLS, содержимое переменных окружения, учётные данные к AWS, GCP, Azure и K8s, ключи от криптокошельков, пароли к СУБД, история операций в командном интерпретаторе, файлы конфигурации от Git, CI/CD, пакетных менеджеров и Docker.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65313
В Python-пакет elementary-data, имеющий 1.1 млн загрузок в месяц, внедрён вредоносный код
Компания Elementary Data сообщила о компрометации рабочих процессов GitHub Actions, в результате которой атакующие смогли опубликовать в каталоге PyPI и в GitHub-репозитории выпуск пакета elementary-data 0.23.3, в который был внедрён вредоносный код для кражи конфиденциальной информации с систем пользователей. Вредоносный выпуск также был включён в состав официального Docker-образа проекта. В прошлом месяце пакет elementary-data был загружен из репозитория PyPI более 1.1 млн раз.
Вредоносный релиз был опубликован 25 апреля в 1:20 (MSK) и оставался доступен для загрузки более 11 часов (до 12:45). Атака была совершена через отправку pull-запроса со специально оформленным комментарием, эксплуатирующим уязвимость в автоматически вызываемом обработчике GitHub Action. Атакующим удалось запустить shell-команды в окружении непрерывной интеграции и извлечь из него содержимое переменной окружения GITHUB_TOKEN с токеном доступа к репозиторию. Данный токен был использован для создания нескольких веток в git и подготовке релиза.
В состав опубликованного атакующими релиза был включён вредоносный код, закодированный в формате base64 и активируемый при установке пакета. Вредоносный код осуществлял сканирование системы и отправку конфиденциальных данных, таких как ключи SSH и SSL/TLS, содержимое переменных окружения, учётные данные к AWS, GCP, Azure и K8s, ключи от криптокошельков, пароли к СУБД, история операций в командном интерпретаторе, файлы конфигурации от Git, CI/CD, пакетных менеджеров и Docker.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65313
Реализация криптографических алгоритмов ГОСТ на языке Java
Опубликована библиотека crypto-gost с реализацией криптоалгоритмов ГОСТ на языке Java, не использующей дополнительных зависимостей. В отличие от реализации алгоритмов ГОСТ из библиотеки Castle Bouncy Castle, в crypto-gost повышена производительность шифрования алгоритмом "Кузнечик", решены отдельные проблемы с безопасностью и предоставлены простые обёртки, не требующие глубоких знаний в криптографии. Код поставляется под собственной разрешительной лицензией, разрешающей распространение, модификацию и создание производных работ без ограничений.
Поддерживаемые алгоритмы:
- ГОСТ Р 34.11-2012 (RFC 6986) - хэш-функция "Стрибог" 256 и 512 бит.
- ГОСТ Р 34.12-2015 - блочный шифр "Кузнечик", ключ 256 бит.
- ГОСТ Р 34.13-2015 - режимы шифрования CBC, CFB, CTR (ГАММА), OFB; имитовставка (CMAC).
- ГОСТ Р 34.10-2012 (RFC 7091) - электронная подпись 256 и 512 бит.
- HMAC-Стрибог (RFC 7836, HMAC-Streebog-256 и HMAC-Streebog-512).
- MGM (Multilinear Galois Mode) - AEAD-режим для Кузнечика (RFC 9058). Совместим с OpenSSL.
- SCrypt (RFC 7914) - функция формирования ключа на основе пароля.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65312
Выпуск дистрибутива Fedora Linux 44
Представлен релиз дистрибутива Fedora Linux 44. Для загрузки подготовлены продукты Fedora Workstation, Fedora KDE Plasma Desktop, Fedora Server, Fedora IoT, Fedora CoreOS, Fedora Cloud Base, Fedora IoT Edition, Fedora Silverblue, Fedora Kinoite и Live-сборки, поставляемые в форме спинов c пользовательскими окружениями Xfce, MATE, Cinnamon, LXDE, Phosh, Miracle, LXQt, Budgie, Sway и Cosmic. Сборки сформированы для архитектур x86_64, Power64 и ARM64 (AArch64).
Наиболее значимые изменения в Fedora Linux 44:
- Среда рабочего стола GNOME обновлена до ветки 50, в которой удалён код для поддержки X11, реализована новая система сохранения сеансов, переработан интерфейс родительского контроля, улучшена поддержка нецелых уровней масштабирования и механизма VRR (Variable Refresh Rate), реализована поддержка Wayland-протокола color-management-v2 для управления цветом.
- Во всех вариантах дистрибутива со средой рабочего стола KDE (Fedora KDE Plasma Desktop Edition, Fedora KDE Plasma Mobile Spin и Fedora Kinoite) для настройки системы после установки задействован развиваемый проектом KDE мастер начальной настройки Plasma Setup, а в инсталляторе Anaconda отключены пересекающиеся с данным приложением стадии конфигурирования системы.
- Во всех редакциях с KDE менеджер входа SDDM заменён на Plasma Login Manager, развиваемый проектом KDE.
- Переработана редакция Fedora Games Lab, предлагающая подборку пакетов и настроек для любителей компьютерных игр. В новом варианте обновлён программный стек для запуска игр и задействованы актуальные технологии, такие как Wayland и PipeWire.
- Пользовательское окружение Budgie обновлено до ветки 10.10, переведённой на Walyand.
- В инсталляторе Anaconda изменена логика создания сетевых профилей (файлов с настройками для NetworkManager) в установленной системе. Подобные профили теперь создаются не для всех имеющихся проводных сетевых устройств, а только для устройств, настроенных в процессе установки через GUI, загрузочные опции или kickstart-файл. Создание профилей для всех доступных устройств, а не только выбранных пользователем, требовало удаления лишних профилей после установки и вызывало трудности при последующей необходимости изменения настроек.
- По умолчанию активирован модуль ядра NTSYNC, позволяющий существенно поднять производительность Windows-игр, запускаемых при помощи Wine. Модуль реализует символьное устройство /dev/ntsync и набор примитивов для синхронизации, применяемых в ядре Windows NT. Значительный прирост производительности достигается благодаря избавлению от накладных расходов, связанных с применением RPC в пространстве пользователя.
- На системах с архитектурой Аarch64 обеспечен автоматический выбор файла описания оборудования DTB (Device Tree Blobs) для загрузчика UEFI, что решило проблемы с загрузкой Live-сборок Fedora на ARM-ноутбуках, поставляемых с Windows.
- В Live-сборках задействован набор скриптов livesys-scripts для настройки рабочего окружения и новые возможности инструментария Dracut для автоматического создания сохраняемого между перезагрузками оверлейного хранилища при записи образа на USB-накопители.
- Продолжена работа по переводу инфраструктуры непрерывной интеграции (dist-git CI), выполняющей пересборку RPM-пакетов после внесения изменений или обновления версий, на использование по умолчанию инструментария Packit вместо Fedora CI и Zuul.
- Включено по умолчанию использование жёстких ссылок для связывания идентичных файлов, устанавливаемых из разных пакетов в иерархию /usr. Создание жёсткой ссылки осуществляется автоматически при установке пакета обработчиком на стадии "post install".
- В репозиторий добавлен инструментарий с пакетным менеджером Nix, позволяющий устанавливать пакеты в формате Nix из коллекции nixpkgs. Пакеты можно ставить в однопользовательском (в домашний каталог пользователя) и многопользовательском (в каталог /nix) режимах.
- Прекращена поставка сборок QEMU для 32-разрядных хост-систем (i686).
Изменение отражает работу проекта QEMU по удалению поддержки 32-разрядных хост-систем.
- Из состава атомарных редакций Fedora для десктоп систем удалены исполняемые файлы и библиотеки FUSE 2 (ранее данная версия была объявлена устаревшей и все пакеты переведены на использование FUSE 3).
Также прекращена поддержка устаревших правил polkit, поставлявшихся в файлах с расширением pkla.
- PackageKit переключён на использование нового бэкенда DNF5, собранного с библиотекой libdnf5.
- В редакции дистрибутива с композитным менеджером MiracleWM оболочка рабочего стола nwg-shell заменена на Dank Material Shell.
- В Fedora Cloud вместо отдельного раздела /boot теперь предлагается одноимённый подраздел Btrfs.
- Прекращена поставка пакета libreoffice-KF5 с компонентами для интеграции LibreOffice с Qt5, на смену которому пришёл пакет libreoffice-kf6, обеспечивающий интеграцию с Qt6.
- Загрузка библиотеки OpenSSL ускорена за счёт распределения сертификатов по подкаталогам (формат directory-hash) вместо их размещения в одном файле /etc/pki/tls/cert.pem.
- Обновлены версии пакетов: GCC 16.1-prerelease, LLVM 22, Ruby 4.0, Go 1.26, binutils 2.46, glibc 2.43, gdb 16.3, CMake 4.0, MariaDB 11.8, IBus 1.5.34, uutils-coreutils 0.5, nushell 0.109.2, Django 6.x, TagLib 2, Helm 4, Ansible 13, TeXLive 2025, GHC 9.10, PHP 8.5.
- Проведена работа по доведению инфраструктуры для воспроизводимых сборок до охвата не менее чем 99% пакетов в репозитории Fedora. В прошлых выпусках охват воспроизводимыми сборками оценивался в 90%, благодаря внесению в сборочную систему изменений, синхронизирующих метаданные о времени модификации файлов с эталонным исходным кодом, а также обеспечивающих постоянный порядок перечисления метаданных и структур в бинарных файлах. Для обеспечения воспроизводимых сборок в оставшихся 10% к участию были привлечены сопровождающие проблемных пакетов. Воспроизводимые сборки дают пользователю возможность лично убедиться, что распространяемые в пакетах бинарные файлы собраны из предоставляемого исходного кода и не содержат скрытых изменений, осуществлённых в результате компрометации компилятора или сборочного инструментария.
Для Fedora 44 введены в строй репозитории "free" и "nonfree" от проекта RPM Fusion, в которых доступны пакеты с дополнительными мультимедиа приложениями (MPlayer, VLC, Xine), видео/аудио кодеками, поддержкой DVD, проприетарными драйверами AMD и NVIDIA, игровыми программами и эмуляторами.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65307
Релиз платформы разработки информационных систем lsFusion 6.2
Доступен релиз проекта lsFusion 6.2, развивающего декларативную платформу для разработки бизнес- и веб-приложений. Платформа подходит для разработки корпоративных и учётных приложений и может применяться в качестве открытой и бесплатной альтернативы платформе 1С. Код проекта написан на языке Java и распространяется под лицензией LGPLv3. Типовое ERP-решение для малого и среднего бизнеса MyCompany, использующее lsFusion, распространяется под лицензией Apache 2.0.
В основе платформы заложена парадигма комбинаторного программирования (function-level), что существенно отличает lsFusion от существующих на рынке платформ (например SAP, Dynamics AX, 1С, .Net). Также внутри активно используются событийное, реактивное и объектно-ориентированное программирование.
Основные изменения в версии 6.2:
- Для операторов SEEK и VALUE добавлены альтернативные ключевые слова ACTIVATE и ACTIVE.
- Библиотека JasperReports обновлена до версии 6.21.5, в которой появилась поддержка экспорта в Excel отчётов с изображениями в формате WebP.
- Имя экспортируемого PDF-отчёта в веб-клиенте теперь соответствует имени формы вместо фиксированного lsfreport.pdf.
- В блок DESIGN для табличных колонок добавлен атрибут footerClass для CSS-стилизации footer-ячеек по аналогии с captionClass.
- В операторе EXTERNAL HTTP поддержаны адреса с не-ASCII символами.
- Для XML-данных в EXTERNAL HTTP POST задействован корректный MIME-тип "application/xml" вместо устаревшего "text/xml".
- При работе через Nginx-прокси корректно определяется адрес реального клиента в свойстве remoteAddress.
- Восстановлена работа интервальных формул для типов TIME, DATETIME и ZDATETIME.
- Устранены сбои при использовании MATERIALIZED со свойством, построенным оператором JSON.
- Корректно обновляются материализованные свойства, зависящие от вновь созданных статических объектов, при синхронизации структуры БД.
- Присваивание NULL свойствам LOCAL теперь корректно удаляет запись.
- Планировщик задач корректнее обрабатывает прерывание потоков и не теряет записи журнала для задач с заданным таймаутом.
- В LRU-кэше игнорируются устаревшие события нехватки памяти.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65310
@gaxeliy
https://eugene-andrienko.com/
@alado =) yt-dlp, благо, ещё поддерживается
А, ну и на bandcamp они тоже есть
@skobkin
Проекты с git сабмодулями попадаются 1-2 в год. Но не уверен, что сборка из репозитория попадает под определение "пользоваться".
Сам пользовался более пяти лет назад: коллега притащил на пробу (по описанию звучало как супер-подход). С тех пор "наелся" и сам я подобный подход больше сознательно не выбираю.
У Kreator в январе 2026 года вышел альбом "Krushers Of The World".
(#чтопослушать #nowplaying)
Ездовые коты не только в Простоквашино бывают
@n0icz
Тому, кто в городе был заточён,
Такая радость — видеть над собою
Открытый лик небес и на покое
Дышать молитвой, тихой, точно сон.
И счастлив тот, кто, сладко утомлён,
Найдёт в траве убежище от зноя
И перечтёт прекрасное, простое
Преданье о любви былых времён.
...
Джон Китс "Сонет"
Бей, бей, бей
В берега, многошумный прибой.
Я хочу говорить о печали своей,
Непокорное море, с тобой.
Счастлив мальчик, который бежит по песку
К этим скалам, навстречу волне.
Хорошо и тому рыбаку,
Что поёт свою песню в челне.
Возвращаются в гавань опять
Корабли, обошедшие свет.
Но как тяжко о мёртвой руке тосковать,
Слышать голос, которого нет.
Бей, бей, бей
В неподвижные камни, вода!
Благодатная радость потерянных дней
Не вернется ко мне никогда.
Альфред Теннисон. "У моря"
Перевод Самуила Маршака
cc: @litclub
(#чтопочитать #федичитает #поэзия)
В Ubuntu намечена интеграция AI
Джон Сигер (Jon Seager), вице-президент компании Canonical по инжинирингу и технический лидер проекта Ubuntu, обобщил планы по интеграции в дистрибутив функциональности на основе больших языковых моделей. На первом этапе разработчики Ubuntu намерены задействовать AI-модели для улучшения существующей функциональности дистрибутива, после чего добавить в дистрибутив отдельные AI-возможности и рабочие процессы для пользователей, заинтересованных в использовании AI. AI-возможности будут интегрироваться в дистрибутив постепенно в течение 2027 года, без принуждения и по мере доведения их до готовности.
При выборе AI-инструментов предпочтения будут отдаваться открытым моделям, распространяемым под лицензиями, отвечающими духу дистрибутива, в также AI-платформам на базе открытого кода. По умолчанию AI-модели будут выполняться локально. Интеграция с внешними облачными AI-системами будет в форме опции, подконтрольной пользователю.
Подчёркивается, что цель инициативы не в превращении Ubuntu в AI-продукт и не в продвижении AI ради AI, а в выборочной интеграции в дистрибутив AI-возможностей там, где это будет действительно полезным для пользователей. Для тех, кто не желает использовать AI будет предоставлена возможность отключения AI-возможностей. В качестве примеров применения AI упоминается обработка голосовых команд, диагностика сетевых и системных проблем, настройка сервисов, анализ логов, выполнение рутинных задач и проведение аудита серверов.
Добавляемая в дистрибутив AI-функциональность разделена на не явное и явное использование AI. В первом случае AI-модели расширяют имеющиеся функции без изменения способа взаимодействия с пользователем, например, применяются для распознавания и синтеза речи. Во втором случае, AI-модели предлагаются как самостоятельные решения, например, как AI-агенты для автоматизации работы, AI-ассистенты для обучения, генерации и анализа контента.
Для обеспечения безопасности и упрощения установки AI-модели решено поставлять вместе с инструментарием для их выполнения в форме snap-пакетов, оптимизированных для различных аппаратных платформ. Модели будут выполняться в изолированном окружении, не имеющем прямого доступа к остальной системе, а AI-агенты будут функционировать в соответствии с существующими механизмами разграничения доступа и аудита.
Внутри компании Canonical решено не отталкиваться изначально от определённого AI-стека, а в течение следующих 6 месяцев предоставить командам возможность углубиться в тему, попробовать разные AI-стеки, выбрать оптимальные для их задач AI-решения, понять сильные стороны AI-инструментов и их ограничения. Сотрудники компании по-прежнему будут оцениваться по тому, как хорошо они выполняют свои задачи, а не по тому, используют ли они AI.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65306
Релиз StartWine-Launcher 421, программы для запуска Windows-приложений и игр в Linux
Опубликован выпуск приложения Startwine-Launcher 421, развиваемого для запуска в Linux-системах программ и игр, собранных для платформы Windows. Основной целью разработки StartWine-Launcher было упрощение процесса создания новичками префиксов Wine, - наборов библиотек и зависимостей Windows, необходимых для работы Windows-приложений в Linux. Код StartWine-Launcher написан на языке Python и распространяется под лицензией GPLv3. Интерфейс реализован на основе библиотеки GTK.
Основные изменения:
- Обновлены конфигурации префиксов.
- Обновлён список версий Wine.
- Обновлены языковые стандарты.
- Обновлены библиотеки и драйверы в контейнере.
- Добавлена функция завершения запущенных процессов StartWine перед установкой.
- Добавлено диалоговое окно для загрузки изображений через встроенный браузер.
- Исправлена ошибка в меню на панели задач.
- Исправлена ошибка при обновлении установленных данных приложения.
- Исправлен сбой при отображении изображений ярлыков.
- Устранена проблема с зависанием индикатора выполнения при загрузке игр из GOG и Epic Games.
- Исправлен скрипт установки.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65303
В ядро Linux 7.1 добавлена поддержка Realtime-режима для 32-разрядных систем ARM
В состав ядра Linux 7.1, релиз которого ожидается в середине июня, приняты изменения, добавляющие возможность использования режима реального времени (PREEMPT_RT) на 32-разрядных процессорах ARM. Ранее поддержка PREEMPT_RT была обеспечена для архитектур x86 и x86-64, ARM64, RISC-V и LoongArch.
На данный момент из патчей проекта rt-linux, которые ещё не внедрены в основное ядро, пока остаются:
- Запись в sysfs /sys/kernel/realtime как индикатор, что система работает в режиме реального времени.
- Ряд исправлений, специфичных для драйвера i915.
- Возможность использовать режим реального времени на архитектуре PowerPC.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65302
I put tiny paper houses into my matchbox artworks.
#MiniatureMonday #MatchboxArt #MastoArt #collage