Атакующие получили доступ к внутренним репозиториям GitHub и OpenAI Какое именно дополнение к VS Code было установлено не уточняется. Из недавних атак на пользователей VS Code можно отметить вчерашний инцидент с дополнением Nx Console, насчитывающим 2.2 млн установок. Злоумышленникам удалось перехватить информацию для подключения к учётной записи на GitHub одного из разработчиков Nx Console и опубликовать новый релиз 18.95.0, содержащий вредоносный код для кражи конфиденциальных данных, таких как пароли и токены доступа к GitHub, npm, AWS, HashiCorp Vault, Kubernetes и 1Password. Вредоносный выпуск был размещён в каталоге Visual Studio Marketplace 19 мая в 15:30 и удалён в 15:48 (MSK).
Дополнительно стоит упомянуть компрометацию 11 мая двух рабочих станций сотрудников компании OpenAI, установивших вредоносные обновления NPM-пакетов TanStack, содержащие саморастространяющийся червь. Вредоносные версии были опубликованы в результате атаки на процесс формирования релизов на базе GitHub Actions в проекте TanStack. В результате активности червя на сервер злоумышленников были отправлены учётные данные и ключи доступа, находящиеся на скомпрометированных компьютерах сотрудников OpenAI. Отмечается, что у скомпрометированных систем был ограниченный доступ к некоторым внутренним репозиториям OpenAI, в которых среди прочего хранились сертификаты для формирования цифровых подписей к продуктам для платформ Windows, macOS, iOS и Android. После выявления проблемы в OpenAI был инициирован процесс замены сертификатов, используемых для заверения цифровой подписью ChatGPT Desktop, Codex App, Codex CLI и Atlas.
Интересно, что это не первый подобный инцидент в OpenAI - системы сотрудников данной компании также были поражены вредоносным ПО в апреле после установки вредоносного релиза NPM-пакета Axios, который атакующим удалось опубликовать в результате перехвата учётных данных главного сопровождающего. После данного инцидента на компьютерах разработчиков была реализована защита от установки вредоносных зависимостей, но на системы сотрудников, впоследствии скомпрометированных через TanStack, её не установили.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65484
Things happen.
Компания Canonical опубликовала монолитный дистрибутив Ubuntu Core 26 Ubuntu Core служит основой для запуска дополнительных компонентов и приложений, которые оформляются в виде самодостаточных надстроек в формате snap. Компоненты Ubuntu Core, включая базовую систему, ядро Linux и системные надстройки, также поставляются в формате snap и управляются инструментарием snapd. Технология Snappy даёт возможность сформировать образ системы как единое целое, без разбиения на отдельные пакеты. Вместо поэтапного обновления на уровне отдельных deb-пакетов в Ubuntu Core применяется механизм атомарного обновления snap-пакетов и базовой системы, по аналогии с Fedora Atomic, ChromeOS, Endless и openSUSE Leap Micro. При обновлении базового окружения и snap-пакетов имеется возможность отката состояния до прошлой версии, в случае проблем, выявленных после обновления.
Для обеспечения безопасности каждый компонент системы верифицируется по цифровой подписи, что позволяет защитить дистрибутив от внесения скрытых модификаций или установки непроверенных snap-пакетов. Поставляемые в формате Snap компоненты изолируются при помощи AppArmor и Seccomp, что создаёт дополнительный рубеж для защиты системы в случае компрометации отдельных приложений. Базовая система включает только минимальный набор необходимых приложений, что не только позволило уменьшить размер системного окружения, но и положительно сказалось на безопасности за счёт уменьшения возможных векторов для атак.
Базовая файловая система монтируется в режиме только для чтения. Имеется возможность использования шифрования данных на накопителе с использованием TPM. Обновления выпускаются регулярно, доставляются в режиме ОТА (over-the-air) и синхронизированы с составом Ubuntu 26.04. Для минимизации трафика обновления поставляются в сжатом виде и включают только изменения, относительно прошлого обновления (delta-обновления). Автоматизация установки обновлений решает проблемы с поддержанием безопасности системы при использовании на встраиваемых устройствах.
Благодаря логическому отделению базовой системы от приложений, поддержанием кодовой базы Ubuntu Core в актуальном виде занимаются разработчики Ubuntu, а об актуальности дополнительных приложений заботятся разработчики приложений. Подобный подход позволяет снизить затраты на сопровождение продуктов, программное окружение которых построено на основе Ubuntu Core, так как их производителям не требуется заниматься выпуском и доставкой системных обновлений и достаточно сосредоточить внимание только на своих специфичных компонентах.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65477
continue
bonked 19 May 2026 21:39 +0200
original: undeadly@honk.any-key.press
The OpenBSD project has
announced
OpenBSD 7.9,
its 60th release. The new release
contains a number of significant improvements, including but certainly
not limited to: See the
full changelog
for more details of the changes made over this latest six month
development cycle. The
Installation Guide
details how to get the system up and running with a fresh install,
while those who already run earlier releases should follow the
Upgrade Guide,
in most cases using
Readers are encouraged to celebrate the new release by
donating
to the project to support further development of our favourite OS!
MAXCPU value on OpenBSD/amd64 increased to 255 [See earlier report]sysctl hw.blockcpu [See earlier report]amd64, implemented delayed hiberation [See earlier report]amd64 and arm64 platformsdrm(4) code updated to linux 6.18.16 [See earlier report]sysctl(8) machdep.vmmode to indicate status as a host or guest [See commit]vmboot (on amd64), a tiny kernel for booting SEV VMs, which allows sysupgrade(8) to work [See commit]vmd(8)'s virtio scsi device to a subprocess [See earlier report]nhi(4), a driver for USB4 controllers, which allows modern laptops with AMD CPUs to reach the appropriate low power idle states during S0ix suspend. [See commit]sysugprade(8) handling of low disk space in /usr [See earlier report]fw_update(8) now checks dmesg(8) output in addition to dmesg.boot [See earlier report]amd64, added support for loading kernels from the EFI system partition [See commit]pledge(2) "tmppath" promise has been retired [See earlier reports]veb(4) [See commit]trunk(4) [See earlier report]pf(4) enhancements:
nat-to and rdr-to in pfctl -s ruleshttpd.conf(5) "no banner" configuration directive to suppress generation of "Server" header [See commit]relayd(8), added support for PROXY protocol in TCP relaysacme-client(1), added support for IP Address certificateschromium (and derivatives) gained VA-API support [See earlier report]chromium (and derivatives) gained (Open) Widevine support support [See earlier report]sysupgrade(8).
Microsoft развивает дистрибутив общего назначения Azure Linux 4 на базе Fedora Linux Ветка Azure Linux 4 отмечена как находящаяся в процессе разработки. Для рабочих внедрений рекомендуется использовать ветку Azure Linux 3. Готовые сборки пока не предоставляются, но имеется инструкция по сборке. Специфичные для дистрибутива изменения поставляются под лицензией MIT.
При формировании дистрибутива вместо создания форка Fedora в Azure Linux 4 применён декларативный подход, позволяющий пересобирать RPM-пакеты с необходимыми изменениями и настройками из штатных репозиториев Fedora, используя конфигурационные файлы в формате TOML. Дополнительная функциональность определяется в форме оверлеев, позволяющих генерировать специфичные для Azure Linux spec-файлы пакетов на основе штатных SRPM-пакетов из Fedora Linux. Оверлеи определяют изменения, вносимые поверх пакетов Fedora, такие как дополнительные конструкции в spec-файлах, патчи и параметры сборки.
Пакетной единицей в Azure Linux 4 являются "компоненты" (исходный пакет), которые по большей части импортируются из Fedora через dist-git и могут формировать один или несколько RPM-пакетов. Все компоненты собираются из исходного кода, бинарные пакеты из Fedora не переносятся. Для генерации результирующих RPM-пакетов на основе оверлеев применяется инструментарий azldev, написанный на языке Go и поставляемый под лицензией MIT.
Из особенностей Azure Linux 4 отмечается поставка ядра Linux с дополнительными оптимизациями, защита от атак через зависимости (supply chain), предсказуемый цикл поддержки и выпуска обновлений, встроенные возможности для интеграции с облаком Azure, изменения для усиления безопасности. Система сборки Azure Linux позволяет генерировать как установочные окружения с RPM-пакетами, так и монолитные системные образы, формируемые при помощи инструментария rpm-ostree и обновляемые атомарно без разбивки на отдельные пакеты. Поддерживается две модели доставки обновлений: через обновление отдельных пакетов и через перестроение и обновление всего системного образа.
Из применяемых в Azure Linux мер по повышению безопасности:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65479
contrinitiator
honked back 19 May 2026 19:06 +0200
in reply to: https://mtdn.anyqn.com/users/3draven/statuses/116602305308074241
Выпуск fheroes2 1.1.16, открытого движка Heroes of Might and Magic 2 Основные изменения:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65478
contrinitiator
honked back 19 May 2026 18:29 +0200
in reply to: https://misskey.vikingkong.xyz/notes/amgeqv8bnebg088v
contrinitiator
honked back 19 May 2026 18:22 +0200
in reply to: https://misskey.vikingkong.xyz/notes/amgehp70nebg088t
contrinitiator
honked back 19 May 2026 18:22 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-666a-0c8d-0795-861544380728
contrinitiator
honked back 19 May 2026 18:21 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-206a-0c08-3588-ff7435299837
contrinitiator
honked back 19 May 2026 18:19 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-106a-0c08-7296-383755642076
@iron_bug Откуда такие факты? А я читаю как на разных китайских форумах и презентациях часто встречаются и российские и украинские покупатели, которые не без интереса слушают выступления друг друга. Китай поставляет почти всё и всем.
contrinitiator
honked back 19 May 2026 18:15 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-116a-0c8b-e9b4-79f225028897
contrinitiator
honked 19 May 2026 18:13 +0200
Тридцатиградусная жара, адская вонь набережных, особенно у газпромовских строек, где, кажется, расчленили и оставили разлагаться тушки детёнышей Ктулху или Дагона, целые автобусы приезжих разных рас и континентов рядом с центрами легализации, люди в МАСАЧКАХ, надутые девки из администрации, красующиеся у ненастоящей ратуши с пластиковыми колоннами (напротив такой же ненастоящий сквер и ненастоящий жилой дом с ненастоящими жильцами), какой-то загаженный центр, весь перекрытый мусорными баками, авторитетными мигалками, с ремонтами и перекрытиями через каждые сто метров (не помню, чтобы раньше перекрывали всю улицу для прохода), приезжие из Самарканда, удивляющиеся тому, что до перехода к реке надо идти пару километров по жаре.
PinTheft - шестая уязвимость класса Copy Fail, предоставляющая права root в Linux Уязвимость присутствует в реализации сетевого протокола RDS (Reliable Datagram Sockets), предназначенного для высокоскоростного обмена сообщениями между узлами в кластере, с минимальной задержкой и гарантированной доставкой. Атака возможна на системы с включённой подсистемой io_uring (io_uring_disabled=0) и ядром, собранным с опциями CONFIG_RDS, CONFIG_RDS_TCP и CONFIG_IO_URING. Для работы эксплоита в системе должен быть доступный на чтение исполняемый файл с флагом SUID-root.
Для автоматической загрузки модуля ядра rds_tcp эксплоит запрашивает отправку данных через RDS с использованием транспорта SO_RDS_TRANSPORT=2. Отмечается, что среди протестированных дистрибутивов Linux в конфигурации по умолчанию модуль ядра rds предоставляется только в Arch Linux. Для блокирования уязвимости обходным путём можно заблокировать автозагрузку модулей ядра rds и rds_tcp:
Уязвимость вызвана ошибкой в реализации механизма zerocopy в функции rds_message_zcopy_from_user(), осуществляющей прямое изменение данных в страничном кэше для исключения лишней буферизации.
В случае сбоя не производилась очистка поля rm->data.op_nents, из-за чего выполнялось двойное освобождение буфера (double-free). Появление некорректного значения в счётчике ссылок удалось эксплуатировать для перезаписи данных в страничном кэше, благодаря манипуляции с указателем на фиксированный буфер io_uring.
В остальном механизм эксплуатации типичен для всех уязвимостей данного класса - атакующий добивается оседания файла программы с флагом suid root в страничном кэше, после чего подставляет в ELF-заголовок код для запуска /usr/bin/sh. После данной манипуляции запуск программы приводит к загрузке в память не оригинального исполняемого файла с накопителя, а изменённой копии из страничного кэша. В отличие от прошлых эксплоитов, новый вариант адаптирован для только для атаки на утилиту "su", но и может применяться при наличии в системе таких suid-программ, как mount,
passwd, chsh, newgrp, umount и pkexec.
rmmod rds_tcp rds
printf 'install rds /bin/false\ninstall rds_tcp /bin/false\n' > /etc/modprobe.d/pintheft.conf
Источник: https://www.opennet.ru/opennews/art.shtml?num=65476
IncidentRelay - открытая система для организации дежурств и маршрутизации оповещений IncidentRelay принимает события из систем мониторинга, сопоставляет их с правилами маршрутизации и доставляет уведомления ответственным дежурным или командам. В системе реализованы расписания дежурств, ротации, переопределения смен, подтверждение получения инцидента, перевод инцидента в resolved, напоминания, эскалации и silences для подавления известных или плановых срабатываний.
Поддерживается приём событий из Prometheus Alertmanager, Zabbix и произвольных webhook-ов. Для отправки уведомлений предусмотрены каналы Mattermost, Telegram, email, webhook и голосовые провайдеры. В Mattermost и Telegram уведомления могут содержать действия для подтверждения и решения проблемы, что позволяет обрабатывать инцидент без перехода в отдельный интерфейс.
В IncidentRelay предусмотрена модель разделения доступа по группам и командам. Это позволяет разграничить видимость расписаний, маршрутов, каналов уведомлений и алертов между различными командами. Для автоматизации доступен HTTP API, а для интеграций используются bearer-токены и route-токены.
Проект может применяться как промежуточный слой между системами мониторинга и каналами уведомлений: Alertmanager или Zabbix отправляет событие в IncidentRelay, после чего система определяет команду, текущего дежурного, применяет правила маршрутизации и отправляет уведомление в нужный канал. Для неподтверждённых инцидентов могут выполняться повторные напоминания и эскалация на следующего участника ротации.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65475
The OpenBSD project has
announced
OpenBSD 7.9,
its 60th release. The new release
contains a number of significant improvements, including but certainly
not limited to: See the
full changelog
for more details of the changes made over this latest six month
development cycle. The
Installation Guide
details how to get the system up and running with a fresh install,
while those who already run earlier releases should follow the
Upgrade Guide,
in most cases using
Readers are encouraged to celebrate the new release by
donating
to the project to support further development of our favourite OS!
MAXCPU value on OpenBSD/amd64 increased to 255 [See earlier report]sysctl hw.blockcpu [See earlier report]amd64, implemented delayed hiberation [See earlier report]amd64 and arm64 platformsdrm(4) code updated to linux 6.18.16 [See earlier report]sysctl(8) machdep.vmmode to indicate status as a host or guest [See commit]vmboot (on amd64), a tiny kernel for booting SEV VMs, which allows sysupgrade(8) to work [See commit]vmd(8)'s virtio scsi device to a subprocess [See earlier report]nhi(4), a driver for USB4 controllers, which allows modern laptops with AMD CPUs to reach the appropriate low power idle states during S0ix suspend. [See commit]sysugprade(8) handling of low disk space in /usr [See earlier report]fw_update(8) now checks dmesg(8) output in addition to dmesg.boot [See earlier report]amd64, added support for loading kernels from the EFI system partition [See commit]pledge(2) "tmppath" promise has been retired [See earlier reports]veb(4) [See commit]trunk(4) [See earlier report]pf(4) enhancements:
nat-to and rdr-to in pfctl -s ruleshttpd.conf(5) "no banner" configuration directive to suppress generation of "Server" header [See commit]relayd(8), added support for PROXY protocol in TCP relaysacme-client(1), added support for IP Address certificateschromium (and derivatives) gained VA-API support [See earlier report]chromium (and derivatives) gained (Open) Widevine support support [See earlier report]sysupgrade(8).
contrinitiator
honked back 19 May 2026 08:15 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-116a-0b55-4419-ee1321835019
@iron_bug Кстати, и на войну это влияет непосредственно - я думаю, подавляющее количество используемых с обеих сторон беспилотников китайского производства.
contrinitiator
honked back 19 May 2026 08:11 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-116a-0b55-4419-ee1321835019
@iron_bug На производстве этой фигни занято огромное количество людей, которые тратят время, жизнь и общие ресурсы, которые не бесконечны. То же самое относится и к логистике, к транспортировке этой бессмысленной фигни, к продаже и покупке. В итоге вся эта фигня создаёт целый пласт бредовой работы, которая уже влияет и на моральные ценности, и на общественные отношения, на психологию людей, и достаёт почти до каждого человека в конечном итоге.
contrinitiator
honked back 19 May 2026 08:04 +0200
in reply to: https://social.coolbug.org/n/p/1779127271.417202
@n Ну все эти экономические законы не настолько прямолинейны. Предложение тоже влияет на спрос, например, с помощью снижения цены.
contrinitiator
honked back 19 May 2026 08:01 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-116a-0bf8-7dd9-7f2720485566
@shuro Я раньше думал, что таких пользователей интернета, которые приветствуют усложнение доступа к сайтам, не существует в реальности. Но даже в Феди есть.
@Linda-chan
Выпуск ForgeZero 1.9.0, инструмента сборки для C и ассемблера ForgeZero определяет тип файла и автоматически выбирает необходимый бэкенд. Каждый файл с кодом собирается в объектный файл, после чего выполняется проверка дублирующихся глобальных символов во всех объектах и осуществляется компоновка в единых исполняемый файл. Скомпилированные файлы кэшируются и повторно пересобираются только после внесения изменений в связанные с ними файлы с кодом. Возможно опциональное отслеживание изменений в ФС и пересборка после обновления файлов с кодом.
Поддерживаются компиляторы GCC, Clang, G++, Clang++; ассемблеры NASM, GAS, FASM; компоновщики LD, GCC, Clang; архиватор AR. Обязательные предупреждения для C и C++: "-Wall -Wextra -Werror -Wpedantic -Wshadow -Wconversion". По умолчанию включены санитайзеры AddressSanitizer и UndefinedBehaviorSanitizer (отключаются флагом -sanitize=false). Поддерживаются платформы Linux, macOS, Windows (WSL2 и экспериментально нативно).
Основные изменения в версии 1.9.0:
Изменения предыдущих выпусков:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65474
DirtyDecrypt - очередная уязвимость класса Copy Fail, предоставляющая права root в Linux CVE-идентификатор в примечании к эксплоиту не упоминается, указано лишь, что исследователи выявили проблему 9 мая, после чего сообщили об этом разработчикам ядра, которые ответили, что их находка дублирует другой отчёт об уже исправленной уязвимости. Так как патч с исправлением уже включён в ядро исследователи решили опубликовать разработанный ими эксплоит. Судя по описанию внутри эксплоита, в нём используется уязвимость CVE-2026-31635, исправление для которой было принято в ядро в апреле и вошло в состав ветки 7.0.0 и сформированного 18 апреля выпуска 6.18.23. Проблема проявляется начиная с ядра 6.16.
Как и в случае с серией уязвимостей Dirty Frag новая уязвимость присутствует в драйвере RxRPC, реализующем семейство сокетов AF_RXRPC и одноимённый RPC-протокол, работающий поверх UDP. Проблема вызвана ошибкой при проверке размера данных в функции rxgk_verify_response() - вместо проверки "if (auth_len › len)" в коде было указано "if (auth_len ‹ len)", что приводило к передаче в функцию rxgk_decrypt_skb() данных с размером, больше допустимого. При выполнении функции rxgk_decrypt_skb() расшифровка данных осуществлялась с подстановкой изменений напрямую в страничный кэш для исключения лишней буферизации. Из-за неверной проверки размера возникала возможность перезаписи данных в страничном кэше по выбранному смещению.
Эксплуатация уязвимости сводится к чтению файла программы с флагом suid root (для его оседании в страничном кэше) и замене в страничном кэше части кода программы кодом для запуска /usr/bin/sh. Последующий запуск программы приведёт к тому, что в память будет загружен не оригинальный исполнядолжен бытьемый файл с накопителя, а изменённая копия из страничного кэша. В качестве suid-программ в эксплоите предусмотрена возможность использования "/usr/bin/su", "/bin/su", "/usr/bin/mount", "/usr/bin/passwd" и "/usr/bin/chsh".
Для эксплуатации уязвимости при сборке ядра должна быть активна опция CONFIG_RXGK, а для автозагрузки доступен модуль ядра rxrpc.ko (в некоторых системах он не собирается). Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Arch,
Fedora. В качестве обходного пути защиты можно заблокировать загрузку модуля ядра rxrpc:
Дополнительно можно отметить публикацию в списке рассылки разработчиков ядра Linux патчей, полностью отключающих в crypto API (AF_ALG) оптимизации, использующие прямое обращение к страничному кэшу при расшифровке с использованием алгоритмов "skcipher" и "aead". Оптимизации исключают лишнюю буферизацию данных, но создают риски возникновения серьёзных уязвимостей. Предполагается, что их отключение приведёт лишь к незначительному снижению производительности из-за появления дополнительной операции копирования в отдельный буфер. Патчи приняты сопровождающим подсистему crypto API и включены в ветку "cryptodev", в которой развиваются возможности для передачи в основной состав будущих выпусков ядра Linux.
sh -c "printf 'install rxrpc /bin/false\n' > /etc/modprobe.d/dirtydecrypt.conf; rmmod rxrpc 2>/dev/null; true"
Источник: https://www.opennet.ru/opennews/art.shtml?num=65473
Релиз MyCompany 6.2, открытой платформы для автоматизации малого бизнеса Основные изменения:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65472
contrinitiator
honked back 18 May 2026 16:30 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-296a-0af7-752e-45c060594509
@iron_bug Ну это как раз должен быть запас зерна на случай новой блокады, например. Но понятно, что давно уже всё продано, хотя здание стоит.

Компрометация GitHub-токена Grafana Labs привела к утечке закрытого кода
Источник: https://www.opennet.ru/opennews/art.shtml?num=65471
GenCAD - генератор моделей для САПР на основе изображений и эскизов К обсуждению проекта подключился энтузиаст, который заявил, что создание моделей для САПР может осуществляться без специализированных моделей машинного обучения, используя обычные AI-ассистенты, такие как Aider, OpenClaw и QwenCode, с типовыми AI-сервисами. В качестве примера опубликована коллекция промптов, позволяющих на основе описания, перечня желаемых характеристик и изображений с визуальными примерами генерировать программы для платформы OpenSCAD, формирующие CAD-модели в формате STL или OFF с параметризованной конфигурацией.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65470
continue
bonked 18 May 2026 11:14 +0200
original: contrinitiator@honk.any-key.press
Суровые жители города Госрезерва настолько суровы, что даже Озон у них работает в режиме автолавки, и других магазинов нет. Несмотря на то, что госрезерв вряд ли хранит какой-то хлебный резерв на крайний случай, а территория давно окружена новостройками и вссякими псевдомедицинскими и псевдорегилигиозными центрами и явно просится под застройку, аборигены до сих пристально следят за туристами, и шансов пройти незамеченным посетителям городка не оставляют. Необычные двухэтажные сарайчики с двускатными крышами хранят неизвестные артефакты для таинственных фестивале. Вокруг в уничтоженных садоводствах стоят загаженные сараи и теплицы, цветут покинутые сады.
Водопадики Каменки доживают последние дни, уже размеченные под очередную стройку. Карьеры с бесчисленными островами неподалёку служат пристанищем для сотен чаек, чьи крики разносятся далеко над водой при прохождении очередного сап-сёрфера, а ароматные шашлычные дымы застилают горизонт, который можно разглядеть лишь с ближайшего мусорного террикона.
Выпуск Phosh 0.55.0, GNOME-окружения для смартфонов Среди изменений:
Осуществлён переход на выпуск библиотеки wlroots 0.20, в котором реализована поддержка определения цветового представления Wayland-поверхности, управления цветом и использования HDR при помощи протоколов color-representation-v1 и color-management-v1 при использовании бэкенда отрисовки через API Vulkan. Добавлена поддержка Wayland-протоколов cursor-shape-v1 для настройки внешнего вида курсора,
ext-workspace-v1 для использования концепции виртуальных рабочих столов и xdg-toplevel-tag-v1 для идентификации окон/поверхностей через привязку тегов.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65469
Размер кодовой базы KDE достиг 8 млн строк кода 16.2% от актуального кода приходится на KDE PIM (Personal Information Management), 15.8% на KDE Plasma, 14% - KDE Frameworks, 9.6% - KOffice/Caligra.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65468
Линус Торвальдс раскритиковал приватный разбор отчётов об уязвимостях, созданных через AI Список рассылки "security@kernel.org" является закрытым и сторонние исследователи имеют возможность только отправить отчёт, но не могут просматривать отчёты, отправленные другими участниками, и их обсуждение разработчиками ядра. Приватный разбор созданных через AI-инструменты проблем признан пустой тратой времени, как для сопровождающих, тратящих ресурсы на отсеивание дубликатов, так и для разработчиков, впустую анализирующих проблемы, о которых уже сообщил кто-то другой.
В связи с этим предписано сообщать об уязвимостях, выявленных при помощи AI, только через публичные списки рассылки, за исключением особо критических проблем. Исследователям безопасности рекомендуется не заниматься бездумной переотправкой того, что выдаёт AI-ассистент, а проанализировать проблему, убедиться в её существовании, изучить документацию по отправке отчётов об ошибках, подготовить патч и тщательно проверить, не исправлена ли уже проблема в актуальной кодовой базе ядра, чтобы сопровождающие не отвлекались на написание ответов о том, что проблема уже исправлена неделю или месяц назад.
По мнению Линуса AI-инструменты великолепны, но только когда действительно помогают, а не создают лишнюю головную боль и бессмысленную имитацию работы. Использование AI-инструментов при разработке ядра допустимо, но так, чтобы это приводило к результату и делало работу приятнее.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65467
ModuleJail для блокировки неиспользуемых модулей ядра Linux В ядре доступно несколько тысяч модулей, но в большинстве систем используется только несколько сотен, а остальные остаются доступны для загрузки и потенциально могут содержать уязвимости. Идея реализована через скрипт ModuleJail, который определяет список используемых в текущей системе модулей (через /proc/modules) и автоматически помещает неиспользуемые модули в чёрный список. Скрипт написан на shell, использует распространённые системные утилиты (достаточно busybox) и распространяется под лицензией GPLv3.
Скрипт поддерживает выполнение в Debian, Ubuntu, RHEL, Fedora, SUSE, AlmaLinux, Rocky Linux, Alpine и Arch Linux, и в результате своей работы генерирует файл
/etc/modprobe.d/modulejail-blacklist.conf, который штатно используется в системе для отключения автозагрузки модулей ядра. Подобны подход позволяет превентивно защитить свою систему, не прибегая к загрузке специализированных модулей ядра или выполнения дополнительных фоновых процессов для мониторинга за системой.
При необходимости пользователю предоставлена возможность добавления в белый список модулей, которые в данным момент не загружены, но потенциально могут использоваться в работе. Также доступны для включения профили, допускающих использование наиболее необходимых модулей для типовых применений системы. Предложены профили "minimal" (только самые важные модули и основные ФС), "conservative" (+ типовые драйверы для серверов и виртуальных машин) и desktop (+ драйверы для WiFi, Bluetooth, звука и видео).
Источник: https://www.opennet.ru/opennews/art.shtml?num=65466
contrinitiator
bonked 17 May 2026 18:59 +0200
original: fili@mastodon.moscow
@vovanium @Revertron @ag причём книга жалоб - это вообще крайний случай. Отрицательная обратная связь, что всё плохо.
А чаевые - положительная обратная связь.
contrinitiator
honked 17 May 2026 18:59 +0200
Суровые жители города Госрезерва настолько суровы, что даже Озон у них работает в режиме автолавки, и других магазинов нет. Несмотря на то, что госрезерв вряд ли хранит какой-то хлебный резерв на крайний случай, а территория давно окружена новостройками и вссякими псевдомедицинскими и псевдорегилигиозными центрами и явно просится под застройку, аборигены до сих пристально следят за туристами, и шансов пройти незамеченным посетителям городка не оставляют. Необычные двухэтажные сарайчики с двускатными крышами хранят неизвестные артефакты для таинственных фестивале. Вокруг в уничтоженных садоводствах стоят загаженные сараи и теплицы, цветут покинутые сады.
Водопадики Каменки доживают последние дни, уже размеченные под очередную стройку. Карьеры с бесчисленными островами неподалёку служат пристанищем для сотен чаек, чьи крики разносятся далеко над водой при прохождении очередного сап-сёрфера, а ароматные шашлычные дымы застилают горизонт, который можно разглядеть лишь с ближайшего мусорного террикона.
contrinitiator
bonked 17 May 2026 18:41 +0200
original: vovanium@quietplace.xyz
@Revertron@zhub.link @fili@mastodon.moscow @ag@zhub.link Зачем такая длинная цепочка обратной связи? Простая схема «ты что-то сделал кому-то хорошо — тебя этот кто-то вознаградил» работает гораздо лучше.
Adobe Lightroom CC при помощи AI адаптирован для работы в Linux через Wine При запуске Adobe Lightroom CC отображает синхронизированный с облаком каталог и позволяет использовать модуль редактирования с панелью инструментов (освещение, цвета, эффекты, геометрия, оптика, детализация и т.п.). Среди прочего работают инструменты кадрирования/изменения геометрии и удаления/восстановления объектов, что позволяет, например, выровнять горизонт и удалить случайно попавших в кадр людей. Из ещё неработающих возможностей отмечены аварийные завершения при попытке открытия некоторых диалогов, таких как "What's New", и не полное задействование средств для ускорения операций при помощи GPU. В остальном основные функции редактирования работоспособны.
Изменения подготовлены автономно моделью Claude Opus 4.7, используемой через AI-ассистент Claude Code. Модель циклично запускала Adobe Lightroom CC при помощи Wine, анализировала crash-дапмы и логи Wine, изучала исполняемые файлы Adobe при помощи winedump, objdump и разбор сктруктур в формате PE, сравнивала эталонные и предоставляемые в Wine и Proton библиотеки для выявления недостающих функций, модифицировала исполняемые файлы, создавала DLL с заглушками и выполняла проверку работы через анализ скриншотов.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65465
contrinitiator
honked back 17 May 2026 11:02 +0200
in reply to: https://social.coolbug.org/n/p/1778997030.157497
contrinitiator
honked 17 May 2026 11:01 +0200
Ну что ж, с первой парной баней в электричке!
Выпуск системы тестирования памяти Memtest86+ 8.10 Основные новшества:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65463
На соревновании Pwn2Own в Берлине продемонстрированы взломы RHEL, Windows 11 и AI-агентов Суммарный размер выплаченных вознаграждений составил более $1.2 миллиона долларов США ($1,298,250). Наиболее успешная команда
DEVCORE сумела заработать на соревнованиях 505 тысяч долларов США. Обладатели второго места (STARLabs SG) получили 242 тысяч долларов, а третьего (Out Of Bounds) - 95 тысяч долларов.
Осуществлённые атаки:
Кроме вышеотмеченных успешных атак, 7 попыток эксплуатации уязвимостей завершились неудачей, во всех случаях из-за того, что команды не успели уложиться в отведённое для атаки ограниченное время. Неудачными оказались попытки взлома VMware ESXi, Apple Safari, Microsoft SharePoint, Red Hat Enterprise Linux, Firefox, OpenAI Codex,
Oracle Autonomous AI Database, NV Container Toolkit.
В соответствии с условиями конкурса детальная информация о всех продемонстрированных 0-day уязвимостях будет опубликована только через 90 дней, которые даются на подготовку производителями обновлений с устранением уязвимостей.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65464
Новые версии Debian 12.14 и 13.5 Для загрузки и установки "с нуля" в ближайшие часы будут подготовлены установочные сборки c Debian 13.5. Системы, установленные ранее и поддерживаемые в актуальном состоянии, получают обновления, присутствующие в Debian 13.5, через штатную систему установки обновлений. Исправления проблем безопасности, включённые в новые выпуски Debian, доступны пользователям по мере выхода обновлений через сервис security.debian.org.
Одновременно доступен новый выпуск предыдущей стабильной ветки Debian 12.14, в который включено 99 обновлений с устранением проблем со стабильностью и 145 обновлений с устранением уязвимостей. Обновлены до свежих стабильных версий пакеты 7zip, apache2, arduino-core-avr, dpkg, openssl, postgresql-15, wireless-regdb. Удалены пакеты
suricata (актуальная версия имеется в бэкпортах) и zulucrypt (остался без сопровождения и имеет неустранённые уязвимости).
Источник: https://www.opennet.ru/opennews/art.shtml?num=65462
contrinitiator
honked 16 May 2026 20:49 +0200
contrinitiator
honked back 16 May 2026 20:36 +0200
in reply to: https://mastodon.social/users/abera80486/statuses/116584750326367512
Модель угроз и особенности оценки уязвимостей в ядре Linux Основную массу связанных с безопасностью ошибок предписывается обрабатывать публично, чтобы привлечь максимально широкую аудиторию и найти оптимальное решение. В отдельный приватный список рассылки предлагается отправлять только экстренные сообщения об уязвимостях, легко эксплуатируемых, представляющих угрозу для многих пользователей и позволяющих получить расширенные привилегии или возможности.
Уязвимости, выявленные при помощи AI-ассистентов, всегда предлагается обсуждать публично, так как подобные проблемы часто обнаруживаются одновременно несколькими исследователями. При этом не следует раскрывать в отчёте экплоит - достаточно упомянуть, что он доступен, и передать его в частном порядке в ответ на запрос сопровождающего.
Отдельно описываются правила передачи отчётов, созданных при помощи AI-ассистентов. Подобных отчётов присылают очень много и благодаря им время от времени удаётся выявлять ошибки в плохо отрецензированных частях кода, но сопровождающие часто их игнорируют из-за низкого качества и неточностей. Основные требования к отчётам, созданными при участии AI:
По статистике сопровождающих, большинство отчётов об ошибках, присылаемых под видом устранения уязвимостей, таковыми не являются, и должны обрабатываться в общем порядке как обычные ошибки. Для разделения уязвимостей и обычных ошибок описана модель угроз ядра Linux. Среди возможностей и гарантий, нарушение которых может рассматриваться как уязвимость:
Возможности, которые не рассматриваются как уязвимости:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65461
contrinitiator
honked back 16 May 2026 16:32 +0200
in reply to: https://mastodon.social/users/abera80486/statuses/116583957828846546
Основные новшества:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65455
Начало разработки KDE Plasma 6.8. Улучшение удалённой работы с рабочим столом в KDE Среди изменений, добавленных за прошедшую неделю в ветку KDE 6.7:
Из изменений в ветке KDE Plasma 6.8 можно отметить реализацию в виджете настройки беспроводной сети опции для автоматического выбора беспроводного канала при работе в режиме точки доступа.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65460
contrinitiator
bonked 16 May 2026 12:26 +0200
original: johan@s.cafe
раньше один разработчик вёл один проект, то сейчас один человек может вести четыре [...] зарабатывают примерно на 25% больше. Нет ли здесь найопки? 🤔
continue
bonked 16 May 2026 09:07 +0200
original: ratfactor@mastodon.art
Migrating mail servers from exim to OpenSMTPD (smtpd) is fun and useful
However, that software has had its share of security issues over the years, and during the preparations for the OpenBSD 7.9 release, the ports maintainers decided that
This meant that the mail service needed to migrate to something else, and Peter wrote up a short article about migrating a multi-domain, multi-site setup to
exim as the reasonable alternative to the classic sendmail way back when.
and it was time to remove "History of security issues + setuid root is a terrible combo."
exim from the packages collection.
smtpd: OpenSMTPD Is The Mail Server For The Future. The article has a working configuration and advice on how to proceed.
Новые версии Wine 11.9 и Wine-staging 11.9 Наиболее важные изменения:
Одновременно сформирован выпуск проекта Wine Staging 11.9, предоставляющего расширенные сборки Wine, включающие не полностью готовые или рискованные патчи, пока непригодные для принятия в основную ветку Wine. По сравнению с Wine в Wine Staging предоставляется 273 дополнительных патча. В новом выпуске Wine Staging осуществлена синхронизация с кодовой базой Wine 11.9 и обновлён код vkd3d. В основной состав Wine перенесены патчи, устраняющие проблемы со сборкой vkd3d при помощи инструментария mingw и добавляющие в устройство d3d9 фиктивную последовательность инициализации vtbl.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65459
Microsoft 3D Movie Maker портирован для Linux Программа 3D Movie Maker позволяет детям создавать фильмы, размещая трёхмерных персонажей и реквизит в заранее сформированном окружении, а также добавляя звуковые эффекты, музыку и диалоги. Несмотря на то, что программа разработана в 1995 году, энтузиасты до сих пор продолжают публиковать фильмы в формате 3mm, а также развивать моды и расширения с реализацией новых сцен, персонажей и реквизита.
<iframe src="https://www.youtube.com/embed/1F7o3aSGuBg?si=x9mFaPue21TjMcYa">
Источник: https://www.opennet.ru/opennews/art.shtml?num=65458
contrinitiator
bonked 15 May 2026 21:53 +0200
original: fili@mastodon.moscow
continue
bonked 15 May 2026 21:30 +0200
original: bt@mastodon.bsd.cafe
contrinitiator
honked 15 May 2026 21:07 +0200
Проезжаю на электричке: «ГЛУШЬ ЕБАНАЯ».
contrinitiator
bonked 15 May 2026 21:07 +0200
original: shuro@friends.deko.cloud
Rocky Linux ввёл в строй репозиторий для оперативного устранения уязвимостей В репозитории "security" будут публиковаться только экстренные обновления, cформированные когда без предварительного уведомления раскрыты сведения о критических уязвимостях и имеется рабочий эксплоит, но разработчики RHEL не успели сформировать обновления с исправлениями. Подобная ситуация наблюдалась с уязвимостями
Copy Fail, Dirty Frag и Fragnesia.
Благодаря репозиторию "security" проект Rocky Linux сможет самостоятельно оперативно опубликовать обновления, не дожидаясь пока это сделает компания Red Hat. После выхода исправления от RHEL, опубликованный для RHEL пакет заменит собой пакет с исправлением от Rocky Linux. По умолчанию репозиторий "security" отключён и требует выполнения команды "sudo dnf --enablerepo=security update" для активации.
Тем временем, дистрибутив Alma Linux не дожидаясь RHEL публиковал обновления пакетов для оперативного устранения уязвимостей ssh-keysign-pwn, NGINX Rift, Fragnesia,
Dirty Frag и Copy Fail. Вначале пакеты размещались в тестовом репозитории "almalinux-testing", а затем переносились в основной.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65457
QEMUtiny - уязвимости в QEMU, позволяющие получить доступ к хост-окружению из гостевой системы Обе уязвимости присутствуют в коде cxl-mailbox-utils.c. Первая уязвимость проявляется начиная с выпуска QEMU 7.1.0 и приводит к чтению памяти из области вне выделенного буфера из-за того, что функция cmd_logs_get_log() ошибочно трактует запрошенное смещение CEL-лога как индекс в массиве, в то время как оно задаётся в байтах. Вторая уязвимость проявляется начиная с QEMU 11.0.0 и приводит к переполнению буфера в функции cmd_features_set_feature() из-за обработки смещения на структуры при записи атрибутов без проверки, что вычисленное значение "offset + bytes_to_copy" укладывается в размер выбранной структуры.
Фактически атака возможна только на последнюю ветку QEMU 11.0.0. Об исправлении пока ничего не сообщается, указано только, что перед раскрытием уязвимости, информация о ней была передана разработчикам QEMU, которые ответили, что поддержка устройства CXL в QEMU реализована не для использования при виртуализации.
Эксплоит проверен с кодовой базой QEMU от 11 мая с последним коммитом
5e61afe. Работа эксплоита завязана на раскладку структур в памяти каждой конкретной сборки QEMU и системной libc, но по мнению исследователей, воспользовавшись для сканирования памяти уязвимостью, приводящей к чтению из области вне буфера, можно создать универсальный эксплоит, работающий с разными версиями QEMU.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65456
continue
bonked 15 May 2026 17:06 +0200
original: coaxial@social.openhood.ru
continue
bonked 15 May 2026 14:14 +0200
original: netbsd@mastodon.sdf.org
NetBSD tip of the day: Share files in the current directory at http://localhost:8080 /usr/libexec/httpd -fX -I 8080 . For more tips, type "fortune netbsd-tips" on a running system :3c
Пересмотр решения о создании редакции Fedora AI Developer Desktop Недовольство связано с намерением использовать в составе Fedora AI Developer Desktop сторонние модули ядра и проприетарные компоненты для поддержки технологии NVIDIA CUDA. Поставка сторонних модулей нарушает сложившийся в проекте консенсус в отношении политики поставки сторонних модулей ядра, а поставка CUDA идёт в разрез с идеологией проекта, не приветствующей продвижение проприетарного ПО и привязку решений к одному производителю. Кроме того, в новой редакции предлагалось поставлять LTS-ветки ядра, но не ясно кто их будет поддерживать отдельно от штатных постоянно обновляемых пакетов с ядром, сопровождаемых в Fedora.
По мнению изменившего свой голос члена управляющего совета, изменение стратегии в отношении поставки модулей для ядра в
Fedora требует дополнительного согласования и получения экспертных мнений от инженеров и юристов. Предполагается, что проблема может быть урегулирована через переход к поставке штатного драйвера Nova вместо сторонних отрытых модулей от компании NVIDIA, доведение которого до готовности ожидается ближе к концу года.
Изначально предполагалось, что участники из сообщества обратятся к
представителям управляющего совета в случае опасений по тем или иным предстоящим решениям, но на деле совет не был уведомлен о возможных проблемах и голосовал на основе информации, предоставленной автором инициативы. Для того чтобы недопустить в будущем решений совета, идущих в разрез с мнением сообщества, Джеф Спалета (Jef Spaleta), лидер проекта Fedora, предложил до начала голосования публиковать позиции совета, по которым в достигнут консенсус, чтобы сообщество могло успеть отреагировать и попытаться переубедить участников. Также упоминается вариант введения предварительного голосования на этапе обсуждения вопросов, вынесенных на рассмотрение совета, с публикацией результатов вне протоколов заседаний для ознакомления сообщества с мнением совета до проведения окончательного голосования.
Проект Fedora AI Developer Desktop нацелен на создание дополнительных атомарно обновляемых дектоп-редакций Fedora Linux для разработчиков, использующих и разрабатывающих AI-технологии. В качестве основы планировалось использовать наработки дистрибутивов Silverblue (GNOME) и Kinoite (KDE), дополненные модулями ядра, инструментариями, платформами и библиотеками для развёртывания AI-моделей на локальной системе, а также разработки приложений, использующих AI.
Для тестирования доступен прототип сборки Fedora AI Developer Desktop на базе Fedora Silverblue.
Конечной целью называется желание предоставить решение для использования AI из коробки, не требующее ручной настройки и установки дополнительного ПО. Для корректной работы многих AI-фреймворков обычно требуется ручная настройка и согласование версий ядра, драйверов NVIDIA, инструментария CUDA и runtime для запуска контейнеров. Fedora AI Developer Desktop предоставит уже протестированное рабочее окружение, позволяющее сразу запускать готовые контейнеры с преднастроенными AI-платформами и использовать средства ускорения выполнения AI-моделей при помощи GPU.
Все AI-инструменты и платформы по умолчанию будут поставляться без отправки телеметрии и с отключённым обращением к облачным сервисам. Для задействования ускорения на GPU NVIDIA в состав включены открытые компанией NVIDIA модули ядра, используемые в проприетарных драйверах NVIDIA (в будущем модули ядра NVIDIA планируют заменить на драйвер Nova). Поверх открытых модулей предусмотрена возможность установки CUDA Runtime или CUDA Toolkit. Помимо GPU NVIDIA в планах упомянута возможность работы на системах с GPU ARM, AMD и Intel. Из входящих в базовую поставку компонентов, отмечены преднастроенные AI-агент Goose и графический интерфейс для создания, запуска и управления контейнерами Podman Desktop.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65454
contrinitiator
honked back 15 May 2026 13:04 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-936a-0470-2c52-1ec219485697
contrinitiator
honked back 15 May 2026 10:38 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/5GXH4np34yjYLHkJtj
Почти все, кто приезжает из Китая, и не склонен к технооптимизму, обычно шокированы такой воплощённой муравьиной цивилизацией, это если по Ефремову, но и даже если не быть знакомым с "Часом Быка", то всё равно возникают вопросы, зачем такой переизбыток псевдотоваров нужен, тем более, что никаких человеческих проблем он не решает. Интересно, что бы сейчас написал Качински и кто бы сейчас что из анархопримитивистов написал по этому поводу.
По идее, должна быть идея по уничтожению всего этого нароста над материальной культурой человечества.
continue
bonked 15 May 2026 08:14 +0200
original: opennet@honk.any-key.press
Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать недоступные пользователю файлы Сведения об уязвимости не были запланированы для раскрытия, но один из исследователей безопасности на основе предложенного для ядра патча смог определить суть уязвимости, позволяющей прочитать файлы, доступные только пользователю root, например, /etc/shadow. В добавленном в ядро изменении корректировалась логика использования функции get_dumpable() в ptrace при определении уровня доступа в функции ptrace_may_access().
Непосредственно уязвимость вызвана состоянием гонки, приводящим к возможности непривилегированного доступа к файловому дескриптору pidfd после обращения к файлу из suid root процесса. В момент времени между открытием файла и сбросом привилегий в suid-программе (например, через функцию setreuid), возникает ситуация, когда приложение, запустившее suid root программу, через дескриптор pidfd может обратиться к открытому в suid-программе файлу, даже если это не позволяют права доступа на файл.
Окно для эксплуатации возникает из-за того, что функция "__ptrace_may_access()" пропускает проверку возможности доступа к файлу, если поле task->mm оказывается выставлено в значение NULL после выполнения exit_mm(), но до вызова exit_files(). В данный момент системный вызов pidfd_getfd считает, что идентификатор пользователя (uid) вызывающего процесса, соответствует идентификатору, которому разрешён доступ к файлу. Примечательно, что ранее на проблему обращали внимание ещё в 2020 году, но она осталась неисправленной.
В эксплоите, получающем содержимое /etc/shadow, атака сводится к цикличному запуску через fork+execl приложения /usr/bin/chage с флагом suid root, читающего содержимое /etc/shadow. После того как процесс ответвился выполняется системный вызов pidfd_open и осуществляется цикличный перебор доступных pidfd-дескрипторов через системный вызов pidfd_getfd и их проверка через /proc/self/fd. В эксплоите sshkeysign_pwn похожие манипуляции осуществляются с suid root программой ssh-keysign.
CVE-идентификатор проблеме пока не присвоен, обновление ядра и пакетов в дистрибутивах не опубликованы. В выпущенных несколько часов назад ядрах 7.0.7, 6.18.30 и 6.12.88 уязвимость не устранена. На момент написания новости можно использовать только патч. Обсуждаются возможные обходные пути блокирования уязвимости, такие как выставление
sysctl kernel.yama.ptrace_scope или удаление флага suid root с исполняемых файлов в системе (как минимум с утилит ssh-keysign и chage, используемых в эксплоитах).
Источник: https://www.opennet.ru/opennews/art.shtml?num=65452
Уязвимость в Linux-подсистеме pidfd, позволяющая прочитать недоступные пользователю файлы Сведения об уязвимости не были запланированы для раскрытия, но один из исследователей безопасности на основе предложенного для ядра патча смог определить суть уязвимости, позволяющей прочитать файлы, доступные только пользователю root, например, /etc/shadow. В добавленном в ядро изменении корректировалась логика использования функции get_dumpable() в ptrace при определении уровня доступа в функции ptrace_may_access().
Непосредственно уязвимость вызвана состоянием гонки, приводящим к возможности непривилегированного доступа к файловому дескриптору pidfd после обращения к файлу из suid root процесса. В момент времени между открытием файла и сбросом привилегий в suid-программе (например, через функцию setreuid), возникает ситуация, когда приложение, запустившее suid root программу, через дескриптор pidfd может обратиться к открытому в suid-программе файлу, даже если это не позволяют права доступа на файл.
Окно для эксплуатации возникает из-за того, что функция "__ptrace_may_access()" пропускает проверку возможности доступа к файлу, если поле task->mm оказывается выставлено в значение NULL после выполнения exit_mm(), но до вызова exit_files(). В данный момент системный вызов pidfd_getfd считает, что идентификатор пользователя (uid) вызывающего процесса, соответствует идентификатору, которому разрешён доступ к файлу. Примечательно, что ранее на проблему обращали внимание ещё в 2020 году, но она осталась неисправленной.
В эксплоите, получающем содержимое /etc/shadow, атака сводится к цикличному запуску через fork+execl приложения /usr/bin/chage с флагом suid root, читающего содержимое /etc/shadow. После того как процесс ответвился выполняется системный вызов pidfd_open и осуществляется цикличный перебор доступных pidfd-дескрипторов через системный вызов pidfd_getfd и их проверка через /proc/self/fd. В эксплоите sshkeysign_pwn похожие манипуляции осуществляются с suid root программой ssh-keysign.
CVE-идентификатор проблеме пока не присвоен, обновление ядра и пакетов в дистрибутивах не опубликованы. В выпущенных несколько часов назад ядрах 7.0.7, 6.18.30 и 6.12.88 уязвимость не устранена. На момент написания новости можно использовать только патч. Обсуждаются возможные обходные пути блокирования уязвимости, такие как выставление
sysctl kernel.yama.ptrace_scope или удаление флага suid root с исполняемых файлов в системе (как минимум с утилит ssh-keysign и chage, используемых в эксплоитах).
Источник: https://www.opennet.ru/opennews/art.shtml?num=65452
Linux Foundation опубликовал автомобильный дистрибутив AGL UCB 21.0 и платформу SoDeV SoDeV представляет собой комбинированный продукт, сочетающий дистрибутив AGL UCB, Linux-контейнеры, VirtIO, гипервизор Xen, Zephyr RTOS и другие проекты Linux Foundation. Первый релиз SoDeV может запускаться на платах Renesas Sparrow Hawk, в облачных окружениях или в виртуальных машинах. Проект позволяет автопроизводителям ускорить вывод продукта на рынок, благодаря отделения разработки программного обеспечения от аппаратных систем и абстрагирования оборудования через виртуализацию. В течение 2026 года планируют реализовать более широкую поддержку SoC, применяемых автопроизводителями. Проект развивается при участии компаний Panasonic Automotive Systems, Honda, Toyota, Mazda, AISIN и Renesas.
Дистрибутив AGL UCB основан на наработках проектов Tizen, GENIVI и Yocto. Графическое окружение базируется на Qt, Wayland и наработках проекта Weston IVI Shell. Демонстрационные сборки платформы сформированы для QEMU, плат Renesas H3, Intel Up², Raspberry Pi 4 и Raspberry Pi 5. В разработке дистрибутива участвуют такие компании, как Toyota, Ford, Nissan, Honda, Jaguar Land Rover, Mazda, Mitsubishi и Subaru.
AGL UCB может использоваться автопроизводителями как каркас для создания конечных решений, после проведения необходимой адаптации для оборудования и кастомизации интерфейса. Платформа позволяет уделить основное внимание разработке приложений и собственных методов организации работы пользователя, не задумываясь о низкоуровневой инфраструктуре и минимизируя затраты на сопровождение. Проект является полностью открытым - все компоненты доступны под свободными лицензиями.
Предоставляется набор рабочих прототипов типовых приложений, написанных с использованием технологий HTML5 и Qt. Например, имеется реализация домашнего экрана, web-браузера, приборной панели, навигационной системы (используется Google Maps), климат-контроля, мультимедийного проигрывателя с поддержкой DLNA, интерфейса для настройки звуковой подсистемы, программы для чтения новостей. Предлагаются компоненты для голосового управления, поиска информации, взаимодействия со смартфоном по Bluetooth и подключения к CAN-сети для доступа к датчикам и передачи данных между узлами автомобиля.
Среди изменений в новой версии AGL UCB:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65449
contrinitiator
honked back 14 May 2026 21:23 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-126a-0619-8ca2-e25503834823
Основные изменения в KDE Plasma 6.7:
При помощи протокола xx-fractional-scale композитный сервер и клиент могут согласованно использовать разные системы координат (логические и пиксельные) при работе с объектом wl_surface. Логические координаты применяются для описания размера содержимого и позиций окон с точки зрения пользователя, а пиксельные координаты отражают фактические размеры в буферах при отрисовке на экран. Протокол xx-fractional-scale вводит коэффициент масштабирования (scale), связывающий логические и пиксельные координаты, и позволяющий обрабатывать ситуации, когда на единицу логических координат приходится несколько пикселей.



Источник: https://www.opennet.ru/opennews/art.shtml?num=65450
contrinitiator
honked back 14 May 2026 20:58 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-106a-0600-2f44-6e5520634484
Утверждён перевод JavaScript-платформы Bun на язык Rust На данный момент на Rust реализован прямой порт с языка Zig, который включает множество блоков unsafe кода, использует ту же архитектуру, те же структуры данных и прежние внешние библиотеки. Отмечается, что порт на Rust успешно прошёл проверку существующим тестовым набором на всех платформах. Попутно было устранено несколько утечек памяти и сбоев в тестах.
После сборки версии на Rust исполняемый файл получился на 3-8 МБ меньше, чем при сборке версии на Zig. В тестах производительности версия на Rust оказалась либо быстрее, либо на том же уровне. При этом по мнению Джарред самым важным преимуществом варианта на Rust стала возможность отлавливания и предотвращения ошибок при работе с памятью, диагностика которых последние годы отнимала у разработчиков Bun уйму времени.
В качестве причины переписывания на Rust ранее отмечалось желание устранить проблемы в Bun, вызванные утечками памяти, наличие разногласий с авторами Zig в плане применения AI для написания кода и неприемлемая для крупных проектов политика Zig в отношении принятия в язык изменений, нарушающих совместимость.
JavaScript-платформа Bun развивается как высокопроизводительный аналог платформ Node.js и Deno. Проект разрабатывается с оглядкой на обеспечение совместимости с серверными приложениями для Node.js и поддерживает большую часть API Node.js. В состав платформы входит набор инструментов для создания и выполнения приложений на языках JavaScript и TypeScript, а также runtime для выполнения JavaScript-приложений без браузера, пакетный менеджер (совместимый с NPM), инструментарий для выполнения тестов, система сборки самодостаточных пакетов и прослойка для встраивания обработчиков, написанных на языке Си. По производительности Bun заметно обгоняет Deno и Node.js (в тестах на базе фреймворка React платформа Bun в 2 раза опережает Deno и почти в 5 раз Node.js). Для выполнения JavaScript задействован JavaScript-движок JavaScriptCore и компоненты проекта WebKit с дополнительными патчами.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65448
continue
bonked 14 May 2026 15:05 +0200
original: zolaris@mastodon.illumos.cafe
continue
bonked 14 May 2026 14:10 +0200
original: GeckoOS@mastodon.social
We now have a brand-new repository under our new GitHub Organisation! In addition, we also have a shiny new website, made by TheOtterMonarch! Check out the website at https://geckoos.github.io/, and the repo at https://github.com/GeckoOS/GeckoOS! #OS #osdev #opensource #geckoOS

Red Hat представил Hummingbird, защищённую редакцию Fedora на базе контейнеров Образы контейнеров публикуются для архитектур amd64 и arm64. В настоящее время в каталоге предложено 49 вариантов контейнеров (c учётом редакций FIPS и multi-arch - 157), позволяющих развернуть рабочие окружения с Python, Go, Node.js, Rust, Ruby, OpenJDK, .NET, PostgreSQL, nginx и другими открытыми проектами. Образы формируются в соответствии с принципом "Distroless", т.е. не включают пакетный менеджер и программный интерпретатор (shell), а содержат только целевое приложения и необходимые для его работы компоненты.
95% пакетов, задействованных в образах контейнеров Hummingbird, собираются из репозитория Fedora Rawhide, а остальные 5% загружаются и собираются напрямую из репозиториев основных проектов (upstream). В эти 5% входят приложения, отсутствующие в Rawhide или имеющие в Rawhide не самые свежие выпуски. Для формирования Hummingbird независимо от Fedora раздельно сопровождаются собственные RPM-пакеты, собираемые в отдельной инфраструктуре из штатных SPEC-файлов Fedora, что позволяет при необходимости добавлять в них специфичные для проекта оптимизации и модификации.
Предоставляемые сборки совместимы с образами из Docker Hub, Red Hat UBI и других реестров, что упрощает миграцию на Hummingbird уже имеющихся систем. В отличие от проекта CoreOS, предоставляющего минималистичные хостовые сборки сборки для оркестровки контейнеров, Hummingbird нацелен на разработчиков, которым необходимо одновременно использовать разные версии runtime (Python 3.11- 3.14, Go 1.25-1.26, Node.js 20-25 и т.п.) и раздельно поддерживать жизненный цикл каждой версии.
В отличие от традиционных контейнеров, большинство вариантов Hummingbird работают по умолчанию под непривилегированным пользователем без прав root. Контейнеры поддерживают воспроизводимую сборку и могут быть пересобраны пользователем из предоставляемого исходного кода, чтобы убедиться что свои и распространяемые проектом готовые образы полностью совпадают. Для упрощения проверки отдельно поставляются source-контейнеры со всем необходимым кодом и исходными RPM-пакетами. Для обеспечения безопасности содержимое контейнеров собирается в изолированном окружении, не имеющем доступа к сети.
Помимо контейнеров для запуска конечных приложений проектом развивается загрузочный хостовый образ bootc-os, построенный с использованием технологии загрузочных контейнеров и пригодный для установки на диск. Системный образ комбинирует компоненты Hummingbird, пакеты c ядром Linux от проекта CKI (Continuous Kernel Integration), загрузчик и системные сервисы из Fedora. Вся система оформляется в виде контейнера OCI. Обновление bootc-os осуществляется автоматически при каждой перезагрузке. Для запуска контейнеров из окружения bootc-os задействованы инструментарии Podman и Skopeo.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65446
continue
bonked 14 May 2026 12:23 +0200
original: coaxial@social.openhood.ru
continue
bonked 14 May 2026 12:22 +0200
original: sn4il@quietplace.xyz
«Группа #Астра» запускает облако Astra Cloud, построенное на российских процессорах Baikal–S от компании « #Байкал Электроникс». Предзаказ на облачную инфраструктуру Astra Cloud на Baikal–S уже открыт.
Это первое в стране коммерческое облако, где весь технологический стек, начиная от чипа и заканчивая конечным сервисом, является результатом отечественной инженерной работы. Новый облачный сервис в первую очередь ориентирован на критическую информационную инфраструктуру.
Релиз картографического приложения CoMaps 2026.05.06 и отчёт проекта за год Главное нововведение в релизе - возможность обновлять карты независимо от самого приложения, используя новую кнопку "Проверить обновления" на экране загрузки карт. Исторически версии карт и приложения были тесно связаны - для получения доступа к новым картам сначала требовалось обновить само приложение. Это упрощало обеспечение совместимости, но требовало постоянных обновлений приложения и порой длительного ожидания одобрения каждого релиза магазинами приложений - каждый день ожидания делал карты менее актуальными. Теперь свежие карты планируется выпускать каждую неделю и актуальность на момент выпуска будет составлять всего пару дней. В настоящее время для загрузки предложены карты на основе данных OpenStreetMap от 10 мая.
Кроме того, в новой версии при навигации обеспечено отображение только светофоров на маршруте, но более крупными значками. В Android-версии категории поиска теперь отображаются колонками и реализована настройка включения режима инкогнито для системной клавиатуры. В iOS-версии в панель режима навигации добавлена кнопка начала записи трека.
12 мая проекту исполнился год, за который около 100 человек внесли 2500 коммитов в основной репозиторий проекта на Codeberg. Более 270 переводчиков работают над переводами на 80 языкаов (30 из которых уже полностью готовы). Один из основных англоязычных Matrix/Telegram чатов насчитывает более 1200 участников. Есть и чаты на испанском, французском, немецком, турецком и русском языках.
Текущие операционные вопросы обычно обсуждаются разработчиками в пространстве CoMaps на платформе Zulip, в котором присутствует около 50 активных участников. Пользовательская база проекта на всех платформах оценена примерно в 250 тысяч человек.
Среди других заметных изменений за год:
Из планов на будущее отмечена интеграция актуальной информации о трафике, улучшения, связанные с общественным транспортом, добавление пользовательских отзывов/рейтинга, создание специализированных стилей карты для различных видов транспорта.
Проект CoMaps был основан бывшими волонтёрами-контрибьюторами Organic Maps, недовольными зависимостью Organic Maps от интересов акционеров коммерческой компании Organic Maps, закрытостью процесса управления, непрозрачностью распределения пожертвований и несоответствием провозглашаемым принципам СПО. Форк развивается в соответствии с принципами открытости, прозрачности и совместной работы. Проект сосредоточен на ведении только некоммерческой деятельности и подотчётности сообществу. Ключевые принципы развития приложения: простой интерфейс пользователя, работа в offline-режиме и легковесность (включая потребление энергии), отсутствие рекламы, идентификации личности и сбора данных.


Источник: https://www.opennet.ru/opennews/art.shtml?num=65439
#bandcamp The Polish Composers Pushing the Boundaries of Classical Music
My favorite: Divided by Dusk by Magda Drozd
continue
bonked 14 May 2026 10:55 +0200
original: diyconspiracy@kolektiva.social
New Music Review: Spont Ar Stad – Devomp An Harzoù Hag All Hag All (2025; Aredje, Tranzophobia, Grow Your Own Records, Discos Enfermos, Stonehenge Records, Senseless Acts Of Anger) Link: https://diyconspiracy.net/spont-ar-stad-devomp-an-harzou-hag-all-hag-all/ Breton anarcho-punk against borders, police, patriarchy, and the violence that keeps coming back. #punk #anarchopunk #spontarstad

В Python 3.14.5 из-за утечек памяти возвращён старый сборщик мусора Помимо отката нового сборщика мусора в ветке 3.14 решено не использовать его в следующем значительном выпуске 3.15, несколько дней назад перешедшем на стадии бета-тестирования. Напомним, что в ветке 3.14 цикличный сборщик мусора был заменён на инкрементальный, в котором сборка мусора долгоживущих объектов выполняется по частям и реже, чем обработка новых поколений объектов, которые обычно освобождаются чаще, что позволило на порядок снизить максимальное время приостановки выполнения приложений с очень большим числом объектов в памяти.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65445
Фонд Sovereign выделил почти 1.3 миллиона евро на развитие KDE Отмечено, что выделенные средства помогут вывести основные продукты проекта, такие как среда рабочего стола KDE Plasma и дистрибутив KDE Linux, на новый уровень, который позволит обычным пользователям, компаниям и госучреждениям восстановить свою приватность, безопасность и контроль над цифровым суверенитетом. В 2023 и 2024 годах миллион евро также получил проект GNOME. Фонд STF рассматривает выделение средств ключевым средам рабочего стола, используемым в Linux, как инвестицию в устойчивость и надёжность цифровой инфраструктуры, на которую опирается современное общество.
Организация STF учреждена в Германии для стимулирования развития открытой цифровой инфраструктуры и экосистем с открытым исходным кодом. Фонд создан на средства, предоставленные Министерством экономики и защиты климата Германии, и курируется Федеральным агентством прорывных инноваций SPRIND (Federal Agency for Breakthrough Innovation). Отмечается, что инвестирование в открытое ПО способствует развитию инноваций в Германии и Европе, а также повышает конкурентоспособность, продуктивность и возможность продвижения инноваций в малых и средних предприятиях.
Помимо KDE в этом году финансовую поддержку получили проекты:
Всего с 2022 года организация STF инвестировала 37.3 млн евро в 108 открытых проектов, среди которых FreeBSD, GNOME, Samba, Rust, Pipewire, Eclipse, OpenStreetMap, Arch Linux и FFmpeg. Помимо уже отмеченных KDE и Mastodon, наибольший объем средств выделен проектам:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65444
continue
honked back 14 May 2026 08:32 +0200
in reply to: https://romanzolotarev.com/pub/hi/p/1778739728.873645
Обновление nginx 1.31.0 с устранением RCE-уязвимости, эксплуатируемой через HTTP-запрос Уязвимость (CVE-2026-42945), которой присвоен критический уровень опасности, вызвана переполнением буфера в модуле ngx_http_rewrite_module, которое может быть эксплуатировано для выполнения кода с правами рабочего процесса nginx через отправку HTTP-запроса со специально оформленным URI. Проблема проявляется в конфигурациях с директивой "rewrite", в которой в регулярных выражениях используются подстановки масок при помощи неименованных переменных (например, $1 и $2), при условии, что в заменяющей строке имеется символ "?". Пример уязвимой конструкции:
Выражения с именованными подстановками уязвимости не подвержены. Например, уязвимость не затрагивает конструкции:
Уязвимость присутствует начиная с версии 0.6.27, выпущенной в марте 2008 года. Причиной появления уязвимости стало то, что буфер выделялся с расчётом, что в него будут записаны неэкранированные данные, а фактически копировались данные после выполнения экранирования спецсимволов, размер которых был больше, так как каждый символ "+", "%" и "&" кодировался не одним, а тремя байтами. Подобное рассогласование возникало из-за того, что при наличии в правиле rewrite символа "?" выставлялся флаг "e->is_args", при котором включалось экранирование, но выделение буфера осуществлялось при сброшенном флаге, при котором экранирование не применялось.
Другие уязвимости:
Улучшения, добавленные в выпуске nginx 1.31.0:
rewrite ^/users/([0-9]+)/profile/(.*)$ /profile.php?id=$1&tab=$2 last;
rewrite ^/users/(?‹user_id›[0-9]+)/profile/(?‹section›.*)$ /profile.php?id=$user_id&tab=$section last;
Источник: https://www.opennet.ru/opennews/art.shtml?num=65442
Уязвимость проявляется в ядрах Linux, выпущенных после 5 мая, из-за случайной активации исправлением уязвимости Dirty Frag. Для устранения уязвимости Fragnesia для ядра Linux было предложено исправление. Анализ данного исправления показал, что его недостаточно, после чего был подготовлен второй вариант патча.
Уязвимость присутствует в подсистеме xfrm в реализации механизма инкапсуляции протокола ESP (Encapsulating Security Payload) в TCP (ESP-in-TCP, RFC 8229), применяемой для туннелирования трафика IPsec поверх TCP. Для исключений лишней буферизации операции с использованием алгоритма AES-GCM выполнялись по месту через выполнение операции XOR к данным в страничном кэше. Из-за логической ошибки, возникали условия, позволяющие перезаписать 1 байт в страничном кэше по выбранному смещению. Повторяя операции можно байт за байтом изменить содержимое любого файла в страничном кэше.
Все операции чтения из файлов в первую очередь отдают содержимое из страничного кэша. В случае модификации данных в страничном кэше операции чтения из файла приведут к возвращению не реально хранимой на накопителе информации, а подменённых данных. Эксплуатация уязвимости сводится к изменению страничного кэша для исполняемого файла с флагом suid root, предварительного прочитанного для попадания в страничный кэш. В предложенном исследователями эксплоите первые 192 байт файла /usr/bin/su в страничном кэше перезаписываются кодом для запуска /usr/bin/sh. Последующий запуск утилиты "su" приводит к тому, что в память будет загружен не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.
Для эксплуатации уязвимости Fragnesia в системе должно быть разрешено создание пространств имён идентификаторов пользователей (user namespace). В Ubuntu подобная операция по умолчанию запрещена, но может быть разрешена через sysctl "kernel.apparmor_restrict_unprivileged_userns=0" или профили AppArmor.
В остальных дистрибутивах доступность "user namespace" непривилегированным пользователям зависит от выставления sysctl "kernel.unprivileged_userns_clone" (если 0, то запрещено).
Обновления с исправлениями для ядра Linux и пакетов с ядром в дистрибутивах пока не опубликованы. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch,
Fedora. В качестве обходного пути защиты можно заблокировать загрузку модулей ядра esp4 и esp6:
sh -c "printf 'install esp4 /bin/false\ninstall esp6 /bin/false\n' > /etc/modprobe.d/dirtyfrag.conf; rmmod esp4 esp6 2>/dev/null; true"
Источник: https://www.opennet.ru/opennews/art.shtml?num=65441
contrinitiator
honked 13 May 2026 20:31 +0200
Всё зло в Китае, от миллиардов этих бессмысленных товаров никому ещё не стало лучше.
continue
honked back 13 May 2026 14:14 +0200
in reply to: https://social.openhood.ru/users/coaxial/statuses/116567127901339358
Уязвимость в Exim, приводящая к удалённому выполнению кода на сервере Проблема вызвана обращением к уже освобождённой памяти (use-after-free) в бэкенде к GnuTLS и может быть эксплуатирована при обращении к серверам, поддерживающим расширение "ESMTP CHUNKING" и команду BDAT для передачи порциями тела письма вместо передачи неделимым блоком при помощи команды DATA. Повреждение содержимого памяти процесса возникает при инициировании клиентом преждевременного завершения сеанса TLS при помощи команды close_notify во время передачи тела сообщения через BDAT и отправки следом в том же TCP-соединении одного байта без шифрования в открытом виде.
Получив команду close_notify в бекенде GnuTLS вызывается функция прерывания TLS-сеанса, которая освобождает связанные с сеансом буферы. Из-за ошибки в коде бэкенда, несмотря на освобождение TLS-буфера обработчик BDAT продолжает читать данные из потока и вызывает функцию ungetc(), что при отправке следом незашифрованных данных приводит к записи одного байта в уже освобождённый буфер. Данный байт повреждает метаданные аллокатора памяти в куче (heap), что было использовано для проведения экспериментов по созданию эксплоита, выполняющего произвольный код на сервере.
Вначале исследователи сгенерировали частично работающий эксплоит через AI, который позволил добиться выполнения кода, но был работоспособен только в тепличных условиях, на системах с отключённой защитой ASLR и PIE, и определённой версией библиотеки libc. Далее была предпринята попытка создания эксплоита при участии человека, в которой часть трудностей удалось преодолеть и добиться утечки адреса стека, но до запланированной даты раскрытия информации об уязвимости эксплоит не был доведён до конца. По мнению выявивших уязвимость исследователей AI-ассистенты ещё способны создавать эксплоиты для сложных продуктов, но надеются, что в будущем другие исследователи смогут довести их работу до конца и написать полноценно работающий эксплоит.
Из крупных дистрибутивов версии Exim 4.97+ используются в Debian 13, Ubuntu 24.04+, SUSE/openSUSE, Arch Linux, Alpine Linux 3.19+, ALT Linux p11, ROSA, Gentoo, OpenWRT, Fedora, EPEL (exim не входит в штатный репозиторий RHEL) и FreeBSD. Сборка Exim с GnuTLS применяется по умолчанию в Debian и Ubuntu, в других дистрибутивах требует уточнения. В качестве обходного пути блокирования уязвимости можно отключить расширение CHUNKING при помощи настройки chunking_advertise_hosts в файле конфигурации.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65436
/ТАСС/
Ростех рассчитывает в первом квартале 2027 года завершить сертификацию самолета МС-21 и начать серийный выпуск, сообщил глава госкорпорации Сергей Чемезов на встрече с президентом РФ Владимиром Путиным.
Весной 2023 года был задержан и помещен под арест главный научный сотрудник Института теоретической и прикладной механики СО РАН Валерий Звегинцев, основавший лабораторию "Аэрогазодинамика больших скоростей" ИТПМ, занимающуюся гиперзвуковыми технологиями. Позже стало известно о задержании его коллеги - доцента Томского политехнического университета Владислава Галкина. Собеседник в СО РАН сообщал ТАСС, что поводом для подозрений Звегинцева и его соавтора в госизмене стала публикация в иранском журнале статьи, посвященной газовой динамике. По его словам, перед публикацией работа прошла две экспертизы о возможной секретности.
Новосибирский областной суд назначил наказание в виде лишения свободы на 12,5 года в колонии строгого режима каждому.
continue
bonked 13 May 2026 11:40 +0200
original: prahou@merveilles.town

Уязвимость в CPU AMD Zen 2, позволяющая повысить привилегии и обойти изоляцию виртуальных машин Уязвимость выявлена сотрудниками AMD, детали эксплуатации пока не приводятся. Заявлено, что проблема вызвана некорректной изоляцией совместно используемых ресурсов при выполнении операций с кэшем объектных кодов CPU. Через повреждение элементов в кэше атакующий может добиться изменения инструкций, выполняемых на другом уровне привилегий.
Уязвимость проявляется только в процессорах AMD на базе микроархитектуры Zen2 (Fam17h). Проблема затрагивает гипервизор Xen и может использоваться для обхода изоляции. Для веток Xen c 4.17 по 4.21 опубликованы патчи. Исправление для блокирования уязвимости также передано для включения в состав ядра Linux.
В десктопных и мобильных сериях CPU AMD Ryzen 3000, 4000, 5000, 7020, 7030 и Threadripper PRO 3000 WX уязвимость устранена осенью прошлого года. Во встраиваемых CPU AMD Ryzen Embedded V2000 уязвимость устранена в конце декабря. В процессорах серии AMD EPYC 7002 проблема остаётся неисправленной и её предлагается блокировать на уровне операционной системы.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65435
Выпуск Scrcpy 4.0, приложения для зеркалирования экрана Android-смартфона Подключение смартфона может быть произведено через USB или TCP/IP. На смартфоне запускается серверное приложение, которое взаимодействует с внешней системой через туннель, организуемый при помощи утилиты adb. Наличие root-доступа к устройству не требуется. Серверное приложение генерирует видеопоток (на выбор H.264, H.265 или AV1) с содержимым экрана смартфона, а клиент декодирует и отображает видео. Клавиатурный ввод и события мыши транслируются на сервер и подставляются в систему ввода Android.
Основные возможности:
В новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65434
Automatic expiry at timeout for pf(4) overload tables
A downside to tables that would tend to fill up indefinitely is that at some point they will be quite full, and the administrator would need to either manually run
Now Alexandr Nedvedicky (
The patch and the explanation can be found in the thread pf(4) add timeout option to ip address tables, with followup discussion where several developers and users pitch in.
The message reads,
pfctl expire or set up a crontab entry to weed out old entries at intervals.
sashan@) is airing a patch on tech@ that would add a timeout option to to tables declarations, doing away with the need to set up crontab entries to run pfctl expire.
List: openbsd-tech
Subject: pf(4) add timeout option to ip address tables
From: Alexandr Nedvedicky <sashan () fastmail ! net>
Date: 2026-05-11 1:05:27
Hello,
diff below should help people who use 'overload' action in their
firewall configuration. This is how pf.conf(5) describes the
overload option:

