Выпуск P2P-платформы GNUnet 0.25 GNUnet поддерживает создание P2P-сетей поверх TCP, UDP, HTTP/HTTPS, Bluetooth и WLAN, может работать в режиме F2F (Friend-to-friend). Поддерживается обход NAT, в том числе с использованием UPnP и ICMP. Для адресации размещения данных возможно использование распределённой хэш таблицы (DHT). Предоставляются средства для развёртывания mesh-сетей. Для выборочного предоставления и отзыва прав доступа применяется сервис децентрализованного обмена атрибутами идентификации reclaimID, использующий GNS (GNU Name System) и шифрование на основе атрибутов (Attribute-Based Encryption).
Система отличается низким потреблением ресурсов и использованием многопроцессной архитектуры для обеспечения изоляции между компонентами. Предоставляются средства для ведения логов и накопления статистики. Для разработки конечных приложений GNUnet предоставляет базовый API для языка Си и обвязки для других языков программирования. Для упрощения разработки вместо потоков предлагается использовать циклы обработки событий (event loop) и процессы. В состав входит тестовая библиотека для автоматического развёртывания экспериментальных сетей, охватывающих десятки тысяч пиров.
На базе технологий GNUnet развивается несколько готовых приложений:
В новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=63901
Things happen.
continue
bonked 18 Sep 2025 12:01 +0200
original: evgandr@mastodon.bsd.cafe
Wrote some words about simple, chroot-based sandboxing of programs in the NetBSD with the help of sandboxctl: https://eugene-andrienko.com/it/2025/09/15/sandboxctl-netbsd-little-howto.html P.S. Also, there is first, but not the last, blogpost with stickers from @D3shik
continue
bonked 18 Sep 2025 10:58 +0200
original: aparrish@friend.camp
open for weird game boy
this is my prototype for a game boy on a bus backplane, inspired (obviously) by the rc2014 and https://smallcomputercentral.com/ (among others). the backplane connectors break out every pin of the Game Boy SoC (the DMG CPU, to be specific), so you can pop in/remove cards that interface with any gb peripherals, or plug into the address/data buses directly. in the 2nd photo i'm using a pico 2 to convert the game boy's video out to ascii (to send over serial for debugging purposes)open for weird game boy
continue
bonked 18 Sep 2025 10:54 +0200
original: zwychainy.krakaziablik@gram.social
Sorry for tons of text. I hope online translator works well.
Моё знакомство с беларуской зоной отчуждения произошло сильно после того, как закрылась украинская. До этого дня я много смотрел видео по теме, но ни разу не было мысли туда поехать. Когда выпала такая возможность, я не долго думая, согласился. Первой для меня заброшенной деревней стала Вяжище (Вяжышча). Её открыли к посещению совсем недавно. Но это не значит, что там никто до нас не ходил. И состояние домов говорит об этом.
Столбы с колючкой вдоль главной улицы являются периметром 30-километровой зоны вокруг атомной станции. Забор разделил деревню на две части.
Первым на ум приходит опасность от радиации. Однако деревня достаточно чистая. Но здесь очаги излучения найти всё же можно. В основном они находятся в хозпостройках. После отселения людей, их животные ещё оставались какое-то время и щипали вероятно зараженную травку. Мне так показалось, потому что светились местами какие-то какашки именно на полу хозпостроек. Точность моего радиометра оставляет желать другой прибор. Но по сравнению с другими бытовыми радиометрами он очень хорош.
Радиация нынче это не то, чего стоит бояться. Сегодня в тех краях полно других опасностей, которые легко не заметить, особенно под ковром растительности.
Интерьеры большинства домов находятся в печальном состоянии. Где-то разобраны печи и вскрыты полы, где-то крыша провалилась, и ходить туда не особо приятно. Внутри домов радиометр особо не беспокоил.
Отдельно от всей деревни, немного на отшибе стоял дом с большим количеством детских игрушек, там же у входа висела маляванка с тремя богатырями. Скорее всего фабричная, но не важно.
.
.
#беларусь #падарожжа #наровлянскийрайон #пгрэз #вяжище #вяжышча #зонаотчуждения #абандон #драўлянаябеларусь #заброшки #вёска #пакінутае #радиация #radiation #abandoned #belarus #lost #pollution #chernobyl #reserve #nuclear #apocalypse #village #country #oldstyle #toys #urbex #сарай #хлев #гаспадарка #хоздвор #интерьер #лавка #игрушки #куклы
Создатель системы 3D-моделирования Blender ушёл с поста руководителя Blender Foundation Обязанности председателя совета директоров и CEO с 1 января 2026 года будут переданы нынешнему операционному директору Франческо Сидди (Francesco Siddi), который вовлечён в работу Blender Foundation с 2012 года и выполнял множество ролей, включая аниматора, веб-разработчика, pipeline-разработчика, продюсера, менеджера, руководителя Blender Studio и операционного директора. Кроме того, объявлено о назначении на пост руководителя разработки Сергея Шарыбина (Sergey Sharybin), на пост директора по развитию продукта - Далая Фелинто (Dalai Felinto), а на пост операционного директора Фионы Коэн (Fiona Cohen).
Источник: https://www.opennet.ru/opennews/art.shtml?num=63900
Опубликован стандарт WebAssembly 3.0 Технология WebAssembly может применяться для выполнения в браузере задач, требующих высокой производительности, например, кодирования видео, обработки звука, манипуляции с графикой и 3D, разработки игр, криптографических операций и математических вычислений через организацию выполнения в браузере кода, написанного на компилируемых языках, таких как C/C++. Благодаря задействованию JIT для WebAssembly можно добиться уровня производительности близкого к нативному коду.
Среди основных задач WebAssembly выделяется обеспечение переносимости, предсказуемость поведения и идентичности выполнения кода на разных платформах. WebAssembly не ограничивается браузерами и также продвигается в качестве универсальной платформы для безопасного выполнения кода в любых инфраструктурах, операционных системах и устройствах.
Доступны следующие спецификации:
Отмечается, что в новой версии стандарта значительно улучшена поддержка компиляции в WebAssembly высокоуровневых языков. Например, реализована возможность компиляции в WebAssembly проектов на языках Java, OCaml, Scala, Kotlin, Scheme и Dart. Основные изменения в WebAssembly 3.0, по сравнению со второй версией стандарта:
Источник: https://www.opennet.ru/opennews/art.shtml?num=63899
Доступен системный менеджер systemd 258 Среди изменений в новом выпуске:
rd.systemd.pull=raw,machine,verify=no,blockdev:image:https://192.168.100.1:8081/image.raw \
root=/dev/disk/by-loop-ref/image.raw-part2
Источник: https://www.opennet.ru/opennews/art.shtml?num=63898
Выпуск среды рабочего стола GNOME 49
Источник: https://www.opennet.ru/opennews/art.shtml?num=63897
Релиз StartWine-Launcher 411, программы для запуска Windows-приложений и игр в Linux В новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=63893
Выпуск Java SE 25 LTS и OpenJDK 25 Java SE 25 отнесён к выпускам с расширенным сроком поддержки, обновления для которого будут выпускаться до 2033 года (общедоступные обновления будут выходить до сентября 2030 года). В качестве ветки с длительным сроком поддержки (LTS) также продолжают сопровождаться ветки Java SE 17 и 21, обновления для которой будут выпускаться до 2029 и 2031 годов, соответственно (общедоступные - до 2026 и 2028 годов). Расширенная поддержка LTS-веток Java SE 8 и 11 продлится до 2030 и 2032 годов.
Среди предложенных в Java SE 25 новшеств (1, 2, 3, 4):
void main() {
IO.println("Hello, World!");
}
class Application {
// Было:
// static final UserService USERS = new UserService();
// Теперь можно:
static final StableValue‹UserService› USERS = StableValue.of();
public static UserService users() {
return USERS.orElseSet(UserService::new);
}
}
class Outer {
void hello() {
System.out.println("Hello");
}
class Inner {
Inner() {
hello();
super();
}
}
}
java -XX:AOTCacheOutput=app.aot -cp app.jar com.example.App ...
switch (x.getStatus()) {
case 0 -› "okay";
case 1 -› "warning";
case 2 -› "error";
case int i -› "unknown status: " + i;
}
if (i instanceof byte b) {
... b ...
}
Источник: https://www.opennet.ru/opennews/art.shtml?num=63895
continue
bonked 17 Sep 2025 09:32 +0200
original: opennet@honk.any-key.press
Самораспространяющийся червь поразил 187 пакетов в NPM В ходе новой атаки после получения параметров учётной записи сопровождающего в результате фишинга, атакующие публикуют релиз пакета с червём, который активируется при установке скомпрометированного пакета в числе зависимостей. После активации червь осуществляет поиск учётных данных в текущем окружении, загружая и запуская утилиту TruffleHog. В случае обнаружения токена подключения к каталогу NPM червь автоматически публикует новый вредоносный релиз и по цепочке поражает дерево зависимостей. Помимо токена доступа к NPM червь сохраняет ключи доступа к GitHub и облачным сервисам AWS, Azure и GCP (Google Cloud Platform), а также другие конфиденциальные данные, которые способен обнаружить сканер TruffleHog.
Вредоносные релизы формируются для 20 наиболее популярных пакетов, к которым имеет доступ найденный NPM-токен. Функциональность публикации релиза реализована в форме функции NpmModule.updatePackage, которая загружает исходный архив пакета, изменяет номер версии и добавляет postinstall-хук в файл package.json, подставляет обработчик bundle.js, переупаковывает пакет и публикует его. Поддерживается работа в Linux и macOS.
Червю присвоено кодовое имя Shai-Hulud (гигантский червь, упоминаемый в романе Дюна). Найденные в системе учётные данные размещаются в GitHub через создание репозиториев с именем Shai-Hulud (например, "B611/Shai-Hulud"), а также в закодированном виде отражаются в логах GitHub Actions. В создаваемом репозитории размещается файл data.json, в котором присутствует строка с закодированной методом base64 информацией о системе, переменных окружения и перехваченных ключах доступа. В CI на базе GitHub для передачи информации на внешний хост червь создаёт обработчик GitHub Actions (.github/workflows/shai-hulud-workflow.yml). Судя по всему, атака не ограничивается упомянутыми 187 пакетами, так как на GitHub продолжают появляться новые репозитории с именем Shai-Hulud и файлом data.json.
Среди прочего, в результате активности червя поражёнными оказались 25 пакетов компании CrowdStrike, развивающей инструменты для защиты от атак через зависимости (Supply Chain). По заявлению CrowdStrike скомпрометированные пакеты не использовались в платформе Falcon и атака не распространилась на клиентов. Также стало известно, что прошлая волна публикации вредоносных релизов в NPM, осуществлявшаяся без червя, затронула проект gemini-cli, развиваемый компанией Google.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63894
Самораспространяющийся червь поразил 187 пакетов в NPM В ходе новой атаки после получения параметров учётной записи сопровождающего в результате фишинга, атакующие публикуют релиз пакета с червём, который активируется при установке скомпрометированного пакета в числе зависимостей. После активации червь осуществляет поиск учётных данных в текущем окружении, загружая и запуская утилиту TruffleHog. В случае обнаружения токена подключения к каталогу NPM червь автоматически публикует новый вредоносный релиз и по цепочке поражает дерево зависимостей. Помимо токена доступа к NPM червь сохраняет ключи доступа к GitHub и облачным сервисам AWS, Azure и GCP (Google Cloud Platform), а также другие конфиденциальные данные, которые способен обнаружить сканер TruffleHog.
Вредоносные релизы формируются для 20 наиболее популярных пакетов, к которым имеет доступ найденный NPM-токен. Функциональность публикации релиза реализована в форме функции NpmModule.updatePackage, которая загружает исходный архив пакета, изменяет номер версии и добавляет postinstall-хук в файл package.json, подставляет обработчик bundle.js, переупаковывает пакет и публикует его. Поддерживается работа в Linux и macOS.
Червю присвоено кодовое имя Shai-Hulud (гигантский червь, упоминаемый в романе Дюна). Найденные в системе учётные данные размещаются в GitHub через создание репозиториев с именем Shai-Hulud (например, "B611/Shai-Hulud"), а также в закодированном виде отражаются в логах GitHub Actions. В создаваемом репозитории размещается файл data.json, в котором присутствует строка с закодированной методом base64 информацией о системе, переменных окружения и перехваченных ключах доступа. В CI на базе GitHub для передачи информации на внешний хост червь создаёт обработчик GitHub Actions (.github/workflows/shai-hulud-workflow.yml). Судя по всему, атака не ограничивается упомянутыми 187 пакетами, так как на GitHub продолжают появляться новые репозитории с именем Shai-Hulud и файлом data.json.
Среди прочего, в результате активности червя поражёнными оказались 25 пакетов компании CrowdStrike, развивающей инструменты для защиты от атак через зависимости (Supply Chain). По заявлению CrowdStrike скомпрометированные пакеты не использовались в платформе Falcon и атака не распространилась на клиентов. Также стало известно, что прошлая волна публикации вредоносных релизов в NPM, осуществлявшаяся без червя, затронула проект gemini-cli, развиваемый компанией Google.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63894
continue
bonked 16 Sep 2025 22:23 +0200
original: freedosproject@fosstodon.org
After my last video, I realized I've never done the Sierpinski Triangle as a FreeDOS program. Here's the latest programming video, about how to use the 'chaos game' method to iterate the Triangle:
Основные новшества в Firefox 143 (1, 2, 3):
Кроме новшеств и исправления ошибок в Firefox 143 устранено 16 уязвимостей. 8 уязвимостей вызваны проблемами работы с памятью, такими как переполнения буферов и обращение к уже освобождённым областям памяти. Потенциально данные проблемы способны привести к выполнению кода злоумышленника при открытии специально оформленных страниц.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63880
Выпуск fheroes2 1.1.11, открытого движка Heroes of Might and Magic 2 Основные изменения:
Источник: https://www.opennet.ru/opennews/art.shtml?num=63892
Концерт "Живой Арканум" - музыка из игр (#спб) Time: 04:00PM CEST Sun Sep 21
Музыка из приставочных и компьютерных игр 1985-2025 годов в живом исполнении. Приходите послушать нас 21 сентября в Санкт-Петербурге, Культурный центр Никольский, Набережная канала Грибоедова, 129.
Duration: 5h
contrinitiator
honked back 16 Sep 2025 16:12 +0200
in reply to: https://mastodon.online/users/mamohin/statuses/115213444159091420
Phoenix - атака на чипы DDR5, приводящая к искажению содержимого памяти Атака RowHammer позволяет исказить содержимое отдельных битов памяти DRAM путём цикличного чтения данных из соседних ячеек памяти. Так как память DRAM представляет собой двухмерный массив ячеек, каждая из которых состоит из конденсатора и транзистора, выполнение непрерывного чтения одной и той же области памяти приводит к флуктуации напряжения и аномалиям, вызывающим небольшую потерю заряда соседних ячеек. Если интенсивность чтения большая, то соседняя ячейка может потерять достаточно большой объём заряда и очередной цикл регенерации не успеет восстановить её первоначальное состояние, что приведёт к изменению значения сохранённых в ячейке данных.
Метод атаки Rowhammer был предложен в 2014 году, после чего между исследователями безопасности и производителями оборудования началась игра в "кошки-мышки" - производители чипов памяти пытались блокировать уязвимость, а исследователи находили новые способы её обхода. Например, для защиты от RowHammer производители чипов добавили механизм TRR (Target Row Refresh), но оказалось, что он блокирует искажение ячеек лишь в частных случаях, но не защищает от всех возможных вариантов атаки. Методы атаки были разработаны для чипов DDR3, DDR4 и DDR5 на системах с процессорами Intel, AMD и ARM, а также для видеопамяти, применяемой в видеокартах NVIDIA. Более того, были найдены способы обхода коррекции ошибок ECC и предложены варианты совершения атаки по сети и через выполнение JavaScript-кода в браузере.
Ключевым фактором для обхода защиты от искажения ячеек памяти в DRAM является понимание логики работы механизма TRR, который в основном полагается на скрытие деталей реализации и принцип "безопасность через неясность (security by obscurity). Для определения логики работы и проведение обратного инжиниринга исследователями созданы специальные платы на базе FGPA Arty-A7 и ZCU104, позволяющие тестировать модули DDR5-памяти SO-DIMM и RDIMM, выявлять шаблоны обращения к ячейкам памяти, определять какие низкоуровневые DDR-команды передаются после программных операций с памятью и анализировать реакцию на них.
Оказалось, что защита в проанализированных чипах DDR5 реализована без дополнительных команд управления частотой обновления памяти и полагается на схемы с вариативной частотой перезарядки ячеек. Для успешного проведения Rowhammer-атаки в этих условиях требуется точное отслеживание тысяч операция обновления ячеек. В таких условиях ранее существующие методы атаки Rowhammer оказались неприменимы и исследователями был разработан новый метод, осуществляющий самокоррекцию шаблонов доступа по мере выявления пропущенных операций обновления памяти во время проведения атаки.
Метод оказался эффективен и при проведении тестов позволил добиться контролируемого искажения бита памяти на всех из 15 протестированных чипах DDR5 от компании SK Hynix (занимает 36% рынка DRAM), произведённых с конца 2021 по конец 2024 года. Искажения одного бита оказалось достаточным для создания эксплоита, позволяющего получить root-доступ в системе при проведении атаки на системе с CPU AMD Ryzen 7 7700X и памятью SK Hynix DDR5 в течении 109 секунд. Для блокирования предложенного метода атаки рекомендовано увеличить частоту обновления памяти в три раза.
В качестве методов эксплуатации, позволяющих добиться получения прав root через искажение одного бита, рассмотрены следующие техники: изменение содержимого записей в таблице страниц памяти (PTE, page table entry) для получения привилегии ядра; повреждение хранящегося в памяти открытого ключа RSA-2048 в OpenSSH (можно привести открытый ключ в чужой виртуальной машине к соответствию закрытому ключу атакующего для подключения к VM жертвы); обход проверки полномочий через модификацию памяти процесса sudo. Метод с PTE оказался работоспособен для всех 15 протестированных чипов, атаку через RSA удалось провести для 11 чипов, а через sudo - для 5.
В эксплоите для размещения таблиц страниц памяти в выбранных ячейках DRAM задействована техника Rubicon, раскрытая одновременно с рассматриваемой атакой Phoenix. Rubicon манипулирует особенностями оптимизации в системе распределения памяти ядра Linux и позволяет добиться выделения памяти в областях с другим значением "migratetype", зарезервированных для привилегированных операций. Наличие проблемы подтверждено в ядрах Linux начиная с 5.4 и заканчивая 6.8, но теоретически уязвимость охватывает все ядра с механизмом выделения памяти Zoned Buddy Allocator.
Помимо упрощения совершения атак класса Rowhammer, техника
Rubicon также применима для повышения эффективности микроархитектурных атак, таких как Spectre, и упрощения определения места размещения в памяти секретных данных, которые требуется извлечь через утечки при спекулятивном выполнением инструкций. Rubicon позволяет обойтись без длительной стадии сканирования памяти и определения файлов, таких как
/etc/shadow. Вместо этого можно немедленно начать эксплуатацию микроархитектурных уязвимостей, благодаря предопределённому размещению файла по известному физическому адресу. Например, применение метода Rubicon позволило ускорить утечку данных на системе с CPU Intel i7-8700K c 2698 до 9.5 секунд (в 284 раза), а на CPU AMD EPYC 7252, c 189 до 27.9 секунд (в 6.8 раз).
Тем временем, другая группа исследователей из Университета Джорджа Мейсона, продемонстрировала применимость атак класса Rowhammer для компрометации AI-систем. Исследователями предложен метод OneFlip, позволяющий точечно изменить поведение AI-моделей через искажение в памяти 1 бита информации. Доступен пример кода для подстановки троянского изменения в нейронную сеть.
Показано как изменение одного бита можно использовать для искажения работы модели автопилота для изменения интерпретации дорожного знака "Стоп" в знак "Ограничение скорости". Так же рассмотрено использование метода для обхода систем распознавания лиц. Для моделей, хранящих весовые коэффициенты в форме 32-разрядных целых чисел, успешность проведения атаки оценивается в 99.9% без влияния на исходные характеристики модели.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63891
continue
honked back 16 Sep 2025 10:02 +0200
in reply to: https://craba.cab/users/cybertailor/statuses/115212843691182296
@cybertailor Да, вроде, десятка Я в момент перезагрузки успел развернуть запускающиеся в свёрнутом виде командные файлы. И там по классике: опрос состояния какого-то сервиса и ping в качестве задержки. Суровый энтерпрайз :)
Альянс AOMedia анонсировал видеокодек нового поколения AV2 Как и AV1 новый формат кодирования видео не требует оплаты отчислений и основан на технологиях, патентах и интеллектуальной собственности участников альянса AOMedia, которые передают пользователям AV2 лицензию на безвозмездное использование своих патентов. В число участников AOMedia входят такие компании, как Google, Microsoft, Apple, Mozilla, Facebook, Amazon, Intel, IBM, AMD, ARM, Samsung, Adobe, Broadcom, Realtek, Vimeo, Cisco, NVIDIA, Netflix и Hulu. Применяемая в AOMedia модель лицензирования патентов напоминает подход организации W3C, используемый для создания не требующих отчисления Web-технологий.
Из особенностей AV2 отмечается оптимизация для применения в потоковом вещании, значительное улучшение по сравнению с AV1 производительности операций сжатия, расширенная поддержка возможностей для виртуальной и дополненной реальности, поддержка более широкого диапазона визуального качества. Также отмечается появление средств для одновременной доставки нескольких видео в рамках одного видеопотока, с возможностью их раздельного отображения на экране.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63889
AMD прекратил разработку Vulkan-драйвера AMDVLK в пользу драйвера RADV из Mesa Параллельно силами сообщества c 2016 года развивался изначально открытый драйвер RADV, входящий в основной состав Mesa. Прекращение работы над AMDVLK объясняется новой стратегией унификации драйверов Vulkаn, в рамках которой компания AMD сосредоточит внимание на разработке единой высокопроизводительной кодовой базы и обеспечит полную официальную поддержку драйвера RADV.
Дэвид Эйрли (David Airlie), мэйнтейнер подсистемы DRM (Direct Rendering Manager) в ядре Linux и сооснователь драйвера RADV, приветствовал решение AMD и выразил надежду, что компания предоставит дополнительные инженерные ресурсы для развития проекта RADV и станет делиться информацией о технических деталях. Драйвер AMDVLK был представлен в 2017 году, когда RADV уже поставлялся в большинстве дистрибутивов Linux. За прошедшие годы AMDVLK так и не смог получить должного распространения и ограничивался поставкой в отдельно публикуемых наборах драйверов от AMD из-за сложности опакечивания в дистрибутивах и проблематичности передачи изменений в проект (AMDVLK разрабатывался внутри AMD с публикацией открытых релизов после их готовности).
При этом кодовая база AMDVLK приносила пользу сообществу, так как использовалась разработчиками RADV в качестве источника информации для уточнения технических деталей о работе GPU AMD и методах обхода специфичных проблем. По мнению Дэвида Эйрли, проект RADV стал демонстрацией того, что сообщество способно подготовить качественные драйверы, способные конкурировать с драйверами от производителя оборудования. Теперь производитель оборудования официально признал преимущество независимого открытого проекта и переключился на его использование.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63890
contrinitiator
honked 16 Sep 2025 07:34 +0200
Окопы древние, (Бальмонт) (#стихи)
Змеиные валы,
Извивно-тяжкие мечты
подземной мглы,
Кругосоздания
из марева бесов,
Как перебраться к вам?
— Через бездонный ров.
Созвездья слитные, вы,
гроздья высоты,
Змеиноликости,
и ты, Луна, и ты,
Звезда Вечерняя,
венец свершенных дней,
Где путь к вам? —
Чрез эфир, в котором нет путей.
О, души женские,
плененные мечтой,
Вы, сочетавшие
змеиность с красотой,
Вы, вы, желанные,
скажите, как к вам путь?
— Через бездонность глаз.
Дрожишь? Оставь. Забудь.
Джонатан Риддел прекратил участие к разработке KDE
Источник: https://www.opennet.ru/opennews/art.shtml?num=63888
Выпуск мобильной платформы /e/OS 3.1 Прошивка /e/OS развивается как ответвление от платформы LineageOS (на базе Android), избавленное от привязки к сервисам и инфраструктуре Google для исключения передачи телеметрии на серверы Google и повышения уровня конфиденциальности. Среди прочего, блокируется и неявная отправка информации, например, обращения к серверам Google при проверке доступности сети, резолвинге DNS и определении точного времени.
В поставку входит пакет microG, предлагающий независимые аналоги сервисов Google, что позволяет обойтись без установки проприетарных компонентов. Для определения местоположения по Wi-Fi и базовым станциям (без GPS) прослойка UnifiedNlp, способная работать через BeaconDB, OpenWlanMap, openBmap, OpenCellID, lacells.db и другие альтернативные сервисы. Вместо поисковой системы Google предлагается метапоисковый сервис Murena Find на основе поискового движка Qwant.
метапоисковый сервис на основе форка движка Searx, анонимизирующий отправляемые запросы.
Для синхронизации точного времени вместо обращения к NTP-серверу Google запросы отправляются на серверы из коллекции NTP Pool, а вместо DNS-серверов Google (8.8.8.8) используются DNS-серверы текущего провайдера. В web-браузере по умолчанию включён блокировщик рекламы и скриптов для отслеживания перемещений. Для синхронизации файлов и данных приложений разработан собственный сервис, совместимый с инфраструктурой на основе Nextcloud. Серверные компоненты основаны на открытом ПО и доступны для установки на подконтрольных пользователю системах.
Интерфейс пользователя включает собственное окружение для запуска приложений BlissLauncher, улучшенную систему уведомлений, новый экран блокировки и иное стилевое оформление. В BlissLauncher задействован разработанный для /e/OS набор автоматически масштабируемых пиктограмм и отдельная подборка виджетов (например, виджет для показа прогноза погоды).
Проектом также развивается собственный менеджер аутентификации, позволяющий использовать для всех сервисов единую учётную запись (user@murena.io), регистрируемую в процессе первой установки. Учётную запись можно использовать для получения доступа к своему окружению с других устройств или через Web. В облаке Murena Cloud бесплатно предоставляется 1ГБ для хранения своих данных, синхронизации приложений и резервных копий.
Среди входящих в состав приложений: почтовый клиент Mail (форк K9-Mail), web-браузер Cromite, (на базе Chromium), программа для работы с камерой OpenCamera, программа для отправки мгновенных сообщений QKSMS, система для ведения заметок nextcloud-notes, PDF-просмотрщик MJ PDF, планировщик opentasks, программа для работы с картами Magic Earth, галерея фотографий gallery3d, файловый менеджер, каталог приложений App Lounge.
Основные изменения в /e/OS 3.1:
Дополнительно доступен для заказа новый смартфон Murena SHIFTphone 8, представляющий собой клон SHIFTphone 8, поставляемый с /e/OS. Смартфон примечателен модульным дизайном (состоит из 18 заменяемых компонентов) и наличием аппаратного выключателя камеры и микрофона.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63887
Библиотека libxml2 осталась без сопровождающего Библиотека libxml2 используется в операционных системах и продуктах компаний Apple, Google и Microsoft. Из открытых пакетов, упоминающих libxml2 в числе зависимостях, можно отметить GNOME, Xfce, Mate, Cinnamon, Budgie, LibreOffice, Epiphany, libvirt, BIND, VirtualBox, lldb, Flatpak, Evolution, clang-tools, xsltproc, PostgreSQL, Pacemaker, Apache httpd, Zypper, Scribus.
В июне Ник Велнхофер снял с себя полномочия сопровождающего библиотеку libxslt и отказался от особого отношения к устранению уязвимостей - стал трактовать уязвимости в libxml2 как обычные ошибки, рассматриваемые по мере появления свободного времени. Ник также раскритиковал предъявление компаниями дополнительных требований к сопровождающим-волонтёрам, работающим без компенсации.
Перед объявлением об уходе Ник опубликовал релиз libxml2 2.15.0 и пообещал исправлять в нём регрессивные изменения до конца года. В новой версии по умолчанию отключены по умолчанию обвязки для языков Python и Schematron. Чтения сжатых данных в парсере теперь возможно только при указании опции XML_PARSE_UNZIP. Код сериализации HTML и обработки кодировок символов приближен к требованиям спецификации HTML5. Осуществлён переход на генерацию документации по API при помощи инструментария Doxygen.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63886
Утечка документации и кода, связанного с работой Великого китайского фаервола Ведётся работа по анализу полученной в ходе утечки документации и кода. Доступен первый отчёт с основными выводами, в основном связанными с деятельностью по внедрению GFW в других странах, территориальному распределению инфраструктуры для блокировки трафика в КНР и общей информацией об организации блокировки сайтов и VPN, а также урезании полосы пропускания, отслеживании TLS-севнсов, выявления скрытых туннелей и мониторинга активности пользователей.
Данные получены в ходе утечки информации из компании Geedge Networks и лаборатории MESA Lab при Институте информационной инженерии Китайской академии наук, занимавшихся поставкой и разработкой решений на базе GFW. Помимо КНР, системы инспектирования трафика, использующие технологии GFW, были внедрены в Мьянме, Пакистане, Казахстане и Эфиопии.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63884
Выпуск Cloud Hypervisor 48 с запретом принятия кода, сгенерированного AI Cloud Hypervisor cфокусирован на запуске современных дистрибутивов Linux с использованием паравиртуализированных устройств на базе virtio. Из ключевых задач упоминается: высокая отзывчивость, низкое потребление памяти, высокая производительность, упрощение настройки и сокращение возможных векторов для атак. Имеется возможность прямой загрузки ядра ОС без промежуточных загрузчиков, что позволяет очень быстро запускать виртуальные машины (до передачи управления приложениям в пространстве пользователя проходит менее 100 мс).
Поддержка эмуляции сведена к минимуму и ставка делается на паравиртуализацию. Проектом поддерживаются архитектуры x86_64, AArch64 и RISC-V. Из гостевых систем поддерживается 64-разрядные сборки Linux и Windows 10/Windows Server 2019, а также предусмотрена возможность использования Cloud Hypervisor для запуска контейнеров в виртуальных машинах при помощи инструментария Kata Containers. Настройка CPU, памяти, PCI и NVDIMM производится на этапе сборки. Предусмотрена возможность live-миграции виртуальных машин между серверами и управления жизненным циклом виртуальных машин при помощи HTTP API.
В новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=63881
Выпуск PortableGL 0.99, реализации OpenGL 3 на языке Си Проектом определены такие цели, как переносимость, соответствие API OpenGL, простота использования, простой код и высокая производительность. Из областей применения упоминаются обучение концепциям построения графических API, использование для работы с 3D-графикой на системах без GPU и интеграция поддержи OpenGL в специфичные операционные системы, для которых не перенесён пакет Mesa3D. Из готовых проектов, использующих PortableGL, отмечается порт Minecraft-подобной игры Craft.
В новой версии продолжено наращивание функций и возможностей OpenGL, реализована поддержка вызовов glColorMask() и glDebugMessageCallback(), добавлен макрос PGL_UNSAFE для отключения проверки ошибок, добавлен макрос PGLDEF для определения прототипов атрибутов, переработано использование OpenGL-типов в публичном API.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63879
continue
bonked 15 Sep 2025 09:53 +0200
original: paulrickards@mastodon.social
Did you know the Amiga Kickstart boot screen is stored as vector data? It uses only 412 bytes. 💾 #Amiga #CommodoreAmiga #RetroComputing #PenPlotter External Attachment: A tiny pen plotter drawing the Amiga Kickstart hand holding a disk.
contrinitiator
honked 14 Sep 2025 17:15 +0200
Я не знаю этой дьявольской логики, как они решают, на кого давить сильнее, на кого слабее, над кем больше издеваться, кого доводить до безумия. Лично я год из пяти лет своего заключения провел в колонии. Если бы люди из цивилизованного мира увидели, что такое колония, они бы подумали, что попали в Средневековье..
continue
bonked 14 Sep 2025 17:04 +0200
original: diana_irk@kolektiva.social
Разбирая "Воспоминания" Нестора Махно можно удивиться, что русский вариант первой книги (о работе после февральской революции и до вторжения немцев) разительно отличается от всех переводов этой книги. Для начала, все переводы разделены на главы и длиннее. Русский же вариант, распространенный не только в книгах, но даже на официальном сайте Махно и других Анархистских и неанархистских сайтах - это сплошной текст без оглавления. Более того, в конце почти каждого абзаца имеется таинственное троеточие. Чтобы разобраться, что же не так, пришлось найти оригинал Первой книги, изданный в 1929 году в Париже (переиздана в Украине в 90е), в котором есть предисловие самого Махно. Взглянув на оригинал, сразу становится понятно, с какого документа производился перевод на остальные языки. Таким образом, можно сказать, что на русском языке имеется целых два варианта одной и той же книги, притом одна (единственная которая переиздается сейчас на русском и даже представлена в официальных сайтах Нестора Махно) является значительной переделкой по отношению к другой, более структурированной и предметной. (к примеру, в оригинале много уделено идейным дискуссиям внутри гуляй-польской группы анархистов). Автор этих строк пока еще полностью не ознакомился с этой книгой, однако, приглашает к ее прочтению, так как в ней описаны размышления Махно и факты практической деятельности анархистов на легальной основе.
contrinitiator
honked back 14 Sep 2025 16:56 +0200
in reply to: https://plasmatrap.com/notes/acn0kt2h09
contrinitiator
honked 14 Sep 2025 16:38 +0200
В общем, говоря о «чувстве природы», интересующий нас тип человека должен рассматривать природу как часть более широкого и «объективного» целого; для него природой являются как поля, горы, леса, моря, так и плотины, турбины и сталелитейные заводы, вздымающиеся в небо башенные краны, причалы современного крупного порта и комплексы функциональных небоскребов. Это пространство, открытое для высшей свободы...
...языком вещей, мира овладевают не на идиллических лужайках под журчание ручейка или среди прекрасных садов, любуясь лубочными закатами или романтическим сиянием луны, но скорее в пустынях, сред скал, степей, льдов, среди чёрных северных фьордов, под безжалостным солнцем тропиков, среди бурных стремнин — среди всего первозданного и неприступного. Естественно, что человек, наделенный таким особым чувством природы, занимает по отношению к ней скорее активную позицию — практически благодаря индукции воспринятой чистой силы, — а не предается ее бесплодному, туманному и рассеянному созерцанию.
continue
bonked 14 Sep 2025 15:15 +0200
original: contrinitiator@honk.any-key.press
В заплёванном и вонючем здании вокзала висят красивые фотообои со странной надписью «Выход запрещён». Мозг сразу дорисовал картину, как за ними, словно за холстом в доме папы Карло, скрывается двери в правильный вокзал, где можно вдыхать аромат роз, а на входе встречают красавицы с подносами, уставленными разнообразными яствами и напитками. А потом подумалось, что если мы живём в изнаночном мире, и достаточно просто вывернуть его наизнанку, как одежду? Но для этого придётся ухватиться за самое его дно.
continue
bonked 14 Sep 2025 13:42 +0200
original: morethantwo@social.edist.ro
Зайчики, где ваши принтеры?! У нас новый зинок!! Мы присмотрелись к Руководству по культуре активистской безопасности и противодействию репрессиям и решили, что пора его освежить — хотя бы частично, начав, конечно, с текста @CrimethInc о культуре безопасности. Его исходный перевод на русский, к сожалению, вышел достаточно косным, а местами искажал смыслы и сбивал с толку. Кроме того, Руководство ушло в печать — подумать только! — 16 лет назад, теперь его поминают лишь по большим праздникам и только как пдф. Тексту Что такое культура безопасности и того больше — он впервые появился в сборнике 2004 года, но к нему до сих пор обращаются как современные авторки, так и сам коллектив CrimethInc., когда речь заходит о сути репрессий, потому новое издание оказалось неминуемым. Мы сознаём, что некоторые разделы дают излишне обтекаемые руководства и больше походят на позицию «за всё хорошее» нежели на техники, но мы надеемся, что зин покажет глубину духа и, одновременно с тем, гибкость, свойственные организации в блоки, ячейки и аффинитти группы. Скачать файл для печати можно у нас на сайте: https://www.autistici.org/morethantwo/kultbez/ Помните, что этот текст — продукт своего времени, ничего подобного радикальные круги на постсоветском пространстве не переживали и не переживут. Вынести уроки из чужих контекстов и других эпох, которые поддаются анализу, — значит выстроить собственные аналитические методы и системы, не только ретроспективные, но и перспективные: подступиться и сделать частью своей организации стратегический анализ, оперативный, структурный. С этой целью распространять Руководство всё равно было бы хорошей идеей, но т.н. «Россия» криминализовала употребление букв «АЧК» вместе. Менты всё ещё могут спросить за наш зин, но сам он не станет формальным поводом, пока не получит экспертную оценку (чего можно и не дождаться), тогда как Руководство уже формально, пусть и опосредованно, криминализовано. Настояльно рекомендуем распространять этот зинок в паре с Уверенностью Отвагой Родством Доверием, который мы выпустили в начале лета https://www.autistici.org/morethantwo/retsept/ #культураБезопасности #дистроизм #анархизм #SecurityCulture #distroism #anarchistzines
Язык Perl поднялся с 27 на 10 место в рейтинге Tiobe Причины роста популярности Perl не ясны, никаких значимых событий, связанных с данным языком, кроме очередного ежегодного релиза Perl 5.42, в этом году не происходило. По предположению руководителя TIOBE высокая позиция в рейтинге связана с большим числом книг по Perl, продаваемых в интернет-магазине Amazon (например, число книг по Perl в 4 раза превышает PHP и в 7 раз Rust).
Также упоминается учащение публикации промежуточных релизов Perl 5 и вытеснение Perl 6/Raku из поля зрения (Perl 6 занимает 129 место). Из гипотез также отмечается возвращение интереса к языку Perl из-за его возможностей обработки текста и продвинутых регулярных выражений, что стало востребовано с развитием AI-платформ. Пик популярности Perl пришёлся на март 2003 года, когда данный язык поднялся на 3 место в рейтинге, после чего началось постепенное снижение популярности Perl.
Из других набирающих популярность языков выделяется язык Си, который по сравнению с сентябрём прошлого года поднялся на 3 место, вытеснив на 4 место язык Java. Кроме того, с 11 на 9 место поднялся язык Pascal, с 15 на 13 - R, с 26 на 14 - Ada, с 21 на 17 - Assembler. Первое и второе места продолжают занимать Python и С++. Кроме Java популярность снизилась у языков SQL (с 9 на 11 место), Fortran (10 → 12), PHP (13 → 15), Rust (14 → 18), Matlab (12 → 19) и Kotlin (18 → 20).
Индекс популярности TIOBE строит свои выводы на основе анализа статистики поисковых запросов в таких системах, как Google, Bing, Wikipedia, Amazon, YouTube и Baidu.
В сентябрьском рейтинге PYPL, в котором используется Google Trends, за год языки C/C++ вытеснили JavaScript с 3 на 4 место, на 4 позиции выросла популярность Objective-C, на три - Ada, на две - Ruby, Lua, Julia и Pascal. Perl поднялся с 28 на 27 место, а Rust с 10 на 9 место. На 4 позиции снизилась популярность Groovy, на три - VBA и TypeScript, на две - Kotlin, Dart и Scala.
В 2025 году также обновлён рейтинг RedMonk, построенный на основе оценки популярности на GitHub и активности обсуждений на Stack Overflow, двадцатка лидеров выглядит следующим образом (по сравнению с прошлым годом CSS снизился на позицию, а C++ поднялся):
Рейтинг IEEE Spectrum в 2025 году пока не обновлялся.
Рейтинг IEEE Spectrum подготовлен Институтом инженеров электротехники и электроники (IEEE) и учитывает сочетание 12 метрик, полученных от 10 различных источников (в основе метода заложена оценка результатов поиска по запросу "{название_языка} programming", анализ упоминаний в Twitter, число новых и активных репозиториев в GitHub, число вопросов в Stack Overflow, число публикаций на сайтах Reddit и Hacker News, вакансии на CareerBuilder и EEE Job Site, упоминания в цифровом архиве журнальных статей и докладов с конференций). Распределение популярности за прошлый год:
1 JavaScript
2 Python
3 Java
4 PHP
5 C#
6 TypeScript
7 C++
8 CSS
9 Ruby
10 C
11 Swift
12 Go
12 R
14 Shell
15 Kotlin
16 Scala
17 Objective-C
18 PowerShell
19 Rust
20 Dart
Источник: https://www.opennet.ru/opennews/art.shtml?num=63878
contrinitiator
honked back 14 Sep 2025 10:19 +0200
in reply to: https://plasmatrap.com/notes/acmzctfddn
contrinitiator
honked 14 Sep 2025 09:32 +0200
Чего бояться, если опасность бесплотная?
contrinitiator
honked 14 Sep 2025 07:57 +0200
Neutral - Russian Saga Там, где не слышно речей громогласных
слушать
Там, где рождаться смертельно опасно
Там, где никто подаянья не просит
Там, где уныло царствует осень
Где в замороженных сном подземельях
Бредят философы в каменных кельях
В мертвых селениях плещется ветер
На эпидемию крестятся дети
Воздух отравленный приторно сладок
Голод, чума, пустота и упадок
Вой человечества, цепи и плети
На стыке последних тысячелетий
Во мраке иллюзий, тоски и сомнений
Похоть веков и печать поколений
Раб и слуга, знай свое место
Римские профили, властные жесты
Строгие тени прежних тиранов
Гениев смерти, любви и обмана
Что мир по велению плоти кроили
Где вы теперь? Вас давно позабыли
Что вы творили, чего вы хотели?
Годы бежали, дни и недели...
Ваши доспехи ржавеют в музеях
Ваши дворцы давно опустели
Лишь барельефы на древних гробницах
Железные души, суровые лица
Выцветший образ на старых иконах
Перекрестивший весь мир по-другому
Где твои дети? В кого превратились?
Души продали и переродились
Где вы, рабы прошлогодних посевов?
Боги - направо, трупы - налево
Вы, прорицатели и пилигримы,
Нищи, слепы и вечно гонимы
Строили храмы, молились и пели
Годы бежали, дни и недели...
В кольцах Истории давятся стоны
Казненных, удавленных, просто сожженных
И правили ваши блаженные долго
И славили вашего мертвого Бога
А сын его молча с креста улыбался
И кровью рабов не спеша упивался
Идолы, капища, иконостасы
Последний плевок вымирающей расы
Кровью залиты гранитные плиты
Души раздавлены, лица разбиты
Тлеют останки волшебного лета
Мертвых пророков, безумных поэтов
Ржавых мясницких ножей вереница
Мертвые души, разбитые лица
Толпы зверей в камуфляжных кольчугах
Тонкие пальцы, холодные руки
Виселиц сгорбленные очертания
Последняя песнь на последнем дыхании
Смерть, геноцид, лжепророки, интриги
Под крестным знамением новых религий
Слепые потомки водят руками
По ветхим страницам, сплетенным веками
И сходят с ума от идей и законов
Гитлеров, цезарей, наполеонов
Под бременем старых, под знаменем новых
Волхвов седовласых в железных оковах
Вождей и священников, армий, империй
Религий, традиций, обрядов, поверий
В муках войны и в мирной печали
Цивилизации молча сгорали
А жерла печей так застенчиво смотрят
Кто их накормит? Никто не накормит...
Те, кто пытались, сами сгорели
Годы бежали, дни и недели...
Вы ищите знаки в словах непонятных
Той силы, что мир перекрестит обратно
Но нет никакой сверхъестественной силы
Просто могилы... слепые могилы
Забытые всеми, пропахшие гнилью
Поросшие мхом и горькой полынью
Лишь иногда в местах потаенных
В чащах лесов, в скитах укромных
В пасмурных реках и темных озерах,
В летней жаре и морозных узорах
В памяти, в сердце, в тумане белесом
Венки из ромашек и длинные косы
И пусть купола утопают во злате
Пусть блеском кровавым сверкают распятья
Время торопит свои колесницы
А мы - лишь слеза в его мертвых глазницах...
Выпуск библиотеки Libadwaita 1.8 для создания интерфейсов в стиле GNOME Библиотека libadwaita используется в сочетании с GTK4 и включает компоненты используемой в GNOME темы оформления Adwaita, которые были вынесены из GTK в отдельную библиотеку. Вынос элементов визуального оформления GNOME в отдельную библиотеку позволяет развивать необходимые для GNOME изменения отдельно от GTK, что даёт возможность разработчикам GTK сосредоточиться на базовых вещах, а разработчикам GNOME более быстро и гибко продвигать необходимые для себя изменения стилевого оформления, не затрагивая сам GTK.
В библиотеку входят типовые виджеты, охватывающих различные элементы интерфейса, такие как списки, панели, блоки редактирования, кнопки, вкладки, формы поиска, диалоговые окна и т.п. Предложенные виджеты позволяют создавать универсальные интерфейсы, которые органично функционируют как на крупных экранах ПК и ноутбуков, так и на небольших сенсорных экранах смартфонов. Интерфейс приложений динамически меняется в зависимости от размера экрана и доступных устройств ввода. Библиотека также включает набор стилей Adwaita, приводящих внешний вид в соответствие с рекомендациями GNOME, без необходимости выполнения ручной адаптации.
В новой версии:
Вместо GtkShortcutLabel для представления элементов предложен новый класс AwsShortcutLabel, который не
поддерживает указание информации о экранных жестах и интеграцию пиктограмм, так как их использование приводило к путанице, а применение было ограничено (например, пиктограммы применялись только в приложении gnome-games для обозначения кнопок геймпадов).
Источник: https://www.opennet.ru/opennews/art.shtml?num=63876
continue
honked back 13 Sep 2025 12:32 +0200
in reply to: https://mastodon.online/users/mamohin/statuses/115193178765838699
Bcachefs будет распространяться в виде отдельного модуля DKMS Поставка с использованием DKMS позволит не привязываться к каждому обновлению ядра Linux и поддерживать реализацию Bcachefs в актуальном состоянии, в условиях прекращения приёма обновлений для Bcachefs в основной состав ядра. Сборки планируют формировать для основных дистрибутивов Linux. Так как модули, собранные через DKMS, можно включить в состав initramfs, у пользователей сохранится возможность использования Bcachefs для корневой ФС.
Отдельно отмечается, что Кент пообщался с сопровождающими пакеты с ядром в дистрибутивах Debian и openSUSE, которые собирались отключить сборку ядра с поддержкой BCachefs. Отключение в основном было связано с опасением, что BCachefs больше не будет поддерживаться, но теперь согласились повременить с отключением до готовности пакетов с Bcachefs на базе DKMS. Кроме того, проект близок к снятию признака экспериментальной ФС - с момента релиза ядра 6.16 в Bcachefs вплывали лишь несущественные ошибки.
Напомним, что в Bcachefs предпринята попытка создания
файловой системы, сочетающей уровень производительности, надёжности и масштабируемости XFS с расширенной функциональностью, имеющейся в Btrfs и ZFS. Bcachefs поддерживает такие возможности, как включение в раздел нескольких устройств, многослойные раскладки накопителей (нижний слой с часто используемыми данными на базе быстрых SSD, а верхний слой с менее востребованными данными из жестких дисков), репликация (RAID 1/10), кэширование, прозрачное сжатие данных (режимы LZ4, gzip и ZSTD), срезы состояния (снапшоты), верификация целостности по контрольным суммам, возможность хранения кодов коррекции ошибок Рида—Соломона (RAID 5/6), хранение информации в зашифрованном виде (используются ChaCha20 и Poly1305). По производительности Bcachefs опережает Btrfs и другие ФС на базе механизма Copy-on-Write, и демонстрирует скорость работы, близкую к Ext4 и XFS.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63871
contrinitiator
honked 13 Sep 2025 10:35 +0200
В заплёванном и вонючем здании вокзала висят красивые фотообои со странной надписью «Выход запрещён». Мозг сразу дорисовал картину, как за ними, словно за холстом в доме папы Карло, скрывается двери в правильный вокзал, где можно вдыхать аромат роз, а на входе встречают красавицы с подносами, уставленными разнообразными яствами и напитками. А потом подумалось, что если мы живём в изнаночном мире, и достаточно просто вывернуть его наизнанку, как одежду? Но для этого придётся ухватиться за самое его дно.
Фшинг-атака на разработчиков пакетов на языке Rust Сопровождающие пакеты в каталоге crates.io стали получать письма, стилизованные под уведомления от crates.io с предупреждением о компрометации инфраструктуры проекта и получении атакующими доступа к данным пользователей. В качестве временной меры для блокирования возможности внесения атакующими изменений в пакеты предлагалось изменить свои учётные данные через форму, пройдя аутентификацию через внутреннюю систему единого входа (SSO).
Ссылки в письме вели на сайт "rustfoundation.dev", не связанный с проектом Rust. После перехода по ссылке открывалась страница "github.rustfoundation.dev/login" для аутентификации через GitHub, нацеленная на перехват учётных данных для подключения к проекту на GitHub. Содержимое сайта rustfoundation.dev генерировалось через проксирование запросов к github.com, т.е. сайт полностью повторял github.com, а атакующие могли перехватить передаваемые параметры входа и двухфакторной аутентификации.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63875
Выпуск дистрибутива Q4OS 6.1, поставляемого с пользовательским окружением Trinity В состав входит несколько приложений собственной разработки, включая 'Desktop Profiler' для быстрой установки тематических наборов ПО и сохранения профилей со срезами состояния рабочего стола, 'Setup utility' для установки сторонних приложений, 'Software center' для установки дополнительных программ, 'Welcome Screen' для упрощения начальной настройки, Lookswitcher для быстрого переключения внешнего вида, скрипты для установки альтернативных окружений LXQt, Xfce и LXDE. Предоставляется приложение для установки дистрибутива в отдельный каталог Windows, что позволяет использовать дистрибутив параллельно с Windows без выделения для него отдельного дискового раздела.
В новом выпуске:
Отдельно энтузиастами развиваются сборки Q4OS с интерфейсом в стиле Windows XP и Windows 10.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63874
Наиболее важные изменения:
Источник: https://www.opennet.ru/opennews/art.shtml?num=63872
contrinitiator
honked back 13 Sep 2025 07:33 +0200
in reply to: https://mastodon.social/users/coolingfan375/statuses/115193732245640812
Выпуск Samba 4.23.0 с поддержкой протокола QUIC и активацией Unix-расширений SMB3 Ключевые изменения в Samba 4.23:
Для использования QUIC на стороне сервера требуется загрузка модуля ядра quic.ko, который пока поставляется отдельно, но скоро будет принят в основной состав ядра Linux. На стороне клиента при отсутствии модуля ядра поддерживается применение реализации QUIC на базе библиотеки ngtcp2.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63870
#сегодня воочию убедился, что банкоматы Т работают на винде: эта сволочь списала деньги, а перед тем как выдать нал ушла в перезагрузку
continue
bonked 12 Sep 2025 21:38 +0200
original: contrinitiator@honk.any-key.press
К потаенному финскому озеру отправились ещё засветло, но сейчас очень уж быстро темнеет, а луна уже ущербная и прячется за лесом. Поэтому шли с искусственным светом, или при свете луны, когда она позволяла, а за нами наблюдали ветви и коряги с глазами, а также следовали десятки котов (не шучу). Озеро дало насладиться тишиной, туманом и криками предрассветных птиц. #ЛенинградНутряной #nature #lake
contrinitiator
honked back 12 Sep 2025 19:20 +0200
in reply to: https://misskey.vikingkong.xyz/notes/ackn3nc74toe0fzf
contrinitiator
honked 12 Sep 2025 18:39 +0200
К потаенному финскому озеру отправились ещё засветло, но сейчас очень уж быстро темнеет, а луна уже ущербная и прячется за лесом. Поэтому шли с искусственным светом, или при свете луны, когда она позволяла, а за нами наблюдали ветви и коряги с глазами, а также следовали десятки котов (не шучу). Озеро дало насладиться тишиной, туманом и криками предрассветных птиц. #ЛенинградНутряной #nature #lake
continue
bonked 12 Sep 2025 18:18 +0200
original: contrinitiator@metalhead.club
Посчастливилось увидеть фулиго гнилостный, он же муравьиное масло (на масло и впрямь по консистенции похож). Видимо, через несколько часов он (видимая часть) исчезнет. На пне, кстати, ясно видно, что гриб ещё недавно был больше.
#mushtodon #FungiFriday
Full BSDCan 2025 video playlist(s) available The BSDCan 2025 video playlist is now complete and available on both
Peertube
and Youtube. The OpenBSD focused talks are as follows:
Oracle уволил 70 сотрудников из команды проекта MySQL
Источник: https://www.opennet.ru/opennews/art.shtml?num=63869
VMScape - атака на CPU AMD и Intel, обходящая изоляцию между гипервизором и гостевой системой В памяти компонентов гипервизоров, работающих в пространстве пользователя, могут содержаться такие конфиденциальные данные, как ключи доступа к зашифрованным дисковым разделам. Злоумышленники также потенциально могут использовать подобные компоненты как источник утечки конфиденциальных данных, оставшихся в памяти в результата активности других гостевых систем. Исследователями подготовлен пример эксплоита, позволяющий из гостевой системы на базе KVM извлечь информацию о ключах шифрования из virtio-обработчика на базе QEMU, выполняемого на стороне хост-окружения в пространстве пользователя. Скорость утечки данных из процесса QEMU на системе с CPU AMD Zen 4 составила 32 байта в секунду.
В атаках класса Spectre-BTI (Branch Target Injection) для организации утечки данных используется подстановка значений в буфер адреса ветвления (BTB, Branch Target Buffer), применяемый при предсказании следующей операции ветвления. В ходе атаки создаются условия неверного предсказания перехода при спекулятивном выполнении инструкций. Задача атакующего в том, чтобы при выполнении спекулятивной операции ветвления адрес для перехода был взят из желаемой области памяти. После выполнения спекулятивного перехода, в процессорном кэше остаётся считанный из памяти адрес перехода (под видом адреса считываются необходимые атакующему данные из памяти). Для извлечения информации из кэша может применяться один из способов определения содержимого кэша на основе анализа изменения времени доступа к прокэшированным и не прокэшированным данным.
Процессоры и ядра ОС уже содержат защиту от атак Spectre-BTI, которая блокирует утечки между гипервизором и гостевой системой, а также между разными процессами. Но подобная защита не учитывала то, что компоненты гипервизоров, работающие в пространстве пользователя (например, процесс QEMU), и процессы в гостевой системе, выполняются на одном уровне защиты. Из-за этого записи в буфере адреса ветвления (BTB) при предсказании переходов смешивались для процессов гостевых систем и компонентов гипервизора, работающих в пространстве пользователя.
Для ядра Linux опубликованы корректирующие выпуски 6.16.7, 6.12.47, 6.6.106, 6.1.152, 5.15.193 и 5.10.244, включающие исправление для блокирования атаки программным путём. Защита реализована через вызов процессорных инструкций IBPB (Indirect Branch Prediction Barriers) для сброса состояния блока предсказания переходов после передачи исполнения от виртуальной машины к компонентам гипервизора в пространстве пользователя.
Включение защиты осуществляется через переменную командной строки ядра "vmscape={off|ibpb|force}" (опция ibpb включает защиту только для уязвимых CPU, а force - для всех). Подверженность CPU уязвимости и состояние включения защиты можно оценить через файл "/sys/devices/system/cpu/vulnerabilities/vmscape". Поддерживается два режима защиты:
подстановка IBPB после каждой передачи управления от виртуальной машины в пространство пользователя (VMexit); подстановка инструкции IBPB после первой передачи управления от виртуальной машины в пространство пользователя.
Накладные расходы от применения защиты зависят от интенсивности передачи управления в пространство пользователя. При использовании эмулируемых устройств (по умолчанию в QEMU) интенсивность подобных переключений значительно выше, чем при применении виртуализированных устройств, и снижение производительности в среднем оценивается в 10%. При этом накладные расходы также сильно зависят от типа нагрузки, например, в тесте UnixBench на системе Zen 4 наблюдается снижение производительности на 1%, так как число переключений (VMexit) в нём минимально. В тесте на чтение и запись случайных данных с диска на базе virtio накладные расходы достигли 51%.
Уявзимость проявляется на всех процессорах AMD семейства Zen (включая 5 поколение), процессорах Hygon (на базе технологий AMD) и старых процессорах Intel, включая чипы на базе микроархитектуры Coffee Lake (2017 год). В списке частично подверженных уявзимости CPU упоминаются процессоры Intel на базе микроархитектур Cascade Lake и Alder Lake (возможность создания эксплоита для них не подтверждена). В последних поколениях процессоров Intel для изоляции хост-окружения и гостевой системы применяется технология eIBRS, но она лишь частично защищает от воздействия из гостевой системы на буфер с историей переходов (BHB, Branch History Buffer), что не исключает создание атак по подстановке значений через BHB.
Возможность совершения атаки VMScape пока продемонстрирована только на системах с гипервизором KVM и компонентами на базе QEMU (QEMU-KVM), эмулирующими различные устройства в пространстве пользователя. Гипервизор Xen проблеме не подвержен. Оценка VMware, Hyper-V и прочих гипервизоров не производилась, ожидается, что возможность атаки на них будет проанализирована производителями.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63868
Фонд Apache сменил логотип и начал использование акронима ASF Название юридического лица Apache Software Foundation не изменилось и по-прежнему используется там, где это требуется по закону, например,
в официальных документах, в футере сайта и при упоминании авторских прав. В остальных случаях, включая документацию и ссылки, для визуальной идентичности теперь будет использоваться акроним ASF. Проекты фонда, имеющие слово Apache в своих названиях (например, Apache HTTP Server), продолжат использование существующих имён.
Причиной прекращения использования былой символики стало недовольство организации Natives in Tech, отстаивающей интересы коренных народов. Данная организация считает неприемлемым использование индейской символики в логотипе Apache Software Foundation, и расценивает это как манипуляцию культурными ценностями национальных меньшинств, искажающую представление об индейцах и основанную на стереотипах. Кроме смены логотипа борцы за права индейцев также требовали переименовать организацию и прекратить использование слова Apache, но сообщество отказалось переименовывать организацию из-за больших затрат и юридических сложностей.
Источник: https://www.opennet.ru/opennews/art.shtml?num=63867
Источник: https://www.opennet.ru/opennews/art.shtml?num=63866