contrinitiator
honked back 30 Apr 2026 23:06 +0200
in reply to: https://s.cafe/ap/users/116308070950655482/statuses/116493887729290391
contrinitiator
honked back 30 Apr 2026 23:06 +0200
in reply to: https://s.cafe/ap/users/116308070950655482/statuses/116493887729290391
Релиз набора компиляторов GCC 16 Основные изменения:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65329
contrinitiator
honked back 30 Apr 2026 21:10 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-2769-f39d-f1d7-367394211476
contrinitiator
honked back 30 Apr 2026 21:09 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-1669-f39c-c709-6aa908652630
contrinitiator
honked back 30 Apr 2026 19:12 +0200
in reply to: https://misskey.vikingkong.xyz/notes/alpahax8nebg028a
contrinitiator
honked back 30 Apr 2026 18:41 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-2069-f384-33f2-5c8692226282
contrinitiator
honked 30 Apr 2026 17:25 +0200
Титановая кружка из нержавеющей стали (греть на алкогольной плите).
continue
honked back 30 Apr 2026 17:00 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/MQfyPR8hv4f31bLPlG
@contrinitiator
#solarpunk в массы!
( а книжке, кстати, много и не надо: я её заряжаю раз в несколько месяцев )
contrinitiator
honked back 30 Apr 2026 16:46 +0200
in reply to: https://honk.any-key.press/u/continue/h/cZX5q2TZ162chLmCx8
continue
honked back 30 Apr 2026 16:23 +0200
in reply to: https://declin.eu/objects/91375706-0455-490a-a0a8-2f22f568d809
continue
honked back 30 Apr 2026 16:21 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/KQ2Y75LM4713pJKnFV
@contrinitiator
Есть подозрение, что Цветаеву могли в советское время сильно цензурить. Сейчас она "попадает" под ЛГБТ. Я пальцем в небо выбрал издание 2018 года.
contrinitiator
honked back 30 Apr 2026 16:12 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-1569-f350-ac1c-dad859750520
contrinitiator
honked back 30 Apr 2026 16:01 +0200
in reply to: https://honk.any-key.press/u/continue/h/Rh8678JW47nT3c3j2P
continue
honked back 30 Apr 2026 15:59 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/D22YrTQd4z9jX1xfXQ
Да увлёкся Цветаевой и захотел сборник стихов в бумажном виде купить от ( ранее мне незнакомого ) тверского издательства "Мартин".
А что хотел купить?))
continue
honked back 30 Apr 2026 15:52 +0200
in reply to: https://mastodon.world/ap/users/115722092263279862/statuses/116493815903173844
contrinitiator
honked back 30 Apr 2026 15:46 +0200
in reply to: https://honk.any-key.press/u/continue/h/KyG5jl3Fn3vwyF4LZ2
@continue Ты думаешь, такие формальности будут иметь значение? Конкретно про озон я точно не слышал об ошибочных списаниях. Но если тут именно идеологически или религиозное нежелание привязывать - это я очень понииаю. Сам в последнее аремя вынужден был чего только ни ставить и не привязывать, так после этого хочется вымыть телефончик с мылом(( ЗЫ А что хотел купить?))
contrinitiator
bonked 30 Apr 2026 15:44 +0200
original: continue@honk.any-key.press
То есть: пока я не привязал карту любое "ошибочное списание" подтверждает факт хранения ими данных, на хранение которых должно быть получено мое явное согласие. Если я никогда не привязывал карту, то я никогда не давал такого согласия. Если привязать-отвязать, то тут уже можно на этом спекулировать.
continue
bonked 30 Apr 2026 14:54 +0200
original: opennet@honk.any-key.press
Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов Уязвимость вызвана логической ошибкой в crypto API (AF_ALG) ядра Linux, допущенной при внесении в 2017 году оптимизации, убирающей лишнюю буферизацию через выполнение по месту (in-place) операций блочного шифрования AEAD (Authenticated Encryption with Associated Data). Проблема возникла из-за необдуманного использования функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. После внесения оптимизации при передаче файла в сокет AF_ALG для расшифровки в структуру scatterlist записывалась не ссылка на отдельный буфер, а прямая ссылка на элементы страничного кэша ядра c данными файла.
В дальнейшем в процессе расшифровки AEAD смешивались привязанные по ссылке данные тега аутентификации ("authentication tag") с копируемыми в RX-буфер дополнительными аутентифицируемыми данными (AAD, Associated Authenticated Data) и шифротекстом, а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше.
Уязвимость даёт возможность при каждом запросе перезаписать 4 байта в по выбранному смещению, что позволяет атакующему через отправку серии запросов изменить в страничном кэше содержимое любого файла в системе, доступного для чтения, предварительно добившись его помещения в кэш. Так как при любых операциях чтения из файлов содержимое отдаётся в первую очередь из страничного кэша, после замены информации в страничном кэше ядро или процесс при чтении данных из файла получит не фактические, а подменённые данные, что может применяться для подстановки кода в запускаемые исполняемые файлы или загружаемые разделяемые библиотеки.
Для выполнения кода с правами root достаточно добиться изменения страничного кэша для любого исполняемого файла с флагом suid root.
В предложенном эксплоите выполняется чтение исполняемого файла /usr/bin/su и модификация загруженного в страничный кэш содержимого этого файла для подстановки в него своего кода. При последующем запуске утилиты "su" будет загружен в память не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.
Эксплоит универсален, не требует адаптации к дистрибутивам или версиям ядра, и может использоваться с любыми дистрибутивами. Так как при использовании контейнерной изоляции для всех контейнеров используется общий страничный кэш, уязвимость можно использовать для получения доступа к хост-окружению из контейнера (позднее обещают опубликовать эксплоит для обхода изоляции в Kubernetes).
Уязвимость выявлена при помощи AI примерно после часа экспериментов с анализом кода криптоподсистемы ядра. Проблема проявляется начиная с ядра Linux 4.14, выпущенного в 2017 году, и устранена в ядрах 6.18.22, 6.19.12 и 7.0. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch,
Fedora, ROSA.
В качестве обходного пути защиты можно отключить модуль ядра algif_aead, который используется в OpenSSL при явном включении движка afalg и в отдельных приложениях (проверить наличие подобных запущенных приложений можно командой "lsof | grep AF_ALG"):
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
rmmod algif_aead
Источник: https://www.opennet.ru/opennews/art.shtml?num=65325
continue
honked back 30 Apr 2026 14:49 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-1169-f34b-4079-515338032283
Многие духовные практики не согласны. Человек очень легко впадает в зависимость от собственной привязанности к вещам. Я знаю очень неглупых и (по своему) духовно богатых людей, для которых формирование библиотеки стало самоцелью. Люди начали собирать именно определённые издания, а потом банально перестали успевать читать все пополнения в собственную библиотеку. И с другой стороны я встречал людей, которые не имея библиотеки читали книги и дарили их другим после прочтения. Лично мне этот подход ближе, хотя не могу не замечать за собой определённой формы собирательства.
Изначальная бедность не располагает к духовности. Изначальное благополучие (что сейчас фактически синоним богатства) наоборот даёт возможности.
Copy Fail - уязвимость в ядре Linux, позволяющая получить root в большинстве дистрибутивов Уязвимость вызвана логической ошибкой в crypto API (AF_ALG) ядра Linux, допущенной при внесении в 2017 году оптимизации, убирающей лишнюю буферизацию через выполнение по месту (in-place) операций блочного шифрования AEAD (Authenticated Encryption with Associated Data). Проблема возникла из-за необдуманного использования функции splice(), передающей данные между файловыми дескрипторами и каналами (pipe) без копирования, путём передачи ссылок на элементы в страничном кэше. После внесения оптимизации при передаче файла в сокет AF_ALG для расшифровки в структуру scatterlist записывалась не ссылка на отдельный буфер, а прямая ссылка на элементы страничного кэша ядра c данными файла.
В дальнейшем в процессе расшифровки AEAD смешивались привязанные по ссылке данные тега аутентификации ("authentication tag") с копируемыми в RX-буфер дополнительными аутентифицируемыми данными (AAD, Associated Authenticated Data) и шифротекстом, а смещение для операции записи в тег аутентификации рассчитывалось относительно скопированных данных без должных проверок, что позволяло перезаписать произвольные области в страничном кэше.
Уязвимость даёт возможность при каждом запросе перезаписать 4 байта в по выбранному смещению, что позволяет атакующему через отправку серии запросов изменить в страничном кэше содержимое любого файла в системе, доступного для чтения, предварительно добившись его помещения в кэш. Так как при любых операциях чтения из файлов содержимое отдаётся в первую очередь из страничного кэша, после замены информации в страничном кэше ядро или процесс при чтении данных из файла получит не фактические, а подменённые данные, что может применяться для подстановки кода в запускаемые исполняемые файлы или загружаемые разделяемые библиотеки.
Для выполнения кода с правами root достаточно добиться изменения страничного кэша для любого исполняемого файла с флагом suid root.
В предложенном эксплоите выполняется чтение исполняемого файла /usr/bin/su и модификация загруженного в страничный кэш содержимого этого файла для подстановки в него своего кода. При последующем запуске утилиты "su" будет загружен в память не оригинальный исполняемый файл с накопителя, а изменённая копия из страничного кэша.
Эксплоит универсален, не требует адаптации к дистрибутивам или версиям ядра, и может использоваться с любыми дистрибутивами. Так как при использовании контейнерной изоляции для всех контейнеров используется общий страничный кэш, уязвимость можно использовать для получения доступа к хост-окружению из контейнера (позднее обещают опубликовать эксплоит для обхода изоляции в Kubernetes).
Уязвимость выявлена при помощи AI примерно после часа экспериментов с анализом кода криптоподсистемы ядра. Проблема проявляется начиная с ядра Linux 4.14, выпущенного в 2017 году, и устранена в ядрах 6.18.22, 6.19.12 и 7.0. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах: Debian, Ubuntu, SUSE/openSUSE, RHEL, Gentoo, Arch,
Fedora, ROSA.
В качестве обходного пути защиты можно отключить модуль ядра algif_aead, который используется в OpenSSL при явном включении движка afalg и в отдельных приложениях (проверить наличие подобных запущенных приложений можно командой "lsof | grep AF_ALG"):
echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
rmmod algif_aead
Источник: https://www.opennet.ru/opennews/art.shtml?num=65325
continue
honked back 30 Apr 2026 13:49 +0200
in reply to: https://honk.any-key.press/u/continue/h/Xfb9C7kcq6498flMBn
То есть: пока я не привязал карту любое "ошибочное списание" подтверждает факт хранения ими данных, на хранение которых должно быть получено мое явное согласие. Если я никогда не привязывал карту, то я никогда не давал такого согласия. Если привязать-отвязать, то тут уже можно на этом спекулировать.
continue
honked back 30 Apr 2026 13:46 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/xz3jK82KMWFxWTzZvB
@contrinitiator Да, выйти из положения можно без проблем. Случаи, когда по привязанной карте происходят ошибочные списания не такая уж и редкость. Но если карта не была привязана (не было моего согласия на хранение платежных данных на их сервере), то "по закону" им хуже, чем от "обычного ошибочного списания".
Если я верно понимаю, то они не могут хранить данные без моего согласия.
contrinitiator
honked back 30 Apr 2026 13:39 +0200
in reply to: https://friends.deko.cloud/objects/d0446be5-1369-f33e-bc8a-287169230329
contrinitiator
honked back 30 Apr 2026 13:30 +0200
in reply to: https://libranet.de/objects/0b6b25a8-1269-f33c-1aab-531853863895
contrinitiator
honked back 30 Apr 2026 13:22 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-9869-f2ec-bc88-a91864583621
contrinitiator
bonked 30 Apr 2026 13:21 +0200
original: cybertailor@craba.cab
Государство — это Робин Гуд наоборот
contrinitiator
honked back 30 Apr 2026 13:21 +0200
in reply to: https://honk.any-key.press/u/continue/h/4t9K1kf3cD2mMXzlxl
contrinitiator
honked back 30 Apr 2026 13:20 +0200
in reply to: https://s.cafe/ap/users/116308070950655482/statuses/116492335442592171
contrinitiator
honked back 30 Apr 2026 13:18 +0200
in reply to: https://honk.any-key.press/u/continue/h/3mVsMvZK4Qy4v5W1hP
@continue Ну а сам факт оплаты только картой как? А по теме можно ведь оплатить, а потом карту отвязать. Но вообще я не уговариваю, если покупка не так уж нужна, то и не надо!
continue
bonked 30 Apr 2026 13:02 +0200
original: virika@mastodon.ml

continue
bonked 30 Apr 2026 13:02 +0200
original: contrinitiator@honk.any-key.press
У вокзала импозантный мужчина полубомжацкого вида, в грязном оверсайз костюме и с рукой на перевязи, с зажатой там чекушкой. Вида очень гордого, держался с большим достоинством. Пока все ждали зелёный сигнал светофора, он ступил на проезжую часть, неспеша отпил из бутылочки, потом утёрся и пошёл дальше. (#вокруг)
continue
honked back 30 Apr 2026 12:59 +0200
in reply to: https://mastodon.online/users/liilliil/statuses/116493241568187418
contrinitiator
honked back 30 Apr 2026 12:54 +0200
in reply to: https://mastodon.social/users/coolingfan375/statuses/116490359488489111
contrinitiator
honked 30 Apr 2026 12:53 +0200
У вокзала импозантный мужчина полубомжацкого вида, в грязном оверсайз костюме и с рукой на перевязи, с зажатой там чекушкой. Вида очень гордого, держался с большим достоинством. Пока все ждали зелёный сигнал светофора, он ступил на проезжую часть, неспеша отпил из бутылочки, потом утёрся и пошёл дальше. (#вокруг)
Э-э-э... а какого лешего у озона пропала возможность оплатить картой БЕЗ привязки карты? Какого рожна данные моей карты теперь ДОЛЖНЫ храниться у маркетплейса? Да пошли бы вы... не так уж эта покупка мне и нужна, пожалуй.
continue
bonked 30 Apr 2026 11:45 +0200
original: os9@liilliil.ru
Ещё один кусочек из середины 90х: #Microsoft #Cinemania — энциклопедия на 💿
1. Кусочек видео из «2001: Космической одиссеи» размером с почтовую марку, небось, выглядел фантастически: большинство компьютеров ещё не тянули полноэкранного видео, кодеков вроде DivX и MPEG4 ещё не было, разве что MPEG2
2. Мой любимый Fisher King: только один кадр и описание. В педевикии сейчас и то побольше
3. Monty Python and the Holy Grail — да, есть такой, не забыли. Но текста с гулькин нос
4. «Москва слезам не верит» тоже уместилась на компакт-диск. Правда, без видео и картинок. Оценку поставили 3 из 4, больше, чем у пайтонов!
#MacOS9 #retrocomputing #multimedia #энциклопедия #encyclopaedia #spaceOdyssey #montyPython #terryGilliam



Выпуск инструментариев для управления контейнерами LXC 7.0 и LXD 6.8 В состав LXC входит библиотека liblxc, набор утилит (lxc-create, lxc-start, lxc-stop, lxc-ls и т.п.), шаблоны для построения контейнеров и набор биндингов для различных языков программирования. Изоляция осуществляется при помощи штатных механизмов ядра Linux. Для изоляции процессов, сетевого стека ipc, uts, идентификаторов пользователей и точек монтирования используется механизм пространств имён (namespaces). Для ограничения ресурсов применяются cgroups. Для понижения привилегий и ограничения доступа задействованы такие возможности ядра, как профили Apparmor и SELinux, политики Seccomp, Chroots (pivot_root) и capabilities.
Основные изменения:
Кроме того, компания Canonical опубликовала новую версию системы управления контейнерами LXD 6.8. LXD предоставляют инструменты для централизованного управления контейнерами и виртуальными машинами, развёрнутыми как на одном хосте, так и в кластере из нескольких серверов. Проект реализован в виде фонового процесса, принимающего запросы по сети через REST API и поддерживающего различные бэкенды хранилищ (дерево директорий, ZFS, Btrfs, LVM), снапшоты со срезом состояния, live-миграцию работающих контейнеров с одной машины на другую и средства для хранения образов контейнеров. В качестве runtime для запуска контейнеров используется инструментарий LXC.
Среди изменений в LXD 6.8:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65327
На развитие национальной видеоплатформы VK в прошлом году государство выделило 39,5 млрд руб., еще 4 млрд руб. было направлено на цели и задачи «многофункционального сервиса обмена информацией».
Всего расходы Минцифры в прошлом году составили более 456,8 млрд руб.
continue
bonked 30 Apr 2026 08:31 +0200
original: cybertailor@craba.cab
Государство — это Робин Гуд наоборот
contrinitiator
honked back 29 Apr 2026 19:24 +0200
in reply to: https://mastodon.social/users/coolingfan375/statuses/116488884768980998
@coolingfan375 Вроде как за растущий на участке борщевик штрафуют, но не слышал, чтобы было запрещено продавать семена или выращивать! Надо проконсультироваться с юристами!
@shuro
contrinitiator
honked back 29 Apr 2026 19:22 +0200
in reply to: https://misskey.vikingkong.xyz/notes/alnu3viwnebg021h
Выпуск fheroes2 1.1.15, открытого движка Heroes of Might and Magic 2 Основные изменения:
continue
bonked 29 Apr 2026 18:18 +0200
original: mamohin@mastodon.world
contrinitiator
honked 29 Apr 2026 18:07 +0200
Недобросовестные продавцы реализовали на маркетплейсах семена борщевика Сосновского, заявила начальник управления Россельхознадзора!
#борщевик
Представлен GTK2-NG, форк библиотеки GTK2 Разработчики проекта GTK прекратили сопровождение GTK2 более пяти лет назад, а пакеты с GTK2 уже исключены из официальных репозиториев дистрибутивов Red Hat Enterprise Linux, SUSE Linux Enterprise Server, openSUSE и Arch Linux (доступен через AUR). Из значимых проектов GTK2 продолжает использовать звуковой редактор Ardour, но данный проект не зависит от внешних библиотек и поддерживает собственный форк GTK2 - YTK. В репозитории Debian остаётся около 150 пакетов, связанных зависимостями с GTK2, среди которых afterstep, Double Commander, fpc, gkrellm, gmpc, hexchat, lazarus, mplayer, navit, pidgin, sane-frontends, scim, sylpheed, tickr, tilem,
uim, usermode, xsane, xzgv и z88.
В GTK2-NG добавлено несколько десятков изменений, в основном связанных с переносом исправлений, распространявшихся в форме патчей в пакетах из AUR и Debian, и исправлением предупреждений, выдаваемых компилятором. Из улучшений отмечается модернизация функции сортировки массивов g_sort_array и замена алгоритма масштабирования для повышения чёткости пиктограмм. В виджете выбора файлов (filechooser) решены имевшиеся проблемы и проведена оптимизация
отображения в виде иконок содержимого каталогов с большим числом файлов. Протестирована сборка с использованием GCC 14 и Clang 21.
Из планов на будущее отмечается перенос изменений из форка GTK2, развиваемого участником проекта Xlibre - stefan11111, а также бэкпортирование кода из YTK, форка GTK2 от проекта Ardour. Среди задач также называется проверка сборки в GCC 15 и добавление поддержки использования libppd для вывода на печать на системах с CUPS 3.x. Не исключается задействование лицензии GPLv3 для нового кода и смена названия для исключения претензий от проекта GNOME.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65323
Valve опубликовала сетевую библиотеку GameNetworkingSockets 1.5.0 GameNetworkingSockets реализует поверх UDP похожий на TCP протокол, обеспечивающий установку соединения, но ориентированный на передачу сообщений вместо потоков. Через установленный канал связи сообщения могут передаваться как в режиме гарантированной доставки, так и с использованием более быстрого режима ненадёжной передачи.
Протокол поддерживает такие возможности как обработка фрагментации, пересборка пакетов, прогнозирование и ограничение пропускной способности, создание P2P-каналов связи, обход трансляторов адресов (через WebRTC ICE) и шифрование. Данные в пакетах шифруются с использованием алгоритма блочного шифрования AES, а для обмена ключами и проверки сертификатов применяются цифровые подписи на базе эллиптических кривых Ed25519. Механизмы доставки ключей и выбора вектора инициализации для каждого пакета основаны на методах, применяемых в протоколе QUIC.
Среди изменений в новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65318
В Нидерландах на базе Forgejo создана платформа совместной разработки кода для госучреждений Проект запущен подразделением Open Source Program Office, созданным при Министерстве внутренних дел и по делам королевства Нидерландов, и продвигает философию "Открыто, если не оговорено иное" ("Open, tenzij"), в соответствии с которой по умолчанию код развиваемых для госучреждений программных продуктов по возможности должен публиковаться в открытом доступе, чтобы другие госучреждения, граждане и компании могли проверять, использовать для собственных целей и улучшать код. Предполагается, что подобный подход не только повысит качество ПО, но и позволит добиться увеличения прозрачности процессов.
На текущем этапе хостинг открытого кода запущен в пилотном режиме и доступен ограниченной группе организаций. Заинтересованные в участии разработчики и организации могут присоединиться к тестированию, отправив заявку координатору проекта. Предполагается, что в ближайший год к проекту смогут подключиться различные государственные службы Нидерландов, от министерств до муниципалитетов.
Платформа Forgejo является форком проекта Gitea, который в свою очередь ответвился от платформы Gogs. Ключевыми особенностями Forgejo является низкое потребление ресурсов (может использоваться в дешёвых VPS) и простой процесс установки. Предоставляются типовые возможности работы с проектами, такие как управление задачами, отслеживание проблем (issues), pull-запросы, wiki, средства для координации групп разработчиков, подготовка релизов, автоматизация размещения пакетов в репозиториях, управление правами доступа, сопряжение с платформами непрерывной интеграции, поиск кода, аутентификация через LDAP и OAuth, доступ к репозиторию по протоколам SSH и HTTP/HTTPS, подключение web-хуков для интеграции со Slack, Discord и другими сервисами, поддержка Git-хуков и Git LFS, инструменты для миграции и зеркалирования репозиториев.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65316
Выпуск Bazzite 44, дистрибутива для любителей компьютерных игр Дистрибутив поставляется в форме монолитного образа, не разделяемого на отдельные пакеты и обновляемого как единое целое. Приложения устанавливаются в формате Flatpak или в форме контейнеров. Для запуска Android-игр задействован Waydroid. В состав входит Steam и подборка компонентов, востребованных любителями компьютерных игр, а также дополнительные драйверы для игровых контроллеров и Wi-Fi. В системные компоненты внесены оптимизации для повышения отзывчивости и улучшения поддержки HDR и VRR.
В новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65320
Обновления Firefox 150.0.1 и Chrome 147.0.7727.137 с устранением критических уязвимостей Не связанные с безопасностью изменения в Firefox 150.0.1:
Компания Google сформировала обновление Chrome 147.0.7727.137 с исправлением 30 уязвимостей, из которых 4 помечены как критические. Критические проблемы позволяют обойти все уровни защиты браузера и выполнить код в системе за пределами sandbox-окружения. Детали пока не раскрываются, известно лишь, что уязвимости вызваны обращениями к уже освобождённой памяти (Use-after-free) в Canvas (CVE-2026-7363), средствах для людей с ограниченными возможностями (CVE-2026-7344), компоненте формировании интерфейса Views (CVE-2026-7343) и коде, специфичном для платформы iOS (CVE-2026-7361).
Источник: https://www.opennet.ru/opennews/art.shtml?num=65317
continue
honked back 29 Apr 2026 10:43 +0200
in reply to: https://honk.any-key.press/u/continue/h/R8CvMn47MwYWYDkq83
Слушал с опаской (предыдущий Hate Über Alles не сособо понравился).
А нет, хорошо. Может не шедевр-шедевр, но отлично подойдёт для какой-нибудь поездки, например.
continue
bonked 29 Apr 2026 10:37 +0200
original: contrinitiator@metalhead.club
continue
bonked 29 Apr 2026 10:31 +0200
original: opennet@honk.any-key.press
В Python-пакет elementary-data, имеющий 1.1 млн загрузок в месяц, внедрён вредоносный код Вредоносный релиз был опубликован 25 апреля в 1:20 (MSK) и оставался доступен для загрузки более 11 часов (до 12:45). Атака была совершена через отправку pull-запроса со специально оформленным комментарием, эксплуатирующим уязвимость в автоматически вызываемом обработчике GitHub Action. Атакующим удалось запустить shell-команды в окружении непрерывной интеграции и извлечь из него содержимое переменной окружения GITHUB_TOKEN с токеном доступа к репозиторию. Данный токен был использован для создания нескольких веток в git и подготовке релиза.
В состав опубликованного атакующими релиза был включён вредоносный код, закодированный в формате base64 и активируемый при установке пакета. Вредоносный код осуществлял сканирование системы и отправку конфиденциальных данных, таких как ключи SSH и SSL/TLS, содержимое переменных окружения, учётные данные к AWS, GCP, Azure и K8s, ключи от криптокошельков, пароли к СУБД, история операций в командном интерпретаторе, файлы конфигурации от Git, CI/CD, пакетных менеджеров и Docker.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65313
В Python-пакет elementary-data, имеющий 1.1 млн загрузок в месяц, внедрён вредоносный код Вредоносный релиз был опубликован 25 апреля в 1:20 (MSK) и оставался доступен для загрузки более 11 часов (до 12:45). Атака была совершена через отправку pull-запроса со специально оформленным комментарием, эксплуатирующим уязвимость в автоматически вызываемом обработчике GitHub Action. Атакующим удалось запустить shell-команды в окружении непрерывной интеграции и извлечь из него содержимое переменной окружения GITHUB_TOKEN с токеном доступа к репозиторию. Данный токен был использован для создания нескольких веток в git и подготовке релиза.
В состав опубликованного атакующими релиза был включён вредоносный код, закодированный в формате base64 и активируемый при установке пакета. Вредоносный код осуществлял сканирование системы и отправку конфиденциальных данных, таких как ключи SSH и SSL/TLS, содержимое переменных окружения, учётные данные к AWS, GCP, Azure и K8s, ключи от криптокошельков, пароли к СУБД, история операций в командном интерпретаторе, файлы конфигурации от Git, CI/CD, пакетных менеджеров и Docker.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65313
Реализация криптографических алгоритмов ГОСТ на языке Java Поддерживаемые алгоритмы:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65312
Выпуск дистрибутива Fedora Linux 44 Наиболее значимые изменения в Fedora Linux 44:
Для Fedora 44 введены в строй репозитории "free" и "nonfree" от проекта RPM Fusion, в которых доступны пакеты с дополнительными мультимедиа приложениями (MPlayer, VLC, Xine), видео/аудио кодеками, поддержкой DVD, проприетарными драйверами AMD и NVIDIA, игровыми программами и эмуляторами.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65307
Релиз платформы разработки информационных систем lsFusion 6.2 В основе платформы заложена парадигма комбинаторного программирования (function-level), что существенно отличает lsFusion от существующих на рынке платформ (например SAP, Dynamics AX, 1С, .Net). Также внутри активно используются событийное, реактивное и объектно-ориентированное программирование.
Основные изменения в версии 6.2:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65310
continue
honked back 28 Apr 2026 15:40 +0200
in reply to: https://techhub.social/users/gaxeliy/statuses/116480437874951429
continue
honked back 28 Apr 2026 13:36 +0200
in reply to: https://lastfree.space/objects/30d21f2a-1369-f099-c9d1-2de980938501
continue
honked back 28 Apr 2026 12:10 +0200
in reply to: https://gts.skobk.in/users/skobkin/statuses/01KQ7YSYRT0CC1TDSKF1GDCQPY
Проекты с git сабмодулями попадаются 1-2 в год. Но не уверен, что сборка из репозитория попадает под определение "пользоваться". Сам пользовался более пяти лет назад: коллега притащил на пробу (по описанию звучало как супер-подход). С тех пор "наелся" и сам я подобный подход больше сознательно не выбираю.
continue
bonked 28 Apr 2026 11:48 +0200
original: liilliil@mastodon.online
Ездовые коты не только в Простоквашино бывают

continue
honked back 28 Apr 2026 11:34 +0200
in reply to: https://mastodon.ml/users/n0icz/statuses/116481179358183093
Джон Китс "Сонет"
Тому, кто в городе был заточён,
Такая радость — видеть над собою
Открытый лик небес и на покое
Дышать молитвой, тихой, точно сон.И счастлив тот, кто, сладко утомлён,
Найдёт в траве убежище от зноя
И перечтёт прекрасное, простое
Преданье о любви былых времён....
Альфред Теннисон. "У моря"
Бей, бей, бей
В берега, многошумный прибой.
Я хочу говорить о печали своей,
Непокорное море, с тобой.Счастлив мальчик, который бежит по песку
К этим скалам, навстречу волне.
Хорошо и тому рыбаку,
Что поёт свою песню в челне.Возвращаются в гавань опять
Корабли, обошедшие свет.
Но как тяжко о мёртвой руке тосковать,
Слышать голос, которого нет.Бей, бей, бей
В неподвижные камни, вода!
Благодатная радость потерянных дней
Не вернется ко мне никогда.
Перевод Самуила Маршака
cc: @litclub
В Ubuntu намечена интеграция AI При выборе AI-инструментов предпочтения будут отдаваться открытым моделям, распространяемым под лицензиями, отвечающими духу дистрибутива, в также AI-платформам на базе открытого кода. По умолчанию AI-модели будут выполняться локально. Интеграция с внешними облачными AI-системами будет в форме опции, подконтрольной пользователю.
Подчёркивается, что цель инициативы не в превращении Ubuntu в AI-продукт и не в продвижении AI ради AI, а в выборочной интеграции в дистрибутив AI-возможностей там, где это будет действительно полезным для пользователей. Для тех, кто не желает использовать AI будет предоставлена возможность отключения AI-возможностей. В качестве примеров применения AI упоминается обработка голосовых команд, диагностика сетевых и системных проблем, настройка сервисов, анализ логов, выполнение рутинных задач и проведение аудита серверов.
Добавляемая в дистрибутив AI-функциональность разделена на не явное и явное использование AI. В первом случае AI-модели расширяют имеющиеся функции без изменения способа взаимодействия с пользователем, например, применяются для распознавания и синтеза речи. Во втором случае, AI-модели предлагаются как самостоятельные решения, например, как AI-агенты для автоматизации работы, AI-ассистенты для обучения, генерации и анализа контента.
Для обеспечения безопасности и упрощения установки AI-модели решено поставлять вместе с инструментарием для их выполнения в форме snap-пакетов, оптимизированных для различных аппаратных платформ. Модели будут выполняться в изолированном окружении, не имеющем прямого доступа к остальной системе, а AI-агенты будут функционировать в соответствии с существующими механизмами разграничения доступа и аудита.
Внутри компании Canonical решено не отталкиваться изначально от определённого AI-стека, а в течение следующих 6 месяцев предоставить командам возможность углубиться в тему, попробовать разные AI-стеки, выбрать оптимальные для их задач AI-решения, понять сильные стороны AI-инструментов и их ограничения. Сотрудники компании по-прежнему будут оцениваться по тому, как хорошо они выполняют свои задачи, а не по тому, используют ли они AI.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65306
Релиз StartWine-Launcher 421, программы для запуска Windows-приложений и игр в Linux Основные изменения:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65303
В ядро Linux 7.1 добавлена поддержка Realtime-режима для 32-разрядных систем ARM На данный момент из патчей проекта rt-linux, которые ещё не внедрены в основное ядро, пока остаются:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65302
continue
bonked 27 Apr 2026 21:28 +0200
original: maya2@sunny.garden
continue
bonked 27 Apr 2026 21:14 +0200
original: maya2@sunny.garden
My matchbox art featuring “Children’s Games by Pieter Bruegel the Elder". #MiniatureMonday #MatchboxArt #MastoArt #collage

Выпуск композитного сервера Niri 26.04, использующего Wayland Принципиальным отличием Niri от PaperWM является привязка к каждому монитору собственной ленты окон, не пересекающейся с лентами на других мониторах (в PaperWM раздельная работа с мониторами не может быть реализована из-за привязки к глобальным оконным координатам в GNOME Shell). Niri поддерживает HiDPI и может работать на системах с несколькими GPU (например, гибридных системах с дискретной видеокартой и встроенным GPU). Имеется встроенный интерфейс для создания скриншотов и записи скринкастов, особенностью которого является возможность исключения из записи отдельных окон с конфиденциальной информацией.
Виртуальные рабочие столы в Niri создаются динамически и по аналогии с GNOME размещаются вертикально (лента окон вращается горизонтально, а лента рабочих столов - вертикально). На каждом мониторе может отображаться независимый набор виртуальных рабочих столов. Для переключения между рабочими столами и окнами можно использовать управляющие жесты на тачпаде. При отключении монитора раскладка виртуальных рабочих столов запоминается и переносится на оставшийся монитор, а при возвращении монитора восстанавливается в исходное состояние. Настройка осуществляется через файл конфигурации, позволяющий изменять такие параметры, как ширина рамок, отступы, режимы вывода и размеры окон. Внесённые в файл конфигурации изменения применяется автоматически без перезапуска композитного сервера.
В новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65300
Bambu Lab добилась удаления альтернативного проекта для отправки команд на свои 3D-принтеры Разработчик попытался запросить юридическое обоснование, список нарушаемых пунктов условий использования и информацию о том, какие именно файлы и коммиты в его репозитории содержат нарушения, но в ответ представители Bambu Lab не предоставили конкретных сведений, а лишь усилили давление и сослались на недопустимость обратного инжиниринга. Разработчик OrcaSlicer-bambulab решил не доводить дело до судебной тяжбы и добровольно удалил содержимое репозитория.
Проект OrcaSlicer-bambulab представлял собой ответвление от свободного пакета для подготовки моделей к 3D-печати OrcaSlicer, выполняющего преобразование 3D-модели в набор двумерных горизонтальных слоёв, последовательно выводимых на 3D-принтере. В свою очередь OrcaSlicer является форком пакета Bambu Studio, который когда-то ответвился от свободного проекта Pursa Slicer. Все упомянутые проекты распространяются под лицензией AGPLv3.
OrcaSlicer-bambulab был создан после блокирования возможности прямой печати из OrcaSlicer в выпущенном год назад обновлений прошивки к 3D-принтерам Bambu Lab. Для работы с устройствами после обновления прошивки требовалась установка дополнительного проприетарного приложения Bambu Connect, без которого послойный вывод на печать перестал работать. OrcaSlicer-bambulab возвращал в OrcaSlicer возможность напрямую отправлять команды 3D-принтерам Bambu Lab без необходимости установки Bambu Connect.
Bambu Lab считает, что при разработке OrcaSlicer-bambulab был проведён обратный инжиниринг проприетарного плагина, который в репозитории Bambu Studio описан как необязательный компонент, основанный на несвободных библиотеках. Автор OrcaSlicer-bambulab утверждает, что он не использовал данный плагин и не распространял его через свой репозиторий, а реализованный метод отправки команд на 3D-принтеры основан на общедоступном исходном коде Bambu Studio, поставляемом под лицензией AGPLv3, и собственном слое интеграции.
Среди претензий также упоминалось, что изменённая кодовая база OrcaSlicer-bambulab может использоваться для обхода реализованной в прошивке системы авторизации и защиты от отправки несанкционированных команд на 3D-принтер, способных повредить устройство. На данную претензии автор OrcaSlicer-bambulab ответил, что несмотря на попытку приписать проекту создание особой скрытой возможности, использованный метод отправки команд продолжает поддерживаться прошивкой и применяться в официальном Linux-стеке для принтеров Bambu Lab, т.е. возможность обхода авторизации предусмотрена в прошивке штатно.
Дополнительно автор OrcaSlicer-bambulab предположил, что проектом OrcaSlicer дело не ограничится и Bambu Lab может на уровне прошивки нарушить совместимость с открытым модулем подачи материала BMCU (Bambu Multi-Color Unit), который энтузиасты собирают своими руками из продаваемых AliExpress наборов деталей и используют для 4-цветной 3D-печати вместо продукта AMS Lite от Bambu Lab. В связи с этим началась работа над проектом по адаптации BMCU для 3D-принтеров, управляемых отрытой прошивкой Klipper.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65299
continue
bonked 27 Apr 2026 11:13 +0200
original: sn4il@quietplace.xyz
Дарья Безбородова - Блюз о крыльях, ногах и хвостах
Ну а вдруг кто-то не слышал сей шедевр и жЫзнь его бессмысленна и сера?
Выпуск десктоп-окружения Trinity 14.1.6, продолжающего развитие KDE 3.5 Из особенностей Trinity можно отметить собственные средства для управления параметрами экрана, основанная на udev прослойка для работы с оборудованием, новый интерфейс для настройки оборудования, переход на композитный менеджер Compton-TDE (форк Compton с расширениями TDE), улучшенный конфигуратор сети и механизмы аутентификации пользователей. Окружение Trinity может быть установлено и использовано одновременно с более актуальными выпусками KDE, в том числе предоставлена возможность использования в Trinity уже установленных в системе KDE-приложений. Также присутствуют средства для корректного отображения интерфейса GTK-программ без нарушения единого стиля оформления.
Основные изменения:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65297
Microsoft рассматривает возможность перевода Azure Linux на пакетную базу Fedora В настоящее время пакеты в Fedora собираются для архитектуры x86_64-v1, но на стадии обсуждения находится план предоставления в Fedora Linux 45 сборок пакетов для архитектуры x86_64-v3 в дополнение к сборкам x86_64-v1. Одним из трёх авторов инициативы является Кайл Господнетич (Kyle Gospodnetich), инженер из Micrоsoft. Данный план ещё не утверждён комитетом FESCo (Fedora Engineering Steering Committee), отвечающим за техническую часть разработки Fedora Linux. Предполагается, что в случае одобрения плана можно будет совместить интересы обоих проектов, и организовать сотрудничество с Microsoft в области поддержки архитектуры x86_64-v3 в Fedora. В 2023 году на пакетную базу Fedora компания Amazon перевела дистрибутив Amazon Linux.
Версии x86-64-v* определяют неофициальный способ идентификации срезов состояния микроархитектуры, охватывающих определённые наборы расширений. Третья версия микроархитектуры x86-64 (x86-64-v3) применяется в процессорах Intel примерно с 2015 года (начиная с Intel Haswell) и отличающейся наличием расширений AVX, AVX2, BMI2, FMA, LZCNT, MOVBE и SXSAVE. Версия x86-64-v2 охватывает расширения SSE3, SSE4_2, SSSE3, POPCNT, LAHF-SAHF и CMPXCHG16B, а версия x86-64-v4 - AVX512F, AVX512BW, AVX512CD, AVX512DQ и AVX512VL. В большинстве случаев прирост производительности при сборке с оптимизациями для архитектуры x86-64-v3 составляет примерно 1%, но в отдельных ситуациях в приложениях, выполняющих большие вычисления, может наблюдаться более заметное повышение производительности.
Дистрибутив Azure Linux предоставляет небольшой типовой набор основных пакетов, выступающих универсальной основой для создания начинки контейнеров, хост-окружений и сервисов, запускаемых в облачных инфраструктурах и на edge-устройствах. Azure Linux применяется в качестве основы мини-дистрибутива WSLg, в котором предоставляются компоненты графического стека для организации запуска GUI-приложений Linux в окружениях на базе подсистемы WSL2 (Windows Subsystem for Linux). Для управления сервисами и загрузкой применяется системный менеджер systemd, а для управления пакетами поставляются пакетные менеджеры RPM и DNF.
Система сборки Azure Linux позволяет генерировать как отдельные RPM-пакеты на основе SPEC-файлов и исходных текстов, так и монолитные системные образы, формируемые при помощи инструментария rpm-ostree и обновляемые атомарно без разбивки на отдельные пакеты. Соответственно, поддерживается две модели доставки обновлений: через обновление отдельных пакетов и через перестроение и обновление всего системного образа. Доступен репозиторий, включающий около 3000 уже собранных RPM-пакетов, который можно использовать для компоновки собственных образов на основе файла конфигурации. Базовая платформа включает только самые необходимые компоненты и оптимизирована для минимального потребления памяти и дискового пространства, а также для высокой скорости загрузки.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65296
Выпуск дистрибутива CachyOS 260426 Дистрибутив примечателен включением оптимизаций для повышения производительности и предоставлением возможности установки различных сред рабочего стола. Помимо базового окружения на основе KDE, для установки доступны GNOME, Xfce, i3WM, Wayfire, LXQT, OpenBox, Cinnamon, Cosmic, Niri, MangoWM, LXDE, Mate, Budgie, Qtile, Hyprland и Sway. Размер установочного iso-образа 3.1 ГБ. Отдельно поставляются сборки (2.8 ГБ) для носимых устройств (Handheld Edition) с интерфейсом в стиле GameMode и компонентами для любителей компьютерных игр.
В дистрибутиве по умолчанию включён планировщик задач BORE, оптимизированный для снижения задержек на рабочем столе и повышения приоритета интерактивных процессов. Ядро и пакеты собраны с включением LTO-оптимизаций (Link-Time Optimization) и задействованием инструкций, доступных в процессорах на базе микроархитектур x86-64-v3, x86-64-v4 и Zen4. При сборке базовых пакетов дополнительно включены оптимизации PGO (Profile-Guided Optimization) или BOLT (Binary Optimization and Layout Tool). В качестве файловых систем могут использоваться btrfs, zfs, ext4, xfs и f2fs.
Основные изменения:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65295
Релиз минималистичного web-браузера Dillo 3.3.0 В новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65294
contrinitiator
bonked 26 Apr 2026 18:40 +0200
original: publicdomainrev@mastodon.social
Front cover to a collection of macabre stories by the enigmatic Count Eric Stenbock, published a year before his death #onthisday in 1895. More on this Decadent figure par excellence in our essay by David Tibet: https://buff.ly/2poK0uw

contrinitiator
honked 26 Apr 2026 17:33 +0200
Хм, через вайфай приложения из гуглоплея не хотят обновляться, а черещ мобильный интернет прям за пару секунд. Что-то мой провайдер намутил...
Выпуск D7VK 1.8, реализации Direct3D 3-7 поверх API Vulkan В новом выпуске предложена реализация метода ProcessVertices с использованием CPU, позволившая решить проблемы с отрисовкой и нарушением геометрии во многих играх, включая Forsaken, Resident Evil, Praetorians, Hidden & Dangerous, Escape from Monkey Island и Tomb Raider: The Last Revelation.
Проксируемый механизм вывода (proxied presentation) заменён на реализацию (legacy presentation), поддерживающую применяемые в старых играх методы композитинга, использующие DDraw для наложения 2D-элементов поверх 3D-содержимого. Изменение позволило решить проблемы с пропаданием видео, элементов меню и HUD-интерфейса (Heads-Up Display) в таких играх, как Blade of Darkness, Sacred, Lands of Lore III, Codename: Outbreak, FIFA 2001, FIFA '99 и Simon the Sorcerer 3D.
Внесены исправления, улучшающие поддержку игр:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65293
Из ветки ядра Linux 7.1 удалены старые Ethernet-драйверы, busmouse, AX.25, ISDN и CAIF Удалённые Ethernet-драйверы:
В качестве причин удаления отмечается отсутствие активных сопровождающих на фоне увеличения числа выявляемых при помощи syzbot и AI-инструментов ошибок, которые никто не берётся исправлять и вся нагрузка нa устранение серьёзных пробоем ложится на сопровождающих основные сетевые подсистемы ядра. В списке рассылки разработчиков ядра уже несколько раз предпринимались попытки найти разработчиков, готовых взять в свои руки сопровождение проблемных устаревших драйверов, но желающих так и не нашлось.
Изначально предложенные для удаления Ethernet-драйверы 8390 pcnet, 3com 3c59x ("Vortex"), amd hplance, amd mvme147, cirrus cs89x0, cirrus mac89x0 и xircom xirc2ps (PCMCIA-карты Xircom) не были исключены из ядра, так как в ходе обсуждения нашлись пользователи, применяющие их в рабочих системах. Активные пользователи также имеются у оставшейся без сопровождения подсистемы Amateur radio, но данную подсистему решено удалить из ядра, так как большая часть пользователей перешло на реализацию в пространстве пользователя.
Проблемы с сопровождением также отмечались у подсистемы NFC, но её решено не удалят, так как нашёлся доброволец, готовый помочь с устранением ошибок, выявляемых в NFC-драйверах.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65292
Первые результаты модернизации сервиса Launchpad Например, на странице Ubuntu 26.04 можно отследить наличие известных проблем и ход исправления ошибок, получить информацию о недавно выпущенных и готовящихся к публикации обновлениях пакетов. На странице Ubuntu 26.10 можно оценить ход разработки будущего релиза.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65288
В KDE повышена эффективность работы на GPU Intel
Источник: https://www.opennet.ru/opennews/art.shtml?num=65285
continue
honked back 25 Apr 2026 10:03 +0200
in reply to: https://honk.any-key.press/u/continue/h/drHfsZR3yXj3rbH3rh
Роберт Бернс. "Весёлые нищие"
...
К чёрту тех, кого законы
От народа берегут.
Тюрьмы -- трусам оборона,
Церкви -- ханжества приют....
Перевод Самуила Маршака
В законопроект о верификации возраста CO SB51 добавлено исключение для открытых проектов В утверждённых профильным комитетом Палаты представителей штата Колорадо поправках указано, что под действие закона не подпадают поставщики операционных систем и разработчики, распространяющие свои программные продукты под лицензиями, разрешающими копирование, распространение и внесение изменений в код без наложения дополнительных условий, включая технические или юридические ограничения на установку модифицированных версий.
Законопроект верификации возраста в штате Колорадо утверждён сенатом и ожидает рассмотрения Палатой представителей и подписи губернатором. Законопроект аналогичен закону, уже действующему в штате Калифорния и предписывающему добавление в операционные системы возможности для указания возраста пользователя на этапе регистрации учётной записи и предоставления приложениям программного интерфейса для определения возраста текущего пользователя.
В соответствии с требованиями закона, загруженные и запущенные приложения должны иметь возможность получать от операционной системы информацию о возрасте в 4 градациях: младше 13 лет, от 13 до 16 лет, от 16 до 18 лет, 18 лет и старше. Разработчик приложения должен использовать полученную информацию о возрасте для соблюдения законодательства о защите детей в интернете. За невыполнение требований предусмотрены штрафы до $2500 за неумышленное и до $7500 за умышленное нарушение в отношении каждого пострадавшего ребёнка.
Несколько дней назад для рассмотрения конгрессом США был внесён законопроект, нацеленный на принятие аналогичного федерального закона о верификации возраста, действующего во всех штатах США.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65283
Выпуск языка программирования Nim 2.2.10 Возможности Nim включают систему макросов, работающих на AST во время компиляции, поддержку обобщённого программирования с концептами, множественную диспетчеризацию (multiple dispatch), детерминированное управление памятью с поддержкой нескольких стратегий (ARC/ORC, refc, маркировка-и-подметание), встроенную поддержку async/await для асинхронного программирования и FFI для простой интеграции с C/C++/JavaScript. Nim позиционируется как системный язык, подходящий для разработки от встраиваемых систем до веб-серверов, с акцентом на эффективность, безопасность памяти и удобство разработки.
Изменения в языке и компиляторе:
Основные изменения, влияющие на обратную совместимость:
Нововведения в стандартной библиотеке:
Инструменты и документация:
Исправлено более 30 ошибок, в том числе:
import std/hashes
type Obj* = object
x*, y*: int
z*: string
proc `==`*(a, b: Obj): bool = a.x == b.x and a.y == b.y
proc hash*(a: Obj): Hash = $!(hash(a.x) &! hash(a.y))
# main.nim
{.experimental: "typeBoundOps".}
from objs import Obj
import std/tables
var t: Table[Obj, int]
t[Obj(x: 3, y: 4, z: "debug")] = 34
echo t[Obj(x: 3, y: 4, z: "ignored")] # 34
Источник: https://www.opennet.ru/opennews/art.shtml?num=65282
Обновление программы для распознавания текста dpScreenOCR 1.5.1 В новой версии:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65281
contrinitiator
honked back 24 Apr 2026 22:55 +0200
in reply to: https://misskey.vikingkong.xyz/notes/alfkszawnebg012d
continue
bonked 24 Apr 2026 22:04 +0200
original: opennet@honk.any-key.press
В Rust Coreutils выявлено 113 уязвимостей. В Ubuntu 26.04 возвращены cp, mv и rm из GNU Coreutils В настоящее время уже доступен отчёт (PDF, 156 страниц) с результатами первого этапа аудита, охватывающего наиболее важные утилиты из набора
uutils. На первом этапе, который был проведён с декабря 2025 по январь 2026 года, было выявлено 73 уязвимости, из которых 7 отмечены как критические, 11 - опасные, 29 - средней опасности и 26 - неопасные.
Второй этап аудита был проведён с февраля по март и охватывал второстепенные утилиты, не проверенные на первом этапе. На втором этапе было найдено 40 уязвимостей, опасность которых пока не детализируется (отчёт планируют опубликовать позднее). Информация о всех выявленных проблемах уже передана разработчикам uutils и большая часть уязвимостей была устранена в выпусках uutils 0.5-0.8 без лишней огласки и пометки связи вносимых исправлений с устранением уязвмостей.
Пакет rust-coreutils был включён по умолчанию в осеннем выпуске Ubuntu 25.10, но с учётом выявленных в ходе аудита проблем в LTS-ветке Ubuntu 26.04 возвращены утилиты cp, mv и rm из набора GNU Coreutils. Отмечается, что по состоянию на 22 апреля в данных утилитах остаётся не исправлено 8 известных состояний гонки. Остальные утилиты задействованы из выпуска rust-coreutils 0.8.0. В Ubuntu 26.10 разработчики намерены полностью перейти на rust-coreutils.
Уязвимости в системных утилитах опасны тем, что они используется в скриптах, запускаемых с правами root. Например, устранённая в выпуске uutils coreutils 0.3.0 уязвимость в утилите rm могла быть эксплуатирована при ежедневном запуске из cron скрипта /etc/cron.daily/apport, который выполняется с правами root и рекурсивно удаляет содержимое каталога /var/crash, доступного на запись всем пользователям в системе.
Среди уязвимостей, помеченных в первом отчёте критическими:
В остальном большая часть уязвимостей относится к классу TOCTOU (Time-Of-Check-To-Time-Of-Use), подразумевающему наличие состояния гонки, позволяющего изменить данные в момент после проверки корректности информации, но до выполнения операции с ними, например, подменить файл на символическую ссылку в момент между завершением проверки и началом выполнения операции. В контексте использования утилит cp и mv в системных скриптах, запускаемых с правами root, подобные уязвимости позволяют скопировать или перезаписать произвольные файлы.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65278
contrinitiator
honked back 24 Apr 2026 22:00 +0200
in reply to: https://friendica.ironbug.org/objects/3217dd65-5769-ebc8-b5c0-e24681199252
continue
bonked 24 Apr 2026 21:58 +0200
original: rene@wolfen-nord.social
Короче вот эта штука будет управлять оргáном в Кёльне и я сейчас не шучу

contrinitiator
bonked 24 Apr 2026 17:17 +0200
original: alado@lastfree.space
contrinitiator
bonked 24 Apr 2026 17:17 +0200
original: Konstantin@pixelfed.de
В Rust Coreutils выявлено 113 уязвимостей. В Ubuntu 26.04 возвращены cp, mv и rm из GNU Coreutils В настоящее время уже доступен отчёт (PDF, 156 страниц) с результатами первого этапа аудита, охватывающего наиболее важные утилиты из набора
uutils. На первом этапе, который был проведён с декабря 2025 по январь 2026 года, было выявлено 73 уязвимости, из которых 7 отмечены как критические, 11 - опасные, 29 - средней опасности и 26 - неопасные.
Второй этап аудита был проведён с февраля по март и охватывал второстепенные утилиты, не проверенные на первом этапе. На втором этапе было найдено 40 уязвимостей, опасность которых пока не детализируется (отчёт планируют опубликовать позднее). Информация о всех выявленных проблемах уже передана разработчикам uutils и большая часть уязвимостей была устранена в выпусках uutils 0.5-0.8 без лишней огласки и пометки связи вносимых исправлений с устранением уязвмостей.
Пакет rust-coreutils был включён по умолчанию в осеннем выпуске Ubuntu 25.10, но с учётом выявленных в ходе аудита проблем в LTS-ветке Ubuntu 26.04 возвращены утилиты cp, mv и rm из набора GNU Coreutils. Отмечается, что по состоянию на 22 апреля в данных утилитах остаётся не исправлено 8 известных состояний гонки. Остальные утилиты задействованы из выпуска rust-coreutils 0.8.0. В Ubuntu 26.10 разработчики намерены полностью перейти на rust-coreutils.
Уязвимости в системных утилитах опасны тем, что они используется в скриптах, запускаемых с правами root. Например, устранённая в выпуске uutils coreutils 0.3.0 уязвимость в утилите rm могла быть эксплуатирована при ежедневном запуске из cron скрипта /etc/cron.daily/apport, который выполняется с правами root и рекурсивно удаляет содержимое каталога /var/crash, доступного на запись всем пользователям в системе.
Среди уязвимостей, помеченных в первом отчёте критическими:
В остальном большая часть уязвимостей относится к классу TOCTOU (Time-Of-Check-To-Time-Of-Use), подразумевающему наличие состояния гонки, позволяющего изменить данные в момент после проверки корректности информации, но до выполнения операции с ними, например, подменить файл на символическую ссылку в момент между завершением проверки и началом выполнения операции. В контексте использования утилит cp и mv в системных скриптах, запускаемых с правами root, подобные уязвимости позволяют скопировать или перезаписать произвольные файлы.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65278
Ключевые новшества:
Источник: https://www.opennet.ru/opennews/art.shtml?num=65280
Уязвимость в PackageKit, позволяющая получить права root в разных дистрибутивах Linux Проблему выявили исследователи из компании Deutsche Telekom пр помощи AI-модели Claude Opus. Подготовлен рабочий эксплоит, действующий в большинстве дистрибутивов с PackageKit, но его и детальную информацию об уязвимости планируют опубликовать позднее, чтобы дать пользователям время обновить свои системы. Возможность эксплуатации уязвимости продемонстрирована в
Ubuntu Desktop 18.04/24.04.4/26.04, Ubuntu Server 22.04 - 24.04,
Debian Desktop 13.4, RockyLinux Desktop 10.1 и Fedora 43 Desktop/Server. Статус устранения уязвимостей в дистрибутивах можно оценить на данных страницах (если страница недоступна, значит разработчики дистрибутива ещё не приступили к рассмотрению проблемы): Debian, Ubuntu, SUSE, RHEL, Gentoo, Arch,
Fedora, FreeBSD.
Уязвимость вызвана состоянием гонки при обработке флагов транзакций в фоновом процессе PackageKit, позволяющем подменить параметры операции в момент между прохождением авторизации и до запуска операции с пакетом. Атакующий может отправить D-Bus-запрос для выполнения операции, допустимой для непривилегированного пользователя, после чего следом отправить повторный D-Bus-запрос. Если повторный запрос придёт до фактического начала выполнения разрешённой операции, можно добиться переопределения флагов уже начатой транзакции и изменения прокэшированного состояния.
Таким образом, уже начатая разрешённая транзакция будет выполнена с не исходными параметрами, а с подменёнными параметрами, переданными во втором запросе. Подменив информацию об устанавливаемом пакете можно вместо разрешённого пакета установить любой другой пакет, в том числе локально сохранённый атакующим. Установка пакета выполняется с правами root, поэтому для получения root-доступа в системе атакующий может добавить в пакет собственный scriptlet, автоматически запускаемый перед или после установки.
Источник: https://www.opennet.ru/opennews/art.shtml?num=65277
В Firefox встроен движок блокирования рекламы adblock-rust, используемый в Brave Аdblock-rust поддерживает блокировку сетевых запросов, косметические фильтры, подмену ресурсов на страницах, расширенный синтаксис правил uBlock Origin, блокировку по списку хостов в формате /etc/hosts и валидацию CSS для отключения правил косметический фильтров с некорректным синтаксисом CSS. Движок оформлен в виде подключаемой библиотеки, компилируемой в машинный код или представление WebAssembly. Подготовлены обвязки для языков Rust, JavaScript и Python.
В Firefox движок adblock-rust отключён по умолчанию, имеет статус экспериментальной возможности и может быть активирован начиная с выпуска Firefox 149. Интерфейс пользователя и предопределённые списки блокировки пока отсутствуют. После интеграции в Firefox движок начал применяться проектом Waterfox, который реализовал виджет для управления блокировкой и добавил настройки в конфигуратор, подключающие такие фильтры, как EasyList, EasyPrivacy, AdGuard Tracking Protection, EasyList Cookie.
Для включения встроенного блокировщика рекламы в Firefox на странице about:config следует выставить параметр "privacy.trackingprotection.content.protection.enabled = true", после чего добавить требуемые наборы фильтров. Например, для использования фильтров EasyList и EasyPrivacy на странице about:config необходимо добавить параметр:
Помимо этого для изменения доступны параметры, включающие отладочный режим пометки без блокирования:
privacy.trackingprotection.content.protection.test_list_urls = https://easylist.to/easylist/easylist.txt|https://easylist.to/easylist/easyprivacy.txt
privacy.trackingprotection.content.annotation.enabled
privacy.trackingprotection.content.annotation.test_list_urls
Источник: https://www.opennet.ru/opennews/art.shtml?num=65276
continue
bonked 24 Apr 2026 08:07 +0200
original: tejr@mastodon.sdf.org
Multi-process in shell script (100 KiB): https://sanctum.geek.nz/presentations/multiprocess-in-shell.pdf
