home tags events about rss login

Things happen.

opennet honked 30 Aug 2025 00:00 +0200

Отчёт проекта KDE за 2024 год

Некоммерческая организация KDE e.V., курирующая развитие проекта KDE, опубликовала отчёт за 2024 год, в котором, помимо информации о проектах, мероприятиях и конференциях, раскрыты финансовые показатели. Организацией за 2024 год было потрачено 470 тысяч евро (в 2023 году - 457 тысяч евро), а получено - 641 тысяча евро (в 2023 году - 349 тысяч евро).

Наибольший объём средств, 467.8 тыс. евро (в 2023 году 181 тысяч), получен благодаря пожертвованиям и взносам членов организации. На втором месте, 67 тыс. евро (в 2023 году 80 тысяч), финансовая помощь от корпораций и участников-патронов, среди которых компании Blue Systems, Canonical, g10 Code, Google, Kubuntu Focus, Slimbook, SUSE, Qt Company и TUXEDO Computers. 47.9 тысяч евро (в 2023 году 66 тысяч) составили доходы от проведения конференции Akademy и прочих мероприятий.

Расходы распределились следующим образом:

  • 331 тысяча евро (в 2023 году - 317 тысяч) - оплата труда персонала и разработчиков;
  • 45 тысяч евро (43 тысяч) - затраты на конференцию Akademy;
  • 25.9 тысяч евро (22 тысячи) - налоги и сборы;
  • 8 тысяч евро (20 тысяч) - затраты на другие мероприятия;
  • 21.7 тысяч евро (18 тысяч) - расходы на инфраструктуру;
  • 23 тысячи евро (15 тысяч) - прочие расходы;
  • 7.4 тысячи евро (13 тысяч) - затраты на спринты;
  • 7.3 тысячи евро (7 тысяч) - содержание офиса.


Источник: https://www.opennet.ru/opennews/art.shtml?num=63797

opennet honked 29 Aug 2025 23:00 +0200

ФС Bcachefs в ядре Linux переведена в режим внешнего сопровождения

Линус Торвальдс изменил статус поддержки bcachefs в ядре Linux на "внешнее сопровождение" (Externally maintained). В примечании к изменению отмечено, что решение принято после длительных дискуссий, как публичных, так и приватных. Фактически новый статус подразумевает прекращение приёма изменений для Bcachefs, но сохранение данной ФС в замороженном виде в основном составе ядра. До того как Кент Оверстрит на деле не докажет возможность корректного взаимодействия с другими разработчиками ядра и способность следовать устоявшимся правилам разработки, дальнейшая разработка Bcachefs будет производиться вне кодовой базы ядра.

Источник: https://www.opennet.ru/opennews/art.shtml?num=63796

opennet honked 29 Aug 2025 23:00 +0200

Доступен графический тулкит GTK 4.20

После шести месяцев разработки опубликован релиз многоплатформенного тулкита для создания графического интерфейса пользователя - GTK 4.20. GTK 4 развивается в рамках процесса разработки, который пытается предоставить разработчикам приложений стабильный и поддерживаемый в течение нескольких лет API, который можно использовать не опасаясь, что каждые полгода придётся переделывать приложения из-за изменения API в очередной ветке GTK.

Среди заметных улучшений в GTK 4.20:

  • Для поддержки методов ввода задействован Wayland-протокол text-input. Для работы с композитными серверами без поддержи данного протокола можно вручную выставить переменную окружения "GTK_IM_MODULE=simple", возвращающую поддержку стиле X11 compose-последовательностей и клавиш для ввода диакритических знаков.
  • Добавлена поддержка Wayland-протокола wl_seat_v10 и обработки на стороне сервера событий повторного нажатия, генерируемых при удержании клавиши.
  • При использовании Wayland добавлена поддержка обработки ограничений операций с краями поверхности верхнего уровня (xdg-toplevel edge constraint). Возможность позволяет композитному менеджеру информировать Wayland-клиентов об имеющихся ограничениях, например, о том, могут ли окна изменять свои размеры или нет.
  • Добавлена поддержка Wayland-протокола "tablet-v2" для организации ввода с графических планшетов.
  • Улучшена обработка прокрутки при использовании Wayland.
  • Для привязки пиктограммы к окнам в задействован Wayland-протокол xdg-toplevel-icon.
  • Проведена чистка и упрощение всех символьных пиктограмм и ресурсов тем оформления, которые теперь могут быть обработаны встроенным парсером формата SVG. Прекращена поставка символьных пиктограмм и ресурсов тем в формате PNG.
  • Расширены возможности по созданию тем оформления на базе CSS. Добавлена поддержка медиа-запросов для цветовой схемы. Реализована функция light-dark(). Улучшена настройка градиентов. Переработан код для отображения тени для текста.
  • Улучшена обработка полей ввода паролей с учётом средств для людей с ограниченными возможностями.
  • Реализована возможность вызова приложения gnome-papers для предпросмотра вывода на печать. Добавлена поддержка xdg-портала для организации вывода на печать.
  • В утилиты для разработчиков добавлены компоненты для автодополнения ввода в bash. В утилиту gtk4-rendernode-tool добавлена опция "--offload". В утилите инспектирования обеспечен вывод информации об операционной системе и улучшена визуализация событий. В gtk4-path-tool добавлена поддержка показа пересечений путей и реализованы возможности для работы в интерактивном режиме. В gtk4-demo добавлены демонстрации "Path Explorer", "Sweep" и "Image Filtering".
  • В отладчик добавлена комбинация Super+F для сохранения одного кадра. Добавлена режим GTK_DEBUG=touch-ui для тестирования интерфейсов для сенсорных экранов.
  • В редактор CSS добавлены элементы для изменения цветовой схемы и контраста.
  • В библиотеке GSK (GTK Scene Kit), предоставляющей возможности отрисовки графических сцен через OpenGL и Vulkan, добавлен API gsk_path_foreach_intersection для вычисления пересечений путей. Улучшена отрисовка текста. Добавлены оптимизации производительности, например, реализован кэш масок для заливки. Предложены концепции загружаемых, не загружаемых и субсемплированных изображений.
  • В библиотеке GDK, предоставляющей прослойку между GTK и графической подсистемой, улучшена обработка изменения размера окон и добавлена поддержка относительных координат при работе с планшетами.
  • На платформе Android реализована корректная поддержка мультитач и начальная поддержка IME (Input Method Editor).
  • Для платформы Windows добавлен API для работы с текстурами через D3D12. Улучшена поддержка WGL. Задействованы D3D11/D3D12 и DirectComposition.
  • Добавлена поддержка многослойных форматов текстур.
  • В виджете GtkVideo реализована поддержка форматов YUV. Бэкенд gstreamer портирован на использование GskPlay. Улучшена поддержка форматов с субсемплингом. Добавлена поддержка программных декодеров для форматов с глубиной цвета 10, 12 и 16 бит.
  • Класс GtkApplication переведён на использование порталов xdg вместо обращения к менеджеру сеансов.
  • В класс GtkBuilder добавлена поддержка трансляции выражений с константами.
  • В классе GtkIconTheme разрешено перечёркивание символьных пиктограмм и добавлен парсер для SVG-файлов. В число обязательных зависимостей переведена библиотека librsvg.
  • Для работы теперь требуется поддержка wayland-protocols 1.44 и наличие расширений wl_output-v2 и xdg_output-v3.
  • Объявлены устаревшими бэкенд Broadway (отрисовка в окне web-браузера), API Pixbuf, свойство GtkApplication:register-session и настройка gtk-application-prefer-dark.


Источник: https://www.opennet.ru/opennews/art.shtml?num=63795

contrinitiator honked back 29 Aug 2025 22:29 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/2wDqnHtY41BJl3bn86

Личное бытие не есть оно само, но обладает самим собой (отношения между актером и его ролью): оно суть присутствие для того, что есть, но не слияние с тем, что есть. Нам уже известна эта структура сущего. К этому можно добавить своеобразную антиномию: личность, чтобы быть действительно личностью, нуждается в обращении к чему-то большему, чем личное.

contrinitiator honked back 29 Aug 2025 16:24 +0200
in reply to: https://honk.any-key.press/u/continue/h/DX7r9V8f21k5DS167M

@continue @morethantwo Предложение Хаким Бея крайне привлекательно, но я сейчас читаю такими крупицами, что, скорее всего, книга просто будет пылиться и занимать место (как и многие другие). Раньше я охотился за книгами, словно за неким фетишем, но место, к сожалению, не бесконечно. Хотя, если вдруг произойдёт нечто, и мы до этого доживём, то твой Хаким Бей заиграет новыми красками и взлетит в цене :)

continue honked back 29 Aug 2025 16:12 +0200
in reply to: https://social.edist.ro/users/morethantwo/statuses/115112209936417316

@morethantwo

Да, проблема есть. С другой стороны (тем более при наличии электронной версии, за что, кстати, отдельное спасибо) я готов передать свой экземпляр в следующие руки.

У меня, кстати, неожиданным образом, оказалось на руках два экземпляра "Временных автономных зон" Хакима Бея. Тоже готов поделиться одним.

Я как-то давно пытался раздавать книги через федимир: заводил отдельный хэштег. Но никто не заинтересовался. Можно попробовать снова.

#КнигоОбмен

На севере синей ветки Спб могу лично кому-то отдать или, например, выставить на авито за 1 рубль (или какой там минимальный прайс), что бы переслать доставкой.

continue honked back 29 Aug 2025 16:03 +0200
in reply to: https://social.edist.ro/users/morethantwo/statuses/115112208286565059

@morethantwo

Ох, впечатления двоякие.

Я не могу сказать, что согласен со всем написанным. Мне показалось, что изложенные мысли специально так представлены, что бы "и вашим, и нашим": со всем согласиться невозможно, но и для каждого что-то найдётся, что будет созвучно внутреннему ощущению. И у меня именно это оставило неприятное послевкусие.

С другой стороны написано явно с умом. Читать приятно, материал преподносится довольно осторожно, но (в итоге) с радикальным посылом. С большим количеством вещей внутри книги я согласен. Смесь постструктурализма, стоицизма и примитивизма. Это действительно достойные источники (условно) новой мысли для переосмысления и последующего вливания в анархизм.

В итоге (как по мне) любопытная книга для дискуссий.

opennet honked 29 Aug 2025 13:00 +0200

Обновление платформы для создания персональных серверов FreedomBox

Опубликованы новые сборки FreedomBox Trixie, переведённые на пакетную базу Debian 13. Проектом развивается система для простого развёртывания персональных серверов, обеспечивающих защиту персональных данных пользователей и позволяющих быстро запустить на своём оборудовании типовые сервисы, которые могут применяться для личного использования. Все развиваемые проектом наработки доступны через репозитории Debian. Установочный образ сформирован для архитектуры x86_64 (формирование сборок i386 прекращено). При желании можно создать собственный образ при помощи специального инсталлятора Freedom-Maker и конфигуратора freedombox-setup.

Загрузившись с созданного загрузочного носителя пользователь может через web-интерфейс установить такие готовые к работе преднастроенные компоненты, как VPN для доступа к своей локальной сети, платформа домашней автоматизации Home Assistant, почтовый сервер Postfix c webmail Roundcube, система обмена файлами Bepasty, VoIP-сервер Coturn, BitTorrent web-клиенты Deluge и Transmission, Jabber-cервер Ejabberd, git-интерфейс Gitweb, шлюзы для работы через I2P и Tor, видеочат Janus, голосовой чат Mumble, Matrix-сервер Synapse, облачное хранилище и система совместной работы Nextcloud, сервер потокового вещания MiniDLNA, хранилище резервных копий Borg, фильтрующий прокси Privoxy, файловый сервер на базе Samba, календарь планировщик Radicale, менеджер фотографий Zoph, различные движки Wiki и сайт на базе WordPress. Проект также может применяться в качестве домашнего маршрутизатора, межсетевого экрана и прокси для фильтрации рекламы и трекеров.

FreedomBox основан Эбеном Могленом (Eben Moglen), профессором права Колумбийского университета, занимающимся юридической поддержкой Фонда свободного программного обеспечения. Проект создан с целью предоставления средств для создания недорогих персональных серверов с низким энергопотреблением, которые пользователи могут использовать для хранения своих персональных данных и для обеспечения безопасных коммуникаций, не прибегая к обращению к внешним централизованным сервисам. Совместно с компанией Olimex организация FreedomBox Foundation поставляет мини-серверы FreedomBox Pioneer с предустановленной платформой FreedomBox. Устройство примечательно наличие встроенного аккумулятора, который на какое-то время обеспечивает автономную работу в случае сбоев со стационарным питанием.



Источник: https://www.opennet.ru/opennews/art.shtml?num=63794

opennet honked 29 Aug 2025 11:00 +0200

Выпуск MODICIA 6.12.41, дистрибутива для создателей мультимедийного контента

Опубликован выпуск дистрибутива MODICIA 6.12.41, основанного на пакетной базе Debian и предлагающего подборку приложений для музыкантов, дизайнеров и создателей видео. Пользовательское окружение построено с использованием среды рабочего стола Cinnamon. Проектом поддерживается каталог приложений, насчитывающий около 1000 пакетов. Размер iso-образа, способного запускаться в live-режиме, - 4.7 ГБ (x86_64).

Дистрибутив развивается с 1998 года и примечателен включением по умолчанию режима высокой производительности CPU (Turbo Boost) и поставкой варианта ядра, работающего в режиме реального времени. Для запуска мультимедийных программ, собранных для Windows, применяется Wine. Для сжатия данных, хранимых в оперативной памяти, задействован Zram (RAM-диск со сжатием), а для снижения активности использования раздела подкачки параметр ядра vm.swappiness уменьшен с 60 до 10.

В новой версии:

  • Пакетная база обновлена до Debian 13.
  • Обеспечено размещение каталога с временными файлами в tmpfs, что значительно ускорило такие системные операции, как установка и обновления программ.
  • По умолчанию задействовано ядро Linux 6.12.41 с включением Realtime-режима.
  • Для управления пакетами по умолчанию задействован пакетный менеджер Nala на базе libapt, поддерживающий распараллеливание загрузки пакетов.
  • Для сжатия пакетов задействован формат Zstandard.
  • Добавлены новые приложения, такие как эмулятор терминала Tilix.
  • Реализован интерфейс для выбора пакетов с ядром и их обновления.
  • Добавлена утилита для автоматического определения GPU и установки драйверов NVIDIA.
  • Добавлена библиотека с 2500 шрифтами.
  • В редактор видео Kdenlive добавлен инструмент управления цветом LUTs (Look Up Tables) и предустановлена подборка плагинов.
  • Среда рабочего стола обновлена до выпуска Cinnamon 6.4.10. Интерфейс пользователя стилизован под macOS. Улучшена поддержка Wayland. оптимизированы функции работы с окнами и улучшена многозадачность.


Источник: https://www.opennet.ru/opennews/art.shtml?num=63793

opennet honked 28 Aug 2025 19:00 +0200

Опубликованы сборки мессенджера MAX для платформы Linux

Компания VK опубликовала версию мессенджера MAX для платформы Linux. Сборки доступны в пакетах RPM (79 МБ) и DEB (92 МБ), а также в форме самодостаточного образа в формате AppImage (114 МБ), который можно запустить без установки в систему. Версия для Linux построена на основе платформы Electron, использующий браузерный движок Chromium.

В качестве обязательных зависимостей загружаются libgtk, libnotify, libnss, libxss, libxtst, xdg-utils, libatspi, libuuid и libsecret. Для отображения индикаторов в системном лотке используется libappindicator. Поддерживается работа в окружениях на базе X11 и Wayland. Сборка RPM-пакета выполнена в дистрибутиве Alma Linux 8.x.

Источник: https://www.opennet.ru/opennews/art.shtml?num=63791

contrinitiator honked 28 Aug 2025 18:27 +0200

К слову о Стругацких, я читал у них только самое последнее (видимо, и не совсем законченное) "Отягощённые злом" - это их единственная книга, которая была дома. Родители при упоминании Стругацких почему-то морщились и мне стало интересно узнать, что скрывается в этой крошечного формата книге. Надо сказать, что шло тяжело, и начинал я несколько раз, но в итоге очень пропёрся от такого чтения. Правда, сейчас я уже почти не помню, что там было, надо освежить.

opennet honked 28 Aug 2025 17:00 +0200

Дистрибутив openSUSE опубликовал альтернативный инсталлятор Agama 17

Разработчики проекта openSUSE представили инсталлятор Agama 17, разрабатываемый для замены классического интерфейса установки SUSE и openSUSE, и примечательный отделением пользовательского интерфейса от внутренних компонентов YaST. Agama поддерживает использование различных фронтэндов, например, фронтэнда для управления установкой через web-интерфейс. Код компонентов инсталлятора распространяется под лицензией GPLv2 и написан на языках Ruby, Rust и JavaScript/TypeScript.

Для тестирования нового инсталлятора сформированы live-сборки для архитектур x86_64, ppc64le, s390x и ARM64. В сборках доступны для установки бета-версия openSUSE Leap 16, непрерывно обновляемые сборки openSUSE Tumbleweed и openSUSE Slowroll, а также редакция MicroOS на базе контейнеров и openSUSE Leap Micro 6.2. Инсталлятор будет поставляться в составе openSUSE Leap 16 (доступен кандидат в релизы) и SUSE Linux Enterprise Server 16 (на стадии бета-тестирования).

Цели разработки Agama: устранение имеющихся ограничений графического интерфейса; расширение возможностей по использованию функциональности YaST в других приложениях; уход от привязки к одному языку программирования; стимулирование создания альтернативных настроек представителями сообщества. Инсталлятор предоставляет такие функции, как выбор начального набора приложений, настройка сетевого подключения, языка, клавиатуры, часового пояса и параметров локализации, подготовка устройства хранения и разбивка разделов, добавления пользователей в систему.

Для установки пакетов, проверки оборудования, разбивки дисков и прочих необходимых при инсталляции функций в Agama продолжают использоваться библиотеки YaST, поверх которых реализованы сервисы-прослойки, абстрагирующие доступ к библиотекам через унифицированный коммуникационный протокол на базе HTTP. В инсталляторе используется многопроцессная архитектура, благодаря которой интерфейс взаимодействия с пользователем не блокируется во время выполнения других работ.

Базовый интерфейс для управления установкой построен с использованием web-технологий. Web-интерфейс написан на JavaScript с использованием фреймворка React и компонентов PatternFly. Сервис для обмена сообщениями, а также встроенный http-сервер, написаны на языке Ruby. Интерфейс показывается в браузере, который запускается в графическом окружении на базе Wayland (создаётся урезанное окружение на базе композитного менеджера Mutter и Firefox).

В новой версии:

  • Переделана страница настройки проводных сетевых интерфейсов. Улучшена обработка ситуаций, в которых несколько устройств совместно используют сетевое соединение. <img alt="" src="https://www.opennet.ru/opennews/pics_base/CFD0C5CECEC5D4_1756388454.png">
  • Улучшен интерфейс настройки устройств хранения. Переделана секция со списком устройств, на которые может быть произведена установка. Добавлена возможность прямого использования диска или RAID-устройства без создания дисковых разделов. Добавлена опция для повторного сканирования подключаемых или логических устройств, таких как группы разделов LVM. Также обеспечено определение внешнего изменения конфигурации инсталлятора во время работы с web-интерфейсом. <img alt="" src="https://www.opennet.ru/opennews/pics_base/CFD0C5CECEC5D4_1756388474.png">
  • На странице регистрации появилась возможность регистрации системы на пользовательских серверах RMT (Repository Mirroring Tool), а не только в SUSE Customer Center. <img alt="" src="https://www.opennet.ru/opennews/pics_base/CFD0C5CECEC5D4_1756388541.png">
  • Добавлена возможность отмены установки SELinux или установки альтернативных систем контроля доступа, таких как AppArmor ( в SUSE Linux Enterprise Server 16.0 и openSUSE Leap 16.0 по умолчанию будет использоваться SELinux).
  • Расширены средства для определения конфигурации в формате JSON: добавлены параметры для настройки VLAN, активации устройств zFCP, автоматизации заполнения полей и изменения шаблонов устанавливаемых программ.
       {
         "software": {
           "patterns": {
             "remove": ["selinux"],
             "add":    ["apparmor", "gnome"]
           }
         }  
       }
    
  • Улучшен режим автоматизированной установки. Расширены возможности обработки ошибок при загрузке сценариев установки (в случае проблем с загрузкой или обработкой конфигурации теперь выводится запрос на повтор операции). Добавлены новые загрузочные параметры inst.auto_insecure и inst.script_insecure для отключения проверки TLS-сертификатов при загрузке конфигурации.
  • Реализована возможность внесения изменений в процесс установки, используя дополняющие RPM-пакеты или образы DUD (Driver Update Disk), в которых размещены дополнительные файлы и пакеты, копируемые на установочный носитель, а также скрипты, запускаемые в процессе установки. URL для загрузки дополнений передаётся через загрузочные параметры "inst.dud" и "inst.dud_insecure". Для создания DUD-образа предложена утилита mkdud.
  • Добавлена поддержка использования Agama для установки дистрибутива openSUSE Leap Micro 6.2.


Источник: https://www.opennet.ru/opennews/art.shtml?num=63790

External Attachment: image

External Attachment: image

External Attachment: image

continue honked back 28 Aug 2025 16:50 +0200
in reply to: https://c.im/users/estrella_congelada/statuses/115106770295224350

@estrella_congelada

я сама вряд ли смогу перепрошить

Это только в первый раз страшно :)

Я думаю в любой точке "ремонт телефонов" можно попросить прошить LineageOS. А если будет спрос, то (как, например, с Nintendo Switch) будут сразу шитые продавать.

мой sony xperia xa пролетает как всегда

100% гарантии нет, но я думаю гугл не будет ничего ограничивать на уже проданных телефонах. Тут, как минимум, встаёт вопрос что делать, если приложения от неверифицированного разработчика уже стоят на устройстве? Вряд ли им пользователи простят удаление установленных приложений. Но в крайнем случае просто не стоит устанавливать обновления после 2027-го =)

contrinitiator honked 28 Aug 2025 15:48 +0200

Отдать ребёнка в школу, чтобы его научили "песням" лже-шамана.

continue honked back 28 Aug 2025 14:27 +0200
in reply to: https://c.im/users/estrella_congelada/statuses/115106283228637888

@estrella_congelada

А как же мы? Останемся без приложений? А установленные будут работать? И как гугл это сделает со смартфонами на которые нет обновлений ОС?

Скорее всего останемся без обновлений безопасности:

Компания Google анонсировала переход на использование на сертифицированных Android-устройствах только зарегистрированных приложений от верифицированных разработчиков. Поддержка установки приложений из сторонних каталогов и из вручную загруженных apk-пакетов будет запрещена, если они созданы разработчиками, не зарегистрировавшим пакеты в Google и не подтвердившими свои персональные данные.

Неофициальные сборки, формируемые на основе кодовой базы AOSP, смогут вернуть возможность установки любых приложений, но в прошивках устройств, проходящих сертификацию, производители должны будут активировать дополнительные проверки устанавливаемых приложений. Сертификация позволяет производителям использовать сервис Play Protect и подтверждает, что все поставляемые в платформе сервисы Google, включая интеграцию с каталогом Play Store, реализованы корректно. Сертификацию проходят почти все крупные производители устройств, так как для не сертифицированных устройств не гарантируется доставка специфичных для сервисов Google обновлений с устранением уязвимостей и возможность установки приложений из Google Play Store.

https://www.opennet.ru/opennews/art.shtml?num=63777

Куда бежать (более-менее актуальная информация на текущий момент):
https://codeberg.org/melontini/bootloader-unlock-wall-of-shame/src/branch/main/ru/README.md

contrinitiator honked 28 Aug 2025 11:31 +0200

На Невском почти все дома в лесах, там происходит т.н. "капремонт", но жителям не позавидуешь. Недавно зашёл в такой двор, и был чуть ли не сбит с ног ужасающим фекальным запахом. Скорее всего, ремонт такой же примерно.

contrinitiator honked 28 Aug 2025 10:16 +0200

Все ходят в куртках EA7, как будто форма такая?

opennet honked 28 Aug 2025 10:00 +0200

Выпуск композитных серверов Wayfire 0.10 и wlmaker 0.6, использующих Wayland

После года разработки опубликован релиз композитного сервера Wayfire 0.10, использующего Wayland и позволяющего формировать нетребовательные к ресурсам интерфейсы пользователя c 3D-эффектами в стиле 3D-плагинов к Compiz (переключение экранов через 3D-куб, пространственная раскладка окон, морфинг при работе с окнами и т.п.). Wayfire поддерживает расширение функциональности через плагины и предоставляет гибкую систему настройки. Код проекта написан на языке C++ и распространяется под лицензией MIT.

Проект построен на базе библиотеки wlroots, развиваемой разработчиками пользовательского окружения Sway и предоставляющей базовые функции для организации работы композитного менеджера на базе Wayland. Для управления сеансами могут применяться systemd, elogind или seatd. Поддерживается запуск X11-приложений при помощи XWayland. В качестве панели можно использовать wf-shell от разработчиков Wayfire или стороннюю панель LavaLauncher. Проектом также развивается библиотека для работы с файлами конфигурации wf-config и графический конфигуратор wcm.

В новой версии Wayfire:

  • Добавлена возможность раздельной настройки разных устройств ввода. Например, можно настроить разные наборы раскладок для нескольких подключённых клавиатур.
  • Добавлена экспериментальная поддержка бэкендов отрисовки, использующих графический API Vulkan и библиотеку Pixman, помимо штатного бэкенда на базе OpenGL ES.
  • API отрисовки переделан для интеграции с системой отрисовки библиотеки wlroots.
  • Реализована возможность задания своего цветового профилей для каждого устройства вывода.
  • В плагин "animate" добавлены новые анимированные эффекты, такие как эффект волшебной лампы, при котором при сворачивании окно сжимается и складывается в пиктограмму, а также эффекты вращения (spin) и раскрытия (zap) окна. Предоставлена возможность подключения внешних плагинов для создания своих анимационных эффектов.
  • Добавлены новые методы IPC для определения и выставления раскладки клавиатуры, отправки окон на заданный рабочий стол и определения позиции курсора.
  • Добавлена поддержка выпуска библиотеки wlroots 0.19, в котором реализованы новые протоколы Wayland, поддержка Multi-GPU и возможность явной синхронизации буферов при помощи объектов синхронизации DRM (Direct Rendering Manager).
  • В плагине "resize" улучшена обработка максимального и минимального размера окон.
  • Добавлена поддержка скрипта для запуска Xwayland, позволяющего выполнять дополнительные команды после старта и перезапуска Xwayland по аналогии с .xinitrc.



Дополнительно можно отметить выпуск композитного сервера Wayland Maker 0.6, реализующего пользовательское окружение в стиле Window Maker, построенное с использованием протокола Wayland. Среди поддерживаемых возможностей: стековый режим компоновки окон, использование виртуальных рабочих столов, боковая панель, оформление в стиле NeXTSTEP, поддержка закрепления приложений на экране, ориентация на легковесность и высокую производительность, возможность запуска X11-приложений при помощи XWayland. Поддерживаются Wayland протоколы: xdg-decoration-unstable-v1, ext_session_lock_v1, wlr_layer_shell_unstable_v1, wlr-output-management-unstable-v1, xdg_shell и idle_inhibit_unstable_v1. Код проекта написан на языке Си и распространяется под лицензией Apache 2.0.

В новой версии Wayland Maker реализована возможность использования нескольких устройств вывода и поддержка Wayland-протокола wlr-output-management для изменения настроек устройств вывода. Для настройки параметров экрана могут использоваться приложения wdisplays и wlr-randr. Добавлена поддержка генерации корневого меню из репозитория XDG при помощи утилиты wmmenugen. Реализована навигация по меню, используя клавиатуру. Подготовлено руководство пользователя.



Источник: https://www.opennet.ru/opennews/art.shtml?num=63788

opennet honked 28 Aug 2025 09:00 +0200

Второй бета-выпуск пакетного менеджера RPM 6.0

Компания Red Hat опубликовала второй бета-выпуск пакетного менеджера RPM 6.0, который будет задействован в осеннем выпуске дистрибутива Fedora Linux 43. Проект используется в таких дистрибутивах, как RHEL, Fedora, SUSE, openSUSE, ALT Linux, Rosa Linux, OpenMandriva, Mageia, PCLinuxOS и Tizen. Код RPM распространяется под лицензиями GPLv2 и LGPLv2. Версии RPM 5 пропущена для исключения пересечений с проектом RPM5, который не связан с RPM от Red Hat и развивался независимыми разработчиками.

Из улучшений во второй бета-версии отмечается поддержка цифровых подписей OpenPGP v6. В обновлении также предложены исправления, связанные с верификацией пакетов по цифровым подписям. Общие изменения в ветке RPM 6.0:

  • Поддержка нового формата пакетов RPM 6, позволяющего создавать пакеты размером более 4 ГБ. В формате RPM 6 задействованы 64-разрядные поля с размерами, модернизированы структуры, связанные с криптографией, и добавлены MIME-сведения о файлах.
  • Прекращена поддержка формата RPM 3. Поддержка формата RPM 4, использующего cpio, будет сохранена в полном объёме - дистрибутивы на своё усмотрение смогут остаться на формате RPM 4.
  • По умолчанию включены проверки подлинности пакетов с использованием цифровой подписи.
  • В утилиту rpmbuild добавлена поддержка автоматического формирования локальных подписей во время сборки, а в утилиту rpm добавлена опция "--nosignature" для принудительной установки пакета без проверки подписи.
  • Предоставлена возможность использования вместо GnuPG инструментария Sequoia-sq, написанного на Rust.
  • В разработке разрешено использование языка C++ (C++20), а не только языка Си.
  • Реализована возможность использования нескольких подписей OpenPGP для каждого пакета.
  • Прекращена поддержка хэшей MD5, SHA1 и DSA.
  • Расширены возможности утилиты rpmkeys по работе с ключами, например, для обновления OpenPGP-ключей можно использовать команду "rpmkeys --import".
  • Задействованы только полные идентификаторы и хеш-отпечатки (fingerprint) ключей OpenPGP.
  • Добавлена возможность обновления уже импортированных ключей.
  • В обвязках для языка Python реализована поддержка изоляции состояния Python-модулей для их запуска в нескольких субинтерпретаторах.



Источник: https://www.opennet.ru/opennews/art.shtml?num=63787

continue bonked 28 Aug 2025 08:51 +0200
original: emixdev05@mastodon.ml

В связи с последними апдейтами по Андроиду(а конкретно вот это: https://android-developers.googleblog.com/2025/08/elevating-android-security.html?m=1 и про новости о том, что очередная компания блокнула разблокировку загрузчика), вот вам ссылка на репозиторий(есть русский перевод), где подробно описано, чьи смартфоны брать, а чьи смартфоны обходить стороной.
https://github.com/melontini/bootloader-unlock-wall-of-shame?tab=readme-ov-file

Это для тех, кому важна возможность менять прошивку на старте

@rf

continue bonked 28 Aug 2025 08:47 +0200
original: Chen_Qiaona@mastodon.ml

Вижу последние дни рекламу с ии иллюстрациями... У всех улыбающийся людей такие вымученные улыбки... Будто зашили и запугали. Или наоборот. А по посылу нужны искренне радостные.
#ии #генерация_картинок

continue bonked 28 Aug 2025 08:41 +0200
original: Konstantin@pixelfed.de

Всея деревни царь...

Лет шесть-семь назад в прессе была статья про современного отшельника, который купил дом в заброшенной деревне на излучине реки и сделал там "Школу счастья". 47-летний на тот момент Володя Хохлун расставил между заброшенных домов таблички с некими загадочными посланиями. Словно играясь в ядерный аппокалипсис – якобы к тем, кто ещё остался в живых. И пытался изобрести свой рецепт счастья. Базисом этого рецепта было, что бог даёт природу и детей, а остальное человек должен добыть сам. И возможность дать детям развиться по своей воле. Не учить их, это не главное, а просто дать развиться.

Сам Володя Хохлун из городка Глубокое человек весьма необычный. По образованию юрист. В 30 решил вернуться на землю предков и подался в фермеры. Хозяйствовал лет около десяти, в итоге придя к выводу, что хозяйствование – это порочный круг, не дающий развития. И тогда он решил, что этап хозяйствования он пережил. Распродал коров, лошадей, деньги положил в банк, и вновь пришёл на землю просто "быть": "суть жизни в бытии". Семья его идей разделить не захотела и осталась в Глубоком. А сам Володя остался в личной деревне на прожиточном минимуме: яблоки, груши, овощи... Ел один раз в день и собирался жить как минимум до ста лет. В согласии со своей концепцией счастья, счастья без денег. Но имея в планах обзавестись компьютером с Фейбуком, чтобы осчастливливать и других людей на земле...

Вот к такому человеку и лежала моя дорога. Весьма, кстати, неплохая накатанная гравийка. Запомнилась мне та публикация. И коли уж путь лежал совсем рядом, то не заехать пообщаться с таким человеком было просто грешно. Но увы...

В заброшенной деревне, въезд в которую перегораживала цепь на замке, и в самом деле был только один жилой дом и рядом дачка свежей постройки. Примятая колёсами трава на подъезде к дому. И – никого и ничего. Ни бородатого отшельника, ни табличек. "Школа счастья" закрылась, и, похоже, уже давно. Не знаю, что тому причиной – то ли основатель "философии бытия" был плохим учителем, то ли "эйчар" из него был никакой, но философия бытия явно уступила философии дачной...

Моё предположение оказалось недалеко от истины. Встреченные на обратной дороге мужички, расставляющие на краю поля ульи, на мой вопрос заулыбались: "А, конечно знаем такого! Странный мужик, но неплохой. Нема его сейчас, уехал куда-то с дачи на велике. Можа вернётся скоро."

Времени ждать у меня не было. Да и смысла тоже. С отшельником поговорить было бы интересно, а с дачником... Что нового он мог бы мне сказать, о чём ещё не прожужжали уши пожилые коллеги и соседи?

Деревня Кавали Шарковщинского района.
Витебщина, Беларусь.
#photography #WTphoto #travel #abandoned #by #заброшенное #путешествия

External Attachment: В заброшенной деревне, въезд в которую перегораживала цепь на замке...

External Attachment: Примятая колёсами трава на подъезде к дому. И – никого и ничего. Ни бородатого отшельника, ни табличек. "Школа счастья" закрылась, и, похоже, уже давно...

External Attachment: В заброшенной деревне, въезд в которую перегораживала цепь на замке, и в самом деле был только один жилой дом и рядом дачка свежей постройки. Примятая колёсами трава на подъезде к дому. И – никого и ничего.

External Attachment: Ни бородатого отшельника, ни табличек. "Школа счастья" закрылась, и, похоже, уже давно. Не знаю, что тому причиной – то ли основатель "философии бытия" был плохим учителем, то ли "эйчар" из него был никакой, но философия бытия явно уступила философии дачной...

opennet honked 28 Aug 2025 08:00 +0200

Возможное повреждение CPU AMD Zen 5 при использовании библиотеки GNU MP

Разработчики библиотеки GNU MP (GMP), предоставляющей функции для выполнения арифметических операций с произвольной точностью, предупредили пользователей об инциденте с повторным выходом из строя процессоров серии AMD Ryzen 9000 на базе микроархитектуры Zen 5 в ходе тестирования работы библиотеки. Предполагается, что повреждение процессоров было вызвано перегревом, возникающим при интенсивном выполнении функций GMP. До завершения полного анализа проблемы пользователям не рекомендовано активно использовать GMP на системах с CPU AMD Zen 5.

Опасения вызваны повторным выходом из строя CPU AMD Ryzen 9950X (AMD Zen5 X16 4300MHz) на сервере в тестовой инфраструктуре проекта. Первый выход из строя произошёл в феврале 2025 года, после чего процессор был заменён по гарантии. В конце августа ситуация повторилась и заменённый по гарантии CPU, установленный в системе с другим блоком питания и другой материнской платой, также перестал функционировать с теми же признаками, свидетельствующими о перегреве (на чипе образовалась обесцвеченная область, диаметром примерно в 1 сантиметр).

<img alt="" src="https://www.opennet.ru/opennews/pics_base/CFD0C5CECEC5D4_1756355851.png">

По предварительным данным библиотека GMP слишком интенсивно использует циклы с инструкцией MULX, что приводит на системах с AMD Zen 5 к потреблению значительного большей энергии, чем заявлено, и невозможности компенсировать нагрев системой охлаждения, подобранной в соответствии со спецификацией. Во время обоих повреждений выполнялся тест с ручными ассемблерными циклами с одной инструкцией MULX, создающий максимальную нагрузку.

На системах использовались материнские платы Asus Prime B650M-K и Asus Prime B650M-A WIFI II, а также блоки питания Corsair SF450 и Corsair RM650. В обеих конфигурациях использовалась система охлаждения Noctua NH-U9S, но в первом случая радиатор был установлен по центру, а во втором по рекомендации производителя смещён в сторону с большим нагревом.

Отмечается, что во втором случае термопаста была распределена не равномерно (с одной стороны слой был тоньше) и полностью не исключается, что второй сбой был вызван неверной установкой радиатора. В CPU Ryzen 9950X заявлена необходимость теплоотвода в 170 Вт (TDP, Thermal Design Power), а используемая система охлаждения обеспечивала теплоотвод в 165 Вт. Недостающие 5 Вт компенсировали дополнительными кулерами в корпусе и низкой температурой в помещении, составлявшей около 20°C. Оба процессора вышли из строя через несколько месяцев работы при высокой нагрузке. При этом в инфраструктуре проекта для других задач уже длительное время используется ещё один сервер в той же конфигурации и с тем же уровнем нагрузки, и проблем с ним не возникает.

Источник: https://www.opennet.ru/opennews/art.shtml?num=63786

External Attachment: image

opennet honked 27 Aug 2025 23:00 +0200

Обновление Firefox 142.0.1

Доступен корректирующий выпуск Firefox 142.0.1, в котором устранено несколько проблем:
  • Устранено аварийное завершение, проявляющееся при запуске в KDE Plasma с изменёнными настройками оформления окон ("Colours and themes" -> "Window decorations").
  • Устранены проблемы при перемещении нескольких вкладок, приводящие к прекращению реагирования кнопок на панели инструментов или появлению визуальных артефактов.
  • При горизонтальном размещении панели вкладок налажено перетаскивание вместе группы из нескольких вкладок, размещённых не рядом с друг другом.
  • Решена проблема, приводившая к появлению текстового курсора не в том месте, что нужно.
  • Устранено аварийное завершение, проявляющееся при использовании геймпада.
  • Исправлено нарушение работы функции раскрытия содержимого при наведении курсора в боковой панели.
  • Информация о выпусках Firefox перенесена с сайта mozilla.org на отдельный сайт firefox.com.


Источник: https://www.opennet.ru/opennews/art.shtml?num=63785

opennet honked 27 Aug 2025 21:00 +0200

Выпуск Cozystack 0.35, открытой PaaS-платформы на базе Kubernetes

Доступен выпуск свободной PaaS-платформы Cozystack 0.35, построенной на базе Kubernetes. Проект нацелен на предоставление готовой платформы для хостинг-провайдеров и фреймворка для построения частных и публичных облаков. Платформа устанавливается напрямую на серверы и охватывает все аспекты подготовки инфраструктуры для предоставления управляемых сервисов. Cozystack позволяет запускать и предоставлять кластеры Kubernetes, базы данных и виртуальные машины. Код платформы доступен на GitHub и распространяется под лицензией Apache-2.0.

В качестве базового стека технологий используется Talos Linux и Flux CD. Образы с системой, ядром и необходимыми модулями формируются заранее, и обновляются атомарно, что позволяет обойтись без таких компонентов как dkms и пакетный менеджер, и гарантировать стабильную работу. Предоставляется простой метод установки в пустом дата-центре с помощью PXE и debian-подобного установщика talos-bootstrap. В рамках платформы можно по клику разворачивать Kafka, FerretDB, PostgreSQL, Cilium, Grafana, Victoria Metrics и другие сервисы.

Платформа включает свободную реализацию сетевой инфраструктуры (fabric) на базе Kube-OVN, и использует Cilium для организации сервисной сети, MetalLB для анонса сервисов наружу. Хранилище реализовано на LINSTOR, где предлагается использование ZFS в качестве базового слоя для хранилища и DRBD для репликации. Имеется преднастроенный стек мониторинга на базе VictoriaMetrics и Grafana. Для запуска виртуальных машин используется технология KubeVirt, которая позволяет запускать классические виртуальные машины прямо в контейнерах Kubernetes и уже имеет все необходимые интеграции с Cluster API для запуска управляемых Kubernetes-кластеров внутри "железного" Kubernetes-кластера.

В новой версии разработчики проекта серьёзно продвинулись в сторону модульной архитектуры, которая позволит пользователям быстро добавлять в платформу собственные приложения и сервисы. Главные изменения:

  • Улучшение Cozystack API: реализованы точные типы данных, в том числе сложные объекты, проверки значений и корректные значения по умолчанию для большего числа полей. Уточнение спецификации API было необходимо для разработки нового фронтенда Cozystack, который пока находится в разработке.
  • Поддержка внешних источников приложений. В каталог Cozystack теперь можно добавлять собственные или сторонние приложения.
  • Выделенные кластеры Cozystack для S3, которые можно подключить к основному кластеру. В систему мониторинга интегрирован SeaweedFS и имеет собственную панель Grafana для мониторинга.
  • Интегрированная поддержка Hetzner RobotLB, благодаря которой можно резвёртывать рабочие кластеры в Hetzner.
  • Встроенная поддержка ClickHouse Keeper.
  • Flux-operator обновлён до версии 0.28.0.


Источник: https://www.opennet.ru/opennews/art.shtml?num=63775

opennet honked 27 Aug 2025 18:00 +0200

Релиз набора компиляторов LLVM 21

После шести месяцев разработки представлен релиз проекта LLVM 21.1.0, развивающего инструментарий (компиляторы, оптимизаторы и генераторы кода), компилирующий программы в промежуточный биткод RISC-подобных виртуальных инструкций (низкоуровневая виртуальная машина с многоуровневой системой оптимизаций). Сгенерированный псевдокод может быть преобразован в машинный код для заданной целевой платформы или использован JIT-компилятором для формирования машинных инструкций непосредственно во время выполнения программы. На базе технологий LLVM проектом развивается компилятор Clang, поддерживающий языки программирования C, C++ и Objective-C. Начиная с ветки 18.x проект перешёл на новую схему формирования номеров версий, в соответствии с которой нулевой выпуск ("N.0") используется в процессе разработки, а первая стабильная версия снабжается номером "N.1".

Среди улучшений в Clang 21:

  • Возможности, связанные с С++:
    • По аналогии с GCC реализована возможность использования константных выражений в ассемблерных вставках, определяемых директивой "asm":
          int foo() {
            asm((std::string_view("nop")) ::: (std::string_view("memory")));
          }
      
    • Добавлены расширенные варианты выражений "new" и "delete", поддерживающие аргумент "std::type_identity‹T›", через который можно указать информацию о типе объекта, для которого выделяется или освобождается память.
    • Добавлена возможность вычисления на этапе компиляции (в контексте константного выражения) лямбда-функций, захватывающих структурированные привязки (structured binding) .
  • Возможности, связанные с будущим стандартом C++2с (C++26):
    • В структурированные привязки добавлена возможность использования синтаксиса "..." для указания пакетов (pack), захватывающих оставшееся число элементов из присваиваемой последовательности.
         auto [x,y,z] = f();       // в переменные  x, y, z будут записаны  три элемента, возвращённые f().
         auto [...xs] = f();       // в пакет xs будут записаны все элементы, возвращённые f().
         auto [x, ...rest] = f();  // В x будет записан первый элемент, а в rest - остальные.
         auto [x, y, ...rest] = f(); // В x будет записан первый элемент, в y - второй, а в rest - третий.
         auto [x, ...rest, z] = f();  // в x - первый, в rest - второй, в z - третий.
      
    • Добавлена поддержка "тривиальной перемещаемости" типов (Trivial Relocatability), позволяющей оптимизировать перемещения объектов заданного типа через их клонирование в памяти без вызова конструкторов или деструкторов. Для классов реализованы свойства memberwise_trivially_relocatable и memberwise_replaceable, а для низкоуровневого перемещения одного или нескольких объектов добавлены функции trivially_relocate_at и trivially_relocate.
    • Появилась возможность применения структурированного связывания (structured binding) в качестве условия в операторах "if" и "switch".
    • Реализована поддержка прикрепления функции main() к глобальному модулю и определения функции main() в именованных модулях.
  • Возможности, развиваемые для будущего стандарта C2y:
    • Устранено неопределённое поведение при использовании выражений с типом void в некоторых контекстах, например, "(void)(void)1;".
    • Разрешено не завершать файл с исходным кодом символом новой строки.
    • Добавлены новые префиксы для восьмеричных литералов - "0o" и "0O", а также восьмеричные и шестнадцатеричные escape-последовательности "\o{...}" и "\x{...}". Поддержка восьмеричных литералов 0xxx объявлена устаревшей. Например, "0o123" и "\o{123}" вместо "0123".
    • Добавлен оператор "_Countof" для определения количества элементов в массиве. Также добавлен заголовочный файл stdcountof.h, определяющий вариант макроса "countof", реализованный через "_Countof".
  • Возможности, определённые в Си-стандарте C23:
    • Разрешено переопределять tag‑типы (struct, union, enum) в пределах одного блока трансляции, если повторные определения структурно эквивалентны (то же число членов, одинаковые типы и имена тегов).
    • Упрощено использование списков с переменным числом аргументов (variadic). Разрешено использовать одиночный вариативный параметр в имени типа.
    • Добавлена совместимая с GCC встроенная функция "__builtin_c23_va_start()", улучшающая поведение диагностики для макроса va_start() в режиме C23.
  • В режиме совместимости с компилятором MSVC разрешено использование спецификатора inline при объявлении типа функции через typedef, например, "typedef int inline Foo(int);"
  • Разрешено использовать квалификатор "restrict" для типов массивов с элементами-указателями.
  • Новые предупреждения компилятора:
    • "-Wdefault-const-init-var" и "-Wdefault-const-init-field" - выявление помеченных признаком const переменных и полей, определённых без явной инициализации.
    • "-Wimplicit-void-ptr-cast" - диагностика неявного преобразования из типа "void*" в другой тип указателя.
    • "-Wc++-keyword" - выявление использования ключевых слов "C++" в качестве идентификаторов в "C".
    • "-Wc++-hidden-decl" - выявление использования типов тегов, видимых в "C", но не видимых в "C++" из-за ограничения области видимости.
         struct S {
           struct T {
             int x;
           } t;
         };
         struct T t; // предупреждение, так как корректно в Си, но некорректно в C++
      
    • "-Wimplicit-int-enum-cast" - выявление неявных преобразований в С-коде из целочисленных типов в тип перечислений, несовместимых с "C++".
    • "-Wtentative-definition-compat" - диагностика повторяющихся определений в "C", несовместимых с "C++" (например, "int i;int i;").
    • "-Wunterminated-string-initialization" и "-Wc++-unterminated-string-initialization" - выявление операций инициализации строковых литералов, в которых не вмещается разделитель с нулевым кодом. Для пометки полей и переменных в коде на Си, не требующих финального нулевого символа, добавлен атрибут "nonstring".
         char buf1[3] = "foo"; // предупреждение
         char buf2[3] = "fo\0";  // всё Ok.
      
    • "-Wjump-misses-init" - диагностика перехода через goto или switch/case, пропускающего инициализацию локальной переменной.
    • "-Wundef-true" - предупреждает об использовании значения "true" в препроцессоре C без определения.
    • "-Wnrvo" - диагностика пропущенных NRVO (Named Return Value Optimization).
  • Новые флаги компилятора:
    • "-fprofile-continuous" - включение непрерывной синхронизации профиля в файл.
    • "-ftime-report-json" - вывод сведений о времени компиляции в формате JSON.
    • "-ignore-pch" - отключение предкомпилированных заголовков.
    • "-fthinlto-distributor" и "-Xthinlto-distributor" - для применения DTLTO (Integrated Distributed ThinLTO).
    • "-static-libclosure" - для статического связывания runtime расширения Blocks на платформе Windows.
  • Расширены средства диагностики и статического анализа, добавлены новые проверки (более сотни улучшений, связанных с диагностикой).
  • Улучшены бэкенды для архитектур ARM, Aarch64, AMDGPU, x86, RISC-V, LoongArch, MIPS и PowerPC. В бэкенд для RISC-V добавлена экспериментальная поддержка ассемблера для расширений Qualcomm uC, Andes и SiFive.


Источник: https://www.opennet.ru/opennews/art.shtml?num=63783

contrinitiator honked 27 Aug 2025 16:56 +0200

каждый абонент, который ставит галочку, соглашаясь с условиями пользования терминалом starlink, автоматически «признает марс свободной планетой, и что никакое земное правительство не имеет суверенитета» над ним.

contrinitiator honked 27 Aug 2025 14:37 +0200

"Забавно" наблюдать за рпцшникам в небольшом районном парке: сначала построили храм с колокольней, якобы на месте уничтоженного большевиками, надо ж восстановить. Но "восстановили" чуток в другом месте. Значит что? Надо построить второй, уже на том самом месте. Построили второй. Между ними - часовню. Потом забор. Потом сделали стоянку - надо же прихожанам парковаться. Потом будку с охраной - тут понятно, надо охранять. Затем всякие бытовые постройки пошли. Потом "воскресная школа" и газовая подстанция. Теперь вот плитку перекладывают - почему-то не православных русичей попросили, а как обычно. Пока плитку перекладывают, машины уже всю прилегающую землю заняли. Боюсь, что там они теперь и останутся.

contrinitiator honked back 27 Aug 2025 10:04 +0200
in reply to: https://social.vivaldi.net/users/limping/statuses/115099331020920464

@limping Ну да, сейчас у меня и на том провайдере открывается. Проблема для меня в том, что викимапию нормально сёрфить могу только на декстопе, где нет никаких средств обхода блокировок. Так-то ресурс крайне полезный (ну и опасный для кого-то), и аналогов вообще не предвидится. При чём часто главную ценность представляют комментарии с реальным опытом пользователей.

(#wikimapia)

opennet honked 27 Aug 2025 09:00 +0200

Опубликован эмулятор QEMU 10.1.0

Представлен релиз проекта QEMU 10.1.0. В качестве эмулятора QEMU позволяет запустить программу, собранную для одной аппаратной платформы на системе с совершенно иной архитектурой, например, выполнить приложение для ARM на x86-совместимом ПК. В режиме виртуализации в QEMU производительность выполнения кода в изолированном окружении близка к аппаратной системе за счёт прямого выполнения инструкций на CPU и задействования гипервизора Xen или модуля KVM в Linux, или модуля NVMM в NetBSD.

Изначально проект был создан Фабрисом Белларом (Fabrice Bellard) с целью обеспечения возможности запуска собранных для платформы x86 исполняемых файлов Linux на архитектурах, отличных от x86. За годы разработки была добавлена поддержка полной эмуляции для 14 аппаратных архитектур, число эмулируемых аппаратных устройств превысило 400. При подготовке версии 11.0 внесено более 2700 изменений от 226 разработчиков.

Ключевые улучшения, добавленные в QEMU 10.1:

  • В VFIO (Virtual Function I/O) реализована начальная поддержка маппинга памяти для конфиденциальных гостевых окружений, в которых применяется шифрование памяти для защиты от вмешательства и анализа со стороны администратора хост-системы. Изменение позволяет организовать проброс устройств в гостевые системы, защищённые при помощи механизмов Intel TDX (Trusted Domain Extensions) и AMD SEV-SNP (Secure Nested Paging).
  • Добавлена возможность использования механизма multifd для ускорения Live-миграции в режиме postcopy, при котором вначале на целевой хост переносится и запускается виртуальная машина, а затем постепенно переносится невостребованное в работе содержимое оперативной памяти. Оптимизирован режим Live-миграции precopy. Добавлена поддержка миграции RDMA для IPv6.
  • В QEMU Guest Agent добавлена команда "guest-get-load" для получения информации об уровне загруженности системы (load average) в виртуальных машинах с Windows.
  • В virtio-gpu добавлена поддержка подстановки имени в EDID (Extended Display Identification Data).
  • В эмуляторе архитектуры x86 реализована возможность использования механизма Intel TDX (Trusted Domain Extensions) для шифрования оперативной памяти гостевых систем, работающих под управлением гипервизора KVM. Также добавлена поддержка инициализации конфиденциальных виртуальных машин в формате IGVM (Independent Guest Virtual Machine), для защиты которых используются механизмы Intel TDX и AMD SEV-SNP.
  • В эмуляторе архитектуры ARM реализована поддержка плат (Analog Devices 'max78000fthr', 'ast2700fc', Meta 'catalina-bmc', NVIDIA 'gb200-bmc' и 'ast2700a0-evb'. Добавлена эмуляция расширений CPU FEAT_SME2, FEAT_SME2p1, FEAT_SME_B16B16, FEAT_SME_F16F16, FEAT_SVE_B16B16 и FEAT_SVE2p1. В типовую виртуальную ARM-платформу 'virt' добавлена поддержка вложенной виртуализации при использовании KVM, а также поддержка шины CXL (Compute Express Link) и горячего подключения PCI-устройств при помощи ACPI.
  • В эмуляторе архитектуры RISC-V реализована эмуляция процессора Kunminghu и платформы на него основе. Добавлена поддержка расширения архитектуры набора команд Ziccif с реализацией атомарного варианта инструкции fetch.
  • В эмулятор архитектуры LoongArch добавлена поддержка эмуляции контроллера прерываний irqchip на стороне ядра.
  • Добавлена экспериментальная поддержка компиляции в представление WebAssembly (WASM), используя компилятор Emscripten.
  • В компонентах для host-окружений прекращена поддержка Debian 11.


Источник: https://www.opennet.ru/opennews/art.shtml?num=63782

opennet honked 27 Aug 2025 00:00 +0200

Проект GhostBSD начал тестирование собственной среды рабочего стола Gershwin

Представлен релиз десктоп-ориентированного дистрибутива GhostBSD 25.02, построенного на базе FreeBSD 14 и предлагающего сборки с пользовательскими окружениями MATE, Xfce и Gershwin. По умолчанию в GhostBSD применяется файловая система ZFS. Поддерживается как работа в Live-режиме, так и установка на жесткий диск (используется собственный инсталлятор ginstall, написанный на языке Python). Загрузочные образы сформированы для архитектуры x86_64 (3.7 ГБ с MATE, 3.4 ГБ c Xfce, 3.3 ГБ c Gershwin).

Выпуск примечателен началом тестирования собственной среды рабочего стола Gershwin, стилизованной под интерфейс macOS. Для воссоздания механизмов взавимостейтвия с пользователем macOS задействован фреймворк GNUstep и оконный менеджер xfce4-wm, но в будущем планируют разработать собственный оконный менеджер. Имеется экспериментальная поддержка Wayland.

C окружением Gershwin интегрированы инструменты GhostBSD, такие как инсталлятор, менеджер приложений (Software Station) и графические интерфейсы для резервного копирования (Backup Station) и обновления системы (Update Station). Возможен запуск как обычных программ, так и приложений на базе GNUstep. В отличие от других дистрибутивов на базе GNUstep, в Gershwin не используется стиль NEXTSTEP и внесены изменения для предоставления графического окружения, не завязанного на оконный менеджер Window Maker.

<img alt="" src="https://www.opennet.ru/opennews/pics_base/CFD0C5CECEC5D4_1756232908.jpeg">

Другие изменения в GhostBSD 25.02:

  • Выпуск синхронизирован с FreeBSD 14.3.
  • Реализована автоматическая очистка каталога /tmp.
  • Прекращена поддержка настройки vfs.zfs.arc_max.
  • Обеспечено автоматическое переключения звуковых устройств и добавлена поддержка многоканальных звуковых карт (более 2 каналов) с интерфейсом USB.
  • Реализовано автоматическое определение графических карт AMD Radeon HD 8790M и Radeon HD 8240 Kabini, и улучшено определение серий NVIDIA RTX 4000/5000.
  • Улучшено управления загрузочным окружением.
  • Добавлена поддержка fusefs.
  • В менеджере приложений Software Station улучшена работа с конфликтующими пакетами.
  • Обновлены файлы с переводами на русский язык.


Источник: https://www.opennet.ru/opennews/art.shtml?num=63780

External Attachment: image

continue bonked 26 Aug 2025 23:10 +0200
original: b000ka@mastodon.ml

Держите немного культуры из Третьяковки.
Подробности альт-текстом.

#Москва

External Attachment: Полотно Михаила Врубеля "Демон (сидящий)". На него указывает девушка-экскурсовод, но мы ходили сами по себе, без гидов.

External Attachment: "Смотри, лисичка! - воскликнула я. - А картина как называется?.. А, так и называется, "Лисичка". - "Ну да, логично." Автор - Михаил Нестеров.

opennet honked 26 Aug 2025 21:00 +0200

В Ubuntu по умолчанию задействован sudo-rs, написанный на Rust

В ежедневно обновляемых экспериментальных сборках Ubuntu, отражающих развитие осеннего выпуска Ubuntu 25.10, вместо утилиты sudo по умолчанию задействован проект sudo-rs, написанный на языке Rust. Решение использовать sudo-rs в Ubuntu было принято в мае, но до последнего времени не было ясно, успеют ли разработчики реализовать в sudo-rs необходимые отсутствующие возможности до перехода Ubuntu 25.10 на стадию заморозки.

Для поставки sudo-rs в Ubuntu 25.10 были выполнены такие требования, как возможность работы в системах со старыми версиями ядра Linux (‹5.9), поддержка механизма защиты NOEXEC и профилей AppArmor, исправление проблем со стабильностью, рецензирование пакета и его добавление в репозиторий main. Для возвращения классического sudo в Ubuntu-установках c sudo-rs можно использовать команду "update-alternatives --set sudo /usr/bin/sudo.ws". В версии Ubuntu 26.10 в репозитории main планируют оставить только пакет sudo-rs. Что касается утилиты su, то в Ubuntu продолжает использоваться обычная утилита /usr/bin/su, но разработчики намерены в будущем начать эксперименты с использованием варианта su (su-rs) на языке Rust.

Замена системных компонентов производится в рамках инициативы по повышения качества системного окружения через поставку программ, изначально разрабатываемых с оглядкой на безопасность, надёжность и корректность. Поставка утилит, написанных на языке Rust, даст возможность снизить риск появления ошибок при работе с памятью, таких как обращение к области памяти после её освобождения и выход за границы буфера. Если не возникнет непредвиденных проблем, то утилиты на Rust будут задействованы по умолчанию в LTS-ветке Ubuntu 26.04.

Источник: https://www.opennet.ru/opennews/art.shtml?num=63779

continue bonked 26 Aug 2025 14:42 +0200
original: wonderfox@fluffyfox.space

привет, @rf !

это Айсылу, меня многие знают, на той неделе я на эмоциях удалила аккаунт (опять) и вот я возвращаюсь уже на свой инстанс Mastodon Chuckya :BlobCat_box: (спасибо за помощь с ним вчера и сегодня @mo и @mrclon )

пожалуйста, бустните этот пост для федерации (прилагаю красивую картинку, чтоб приятно было бустить), а ещё потому что я не сохранила списков подписок и, очевидно, не могу мигрировать с удалённого аккаунта, чтоб восстановить социальные связи

there be fluffy foxes!

continue bonked 26 Aug 2025 11:13 +0200
original: martins_@mastodon.social

не очень понимаю как тут находить русскоговорящих просто поговорить так что если это кто-то видит то ну я буду рад пообщаться если хочешь

contrinitiator honked back 26 Aug 2025 09:06 +0200
in reply to: https://honk.any-key.press/u/contrinitiator/h/3NZR61MzD22R4MMrrd

Таким образом Эвола понимает индивидуализм как абстрактную "ценность" любого механистически взятого человека, противопоставляя ему качественную личность, о чём был и тот абзац, который я цитировал ранее.

opennet honked 26 Aug 2025 09:00 +0200

В сертифицированных Android-устройствах запретят установку приложений, незарегистрированных в Google

Компания Google анонсировала переход на использование на сертифицированных Android-устройствах только зарегистрированных приложений от верифицированных разработчиков. Поддержка установки приложений из сторонних каталогов и из вручную загруженных apk-пакетов будет запрещена, если пакет создан разработчиком, не зарегистрировавшим приложение в Google и не подтвердившим свои персональные данные.

Неофициальные сборки, формируемые на основе кодовой базы AOSP, смогут вернуть возможность установки любых приложений, но в прошивках устройств, проходящих сертификацию, производители должны будут активировать дополнительные проверки устанавливаемых приложений. Сертификация позволяет производителям использовать сервис Play Protect и подтверждает, что все поставляемые в платформе сервисы Google, включая интеграцию с каталогом Play Store, реализованы корректно. Сертификацию проходят почти все крупные производители устройств, так как для не сертифицированных устройств не гарантируется доставка специфичных для сервисов Google обновлений с устранением уязвимостей и возможность установки приложений из Google Play Store.

В качестве причины введения ограничений называется желание усложнить распространение вредоносных приложений с использованием мошеннических схем, предлагающих загрузить и установить apk-пакет в обход каталога Google Play Store. По статистике Google через сторонние источники распространяется в 50 раз больше вредоносных программ для Android, чем фиксируется в Google Play Store.

Тестовое внедрение новой проверки начнётся в октябре 2025 года, а возможность прохождения верификации всех разработчиков приложений будет предоставлена в марте 2026 года. В сентябре 2026 года проверка станет обязательной в Бразилии, Индонезии, Сингапуре и Тайланде - любые приложения, устанавливаемые на сертифицированных устройствах в данных странах, должны быть зарегистрированы верифицированным разработчиком. В 2027 году практика запрета программ от неверифицированных разработчиков постепенно начнёт применяться и в других странах.

Для приложений, распространяемых через каталог Google Play, подобная верификация уже действует с 2023 года. Для верификации разработчиков, поставляющих приложения напрямую и не использующих Google Play, будет запущен новый сервис Android Developer Console, через который разработчик сможет получить идентификатор и зарегистрировать свои приложения. Для студентов и энтузиастов будет предложен отдельный тип учётных записей, отличающийся от разработчиков коммерческих программ. Разработчикам, уже применяющим Google Play, дополнительная верификация не потребуется.

Верификация сводится к двум этапам:

  • Предоставление и подтверждение персональных данных разработчика, таких как ФИО, адрес проживания, email и телефонный номер. В качестве метода подтверждения упоминается загрузка фото документа удостоверяющего личность. Для организаций требуется подтверждение сайта и предоставление международного идентификатора юридических лиц (DUNS).
  • Регистрация приложений - разработчик должен в специальном каталоге предоставить полное имя пакета и ключи для проверки заверения пакета цифровой подписью.


Источник: https://www.opennet.ru/opennews/art.shtml?num=63777

contrinitiator honked 26 Aug 2025 08:37 +0200

«Личина», «маска» есть нечто совершенно чёткое, определённое и структурированное. Поэтому человек как личность (=маска) уже этим отличается от простого индивидуума, так как имеет определённую форму, является самим собой и принадлежит самому себе. Именно поэтому в любом обществе, обладающем традиционным характером, ценности «личности» делали его миром качества, различия, типов. Естественным следствием этого была также система органичных, дифференцированных и иерархических отношений, о которой не может быть и речи не только в обществе масс, но и в обществе, основанном на индивидуализме, «ценностях личности» и демократии.

(Эвола)

contrinitiator bonked 25 Aug 2025 18:17 +0200
original: northernkender@kolektiva.social

Ну конечно после извергающейся Этны нельзя было не посетить руины Телемского Аббатства в Чефалу.
Здесь Алистер Кроули совершал свое Великое Делание с 1920 по 1923. А может и сейчас совершает.
Странное место, как будто выламывающееся из реальности курортного итальянского городка.

Every Man and Woman is a Star

#Телема #Кроули #Чефалу #Сицилия #Thelema #Crowley

External Attachment: Телемское аббатство, Чефалу

External Attachment: Телемское аббатство, Чефалу

External Attachment: Телемское аббатство, Чефалу

External Attachment: Телемское аббатство, Чефалу

continue bonked 25 Aug 2025 13:48 +0200
original: shuro@friends.deko.cloud

А какого транспорта ты ждал от Города Будущего, %username%? Летающих скейтбордов?
#УвиделТут

External Attachment: У выставочного павильона с названием "Город Будущего" выставлены в качестве экспонатов два вездеходных броневика на ниибических размеров колёсах.

contrinitiator honked 25 Aug 2025 11:13 +0200

Малежик выдаёт базу:

Жить на свете много лет — это дело третье,
Головешкой тлеть всю жизнь — дикая тоска,
Но бывает день один больше, чем столетье,
Хорошо бы этот день в жизни отыскать!

contrinitiator honked back 25 Aug 2025 09:35 +0200
in reply to: https://mk.phreedom.club/notes/abucpeqm9d

re: Смерть, рак, страдания.

re: Смерть, рак, страдания.

@petez Да, это страшно и сложно осознать, почему надо жить и цепляться за жизнь в таком состоянии, когда всё уже бесполезно и приносит исключительно страдания. Любой предпочёл бы быструю кончину.

opennet honked 25 Aug 2025 09:00 +0200

Доступны анализатор трафика Zeek 8.0 и сетевой сканер Nmap 7.98

Опубликован релиз системы анализа трафика и выявления сетевых вторжений Zeek 8.0.0, ранее распространявшейся под именем Bro. Zeek представляет собой платформу для анализа трафика, ориентированную в первую очередь на отслеживание событий, связанных с безопасностью, но не ограничивающуюся этим применением. Код системы написан на языке С++ и распространяется под лицензией BSD.

Платформой предоставляются модули для анализа и разбора различных сетевых протоколов уровня приложений, учитывающие состояние соединений и позволяющие формировать подробный журнал (архив) сетевой активности. Предлагается предметно-ориентированный язык для написания сценариев мониторинга и выявления аномалий с учётом специфики конкретных инфраструктур. Система оптимизирована для использования в сетях с большой пропускной способностью. Предоставляется API для интеграции со сторонними информационными системами и обмена данными в режиме реального времени.

В новом выпуске Zeek:

  • Добавлена возможность настройки идентификаторов сетевого потока (Flow Tuple) через плагины. Для исключения коллизий при разделении потоков в сложных сетях, помимо IP-адресов, номеров портов и протокола, теперь можно учитывать дополнительный контекст, например, теги VLAN или идентификаторы инкапсулированного трафика для VXLAN и Geneve.
  • Доведён до готовности к применению на рабочих системах новый кластерный бэкенд на базе ZeroMQ, определяющий метод взаимодействия между узлами кластера и формат сериализации данных. По умолчанию продолжает использоваться бэкенд Broker, но в будущем запланирован переход на бэкенд ZeroMQ по умолчанию, который позволяет обойтись без прокси при распространении по узлам широковещательных сообщений. Упрощён сбор телеметрии о работе кластера, позволяющей отслеживать нагрузку на узлы, независимо от используемого бэкенда.
  • Добавлен парсер для протокола СУБД Redis и обеспечено ведение лога перехваченных операций.
  • В анализаторе SMTP реализована поддержка извлечения из трафика почтовых сообщений (RFC 822) и их передачи в анализатор файлов, что может использоваться для сохранения перехваченных электронных писем на диске в виде файлов в формате .eml.
  • В анализатор FTP добавлена поддержка расширения AUTH TLS.
  • В анализаторе DNS реализовано распознавание записей NAPTR.
  • В анализатор PPPoE добавлена возможность вывода идентификаторов сеансов.
  • Вместо раздельных логов analyzer.log и dpd.log задействован общий лог analyzer.log.
  • Генератор парсеров для разбора протоколов и файлов обновлён до версии Spicy 1.14, в которой предложены новые оптимизации и обеспечено удаление неиспользуемых параметров функций.
  • Предоставлена возможность изменения формата ведения лога, используя пакет logschema (например, можно использовать JSON или CSV вместо традиционных текстовых логов).
  • Для сборки проекта теперь требуется компилятор с поддержкой стандарта C++20. В качестве минимально поддерживаемых версий заявлены GCC 10, Clang 8 и Visual Studio 2022.



Дополнительно можно отметить релиз сканера сетевой безопасности Nmap 7.98, предназначенного для проведения аудита сети и выявления активных сетевых сервисов. Код проекта поставляется под лицензией NPSL (Nmap Public Source License), основанной на лицензии GPLv2, которая дополнена рекомендациями (не требованиями) по использованию программы OEM-лицензирования и покупке коммерческой лицензии, если производитель не желает открывать код своего продукта в соответствии требованиями копилефт-лицензии или намерен интегрировать Nmap в продукты, несовместимые с GPL.

В версии Nmap 7.98 в основном присутствуют исправления ошибок. Например, устранены аварийные завершения при использовании nmap c некоторыми VPN-интерфейсами. Из функциональных изменений выделяется добавление NSE-обвязок для использования функций libssh2 в скриптах автоматизации действий с Nmap. Оптимизирована работа резолвера DNS. В библиотеку tls.lua добавлена поддержка шифров, применяемых в TLSv1.3, включая постквантовые наборы шифров. Обновлены версии OpenSSL 3.0.17, Lua 5.4.8 и Npcap 1.83, задействованные в готовых сборках.

Источник: https://www.opennet.ru/opennews/art.shtml?num=63772

opennet honked 25 Aug 2025 07:00 +0200

Ядру Linux исполнилось 34 года

25 августа 1991 года после пяти месяцев разработки 21-летний студент Линус Торвальдс объявил в телеконференции comp.os.minix о создании рабочего прототипа новой операционной системы Linux, для которой было отмечено завершение портирования bash 1.08 и gcc 1.40. Первый публичный выпуск ядра Linux был представлен 17 сентября. Ядро 0.0.1 имело размер 62 Кб в сжатом виде и содержало примерно 10 тысяч строк исходного кода. Современное ядро Linux насчитывает около 41 млн строк кода.

Ядро Linux было создано под впечатлением от операционной системы MINIX, которая не устраивала Линуса своей ограниченной лицензией. Впоследствии, когда Linux стал известным проектом, недоброжелатели пытались обвинить Линуса в прямом копировании кода некоторых подсистем MINIX. Нападение отразил Эндрю Таненбаум, автор MINIX, который поручил одному из студентов провести детальное сравнение кода Minix и первых публичных версий Linux. Результаты исследования показали наличие только четырёх несущественных совпадений блоков кода, обусловленных требованиями POSIX и ANSI C.

Первоначально Линус задумал назвать ядро Freax, от слов «free», «freak» и X (Unix). Но имя «Linux» ядро получило с лёгкой руки Ари Лемке (Ari Lemmke), который по просьбе Линуса разместил ядро на FTP-сервере университета, назвав директорию с архивом не «freax», как просил Торвальдс, а «linux». Примечательно, что предприимчивый делец Вильям Делло Крок (William Della Croce) сумел зарегистрировать торговую марку Linux и хотел со временем собирать отчисления, но позднее передумал и передал все права на торговую марку Линусу. Официальный талисман Linux-ядра, пингвин Tux, был выбран в результате соревнования, состоявшегося в 1996 году. Имя Tux расшифровывается как Torvalds UniX.

Динамика роста кодовой базы (количество строк исходного кода) ядра:

  • 0.0.1 - сентябрь 1991, 10 тыс. строк кода;
  • 1.0.0 - март 1994, 176 тыс. строк кода;
  • 1.2.0 - март 1995, 311 тыс. строк кода;
  • 2.0.0 - июнь 1996, 778 тыс. строк кода;
  • 2.2.0 - январь 1999, 1.8 млн. строк кода;
  • 2.4.0 - январь 2001, 3.4 млн. строк кода;
  • 2.6.0 - декабрь 2003, 5.9 млн. строк кода;
  • 2.6.28 - декабрь 2008, 10.2 млн. строк кода;
  • 2.6.35 - август 2010, 13.4 млн. строк кода;
  • 3.0 - август 2011, 14.6 млн. строк кода;
  • 3.5 - июль 2012, 15.5 млн. строк кода;
  • 3.10 - июль 2013, 15.8 млн. строк кода;
  • 3.16 - август 2014, 17.5 млн. строк кода;
  • 4.1 - июнь 2015, 19.5 млн. строк кода;
  • 4.7 - июль 2016, 21.7 млн. строк кода;
  • 4.12 - июль 2017, 24.1 млн. строк кода;
  • 4.18 - август 2018, 25.3 млн. строк кода;
  • 5.2 - июль 2019, 26.55 млн. строк кода;
  • 5.8 - август 2020, 28.4 млн. строк кода;
  • 5.13 - июнь 2021, 29.2 млн. строк кода;
  • 5.19 - август 2022, 30.5 млн. строк кода;
  • 6.4 - июнь 2023, 32.9 млн. строк кода.
  • 6.10 - июль 2024, 35.1 млн. строк кода.
  • 6.16 - июль 2025, 40.8 млн. строк кода.

Прогресс развития ядра:

  • Linux 0.0.1 - сентябрь 1991, первый публичный выпуск, поддерживающий только CPU i386 и загружающийся с дискеты;
  • Linux 0.12 - январь 1992, код начал распространяться под лицензией GPLv2;
  • Linux 0.95 - март 1992, обеспечена возможность запуска X Window System, реализована поддержка виртуальной памяти и раздела подкачки.
  • Linux 0.96-0.99 - 1992-1993, началась работа над сетевым стеком. Представлена файловая система Ext2, добавлена поддержка формата файлов ELF, представлены драйверы для звуковых карт и контроллеров SCSI, реализована загрузка модулей ядра и файловой системы /proc.
  • В 1992 году появились первые дистрибутивы SLS и Yggdrasil. Летом 1993 года были основаны проекты Slackware и Debian.
  • Linux 1.0 - март 1994, первый официально стабильный релиз;
  • Linux 1.2 - март 1995, существенное увеличение числа драйверов, поддержка платформ Alpha, MIPS и SPARC, расширение возможностей сетевого стека, появление пакетного фильтра, поддержка NFS;
  • Linux 2.0 - июнь 1996 года, поддержка многопроцессорных систем;
  • Март 1997: основан LKML, список рассылки разработчиков ядра Linux;
  • 1998 год: запущен первый попавший в список Top500 кластер на базе Linux, состоящий из 68 узлов с CPU Alpha;
  • Linux 2.2 - январь 1999, увеличена эффективность системы управления памятью, добавлена поддержка IPv6, реализован новый межсетевой экран, представлена новая звуковая подсистема;
  • Linux 2.4 - февраль 2001, обеспечена поддержка 8-процессорных систем и 64 Гб ОЗУ, файловая система Ext3, поддержка USB, ACPI;
  • Linux 2.6 - декабрь 2003, поддержка SELinux, средства автоматического тюнинга параметров ядра, sysfs, переработанная система управления памятью;
  • В 2005 году представлен гипервизор Xen, который открыл эру виртуализации;
  • В сентябре 2008 года сформирован первый релиз платформы Android, основанной на ядре Linux;
  • В июле 2011 года после 10 лет развития ветки 2.6.x осуществлён переход к нумерации 3.x. Число объектов в Git-репозитории достигло 2 млн;
  • В 2015 году состоялся выпуск ядра Linux 4.0. Число git-объектов в репозитории достигло 4 млн;
  • В апреле 2018 года преодолён рубеж в 6 млн git-объектов в репозитории ядра.
  • В январе 2019 года сформирована ветка ядра Linux 5.0. Репозиторий достиг уровня 6.5 млн git-объектов.
  • Опубликованное в августе 2020 года ядро 5.8 стало самым крупным по числу изменений из всех ядер за всё время существования проекта.
  • В ядре 5.13 был поставлен рекорд по числу разработчиков (2150), изменения от которых вошли в состав ядра.
  • В августе 2022 года сформирована ветка ядра Linux 6.0, так как в ветке 5.x накопилось достаточного выпусков для смены первого числа в номере версии.
  • В ядро 6.1, выпущенное в декабре 2022 года, добавлена возможность использования языка Rust в качестве второго языка для разработки драйверов и модулей ядра.
  • В феврале 2025 года достигнута отметка в 40 млн строк исходного кода.

Около 65% всех изменений в ядро внесены 20 наиболее активными компаниями. Например, при разработке ядра 6.16 из всех изменений 11.3% (год назад в ядре 6.10 было 15.3%) подготовлено компанией Intel, 7.6% (6.9%) - Red Hat, 6.3% (7.4%) - Google, 5.6% (6.3%) - Linaro, 5.4% (4.6%) - AMD, 3.6% (1.9%) - Qualcomm, 3.0% (2.5%) - SUSE, 2.9% (3.2%) - Meta, 2.6% (3.3%) - Oracle, 2.4% (2.3%) - Huawei, 2.4% (1.5%) - NVIDIA, 2.3% (1.2%) - ARM, 1.4% (2.4%) - IBM. 15.3% (11.9%) изменений подготовлены независимым участниками или разработчиками, явно не заявившим о своей работе на определённые компании. По числу добавленных в ядро 6.16 строк кода лидируют компании Intel, Red Hat и Google, доля которых составила 9.2%, 7.2% и 6.9% (в ядре 6.10 лидировали Intel, Linaro и Red Hat с долями 13.6%, 13.3% и 7.2%).


Источник: https://www.opennet.ru/opennews/art.shtml?num=63771

opennet honked 24 Aug 2025 22:00 +0200

Выпуск дистрибутива CachyOS 250824

Опубликован выпуск дистрибутива CachyOS 250824, основанного на пакетной базе Arch Linux и применяющего непрерывную модель доставки обновлений. Дистрибутив примечателен включением оптимизаций для повышения производительности и предоставлением возможности установки различных сред рабочего стола. Помимо базового окружения на основе KDE для установки доступны GNOME, Xfce, i3WM, Wayfire, LXQT, OpenBox, Cinnamon, Cosmic, Niri, UKUI, LXDE, Mate, Budgie, Qtile, Hyprland и Sway. Размер установочного iso-образа 3 ГБ. Отдельно поставляются сборки (2.8 ГБ) для носимых устройств (Handheld Edition) с интерфейсом в стиле GameMode и компонентами для любителей компьютерных игр.

В дистрибутиве по умолчанию включён планировщик задач BORE, оптимизированный для снижения задержек на рабочем столе и повышения приоритета интерактивных процессов. Ядро и пакеты собраны с включением LTO-оптимизаций (Link-Time Optimization) и задействованием инструкций, доступных в процессорах на базе микроархитектур x86-64-v3, x86-64-v4 и Zen4. При сборке базовых пакетов дополнительно включены оптимизации PGO (Profile-Guided Optimization) или BOLT (Binary Optimization and Layout Tool). В дистрибутиве поставляется web-браузер Cachy-Browser, основанный на Firefox с патчами для усиления безопасности и повышения производительности, а также изменениями от проекта Librewolf. В качестве файловых систем могут использоваться btrfs, zfs, ext4, xfs и f2fs.

Основные изменения:

  • Добавлен сервис packages.cachyos.org со списком версий доступных пакетов, применяемых в CachyOS.
  • В установочном носителе по умолчанию задействован более стабильный пакет с LTS-ядром linux-cachyos-lts. Данный пакет также используется в случае проблем с предлагаемой после установки свежей версией ядра.
  • В инсталлятор добавлена опция для установки пользовательского окружения на базе композитного менеджера Niri.
  • При использовании загрузчика GRUB с ФС Btrfs обеспечено автоматическое включение загрузочных снапшотов, позволяющих откатиться на прошлое состояние в случае проблем после установки обновлений.
  • На системах с чипами NVIDIA включена поддержка режима низкого энергопотребления S0ix, при котором система находится в состоянии сна, но может получать уведомления и обрабатывать события.
  • В репозиторий добавлен пакет Cachy-Update (форк arch-update), предоставляющий индикатор для системного лотка, выводящий информацию о наличии обновлений в официальных репозиториях и AUR.
  • Расширены возможности пакета Proton-CachyOS, в котором появилась поддержка загрузки DLL-библиотек DLSS и XeSS , добавлены переменные окружения PROTON_DLSS_INDICATOR, PROTON_FSR3_UPGRADE, PROTON_XESS_UPGRADE и PROTON_FSR4_RDNA3_UPGRADE, добавлены дополнительные библиотеки NVIDIA, реализован привязанный к каждой игре кэш шейдеров, предоставлена опция для использования dxvk-sarek вместо DXVK для старых GPU.


Источник: https://www.opennet.ru/opennews/art.shtml?num=63770

opennet honked 24 Aug 2025 21:00 +0200

Выпуск эмулятора 86Box 5.0

Представлен выпуск проекта 86Box 5.0, развивающего эмулятор систем на базе архитектуры x86, при помощи которого можно запускать старые операционные системы и приложения, включая те, что применялись в начале 1980-годах на компьютерах IBM PC 5150 и IBM PS/2. Поддерживается точная низкоуровневая эмуляция систем, начиная с процессоров 8086 и заканчивая Intel Сeleron Mendocino. Код проекта на писан на языке C и распространяется под лицензией GPLv2.

Для управления работой предоставляется графический интерфейс c возможностями для настройки виртуальных машин. Доступна эмуляция различных периферийных устройств, таких как видеадаптеры, звуковые карты, сетевые карты и контроллеры жёстких дисков. Среди поддерживаемых операционных систем: MS-DOS, Windows 3.11/95, OS/2, различные дистрибутивы Linux, BeOS, NEXTSTEP и другие старые ОС.

В новом выпуске:

  • Предварительная реализация встроенного менеджера виртуальных машин, предоставляющего интерфейс для управления эмуляцией и запускаемыми виртуальными окружениями, не требующий установки дополнительных конфигураторов. Создаваемые виртуальные машины сохраняются в каталоге "~/.local/share/86Box/Virtual Machines". <img alt="" src="https://www.opennet.ru/opennews/pics_base/CFD0C5CECEC5D4_1756059156.png">
  • Повышена плавность работы мыши и вывода на экран, особенно на мониторах с высокой частотой обновления экрана.
  • Полностью переписан компонент для отрисовки с использованием OpenGL 3.0, позволяющий использовать шейдерные эффекты при эмуляции дисплея. Добавлена поддержка формата шейдеров glslp, настройки параметров шейдеров через GUI и задействования сразу нескольких шейдеров,
  • Добавлена эмуляция компьютеров NEC PC-98, OKI if386AX30, IBM PS/55 Model 5550.
  • Добавлена эмуляция спецификаций видеокарт JEGA и JVGA.
  • Реализована эмуляция ранних моделей CD-приводов, поставляемых во времена до появления ATAPI и использующих проприетарные интерфейсы Panasonic/Matsushita. Добавлена поддержка формата CD-дисков MDS/MDF.
  • В интерфейсе пользователя реализована поддержка тёмного режима оформления в Windows, показа в строке состояния индикаторов клавиатуры и частоты обновления экрана. Предоставлена возможность изменения комбинаций клавиш для захвата указателя мыши и вызова различных функций эмулятора.


Источник: https://www.opennet.ru/opennews/art.shtml?num=63769

External Attachment: image

continue bonked 24 Aug 2025 12:13 +0200
original: opennet@honk.any-key.press

Первый выпуск минималистичной системы инициализации Nitro

Опубликован первый публичный выпуск проекта Nitro, развивающего минималистичную систему инициализации c функциями контроля над выполнением процессов. Проект развивает Лия Нойкирхен (Leah Neukirchen), одна из сопровождающих пакеты в дистрибутиве Void Linux. Код написан на языке Си и распространяется под лицензий 0BSD.

Nitro может применяться как в качестве init-процесса (pid 1), так и в форме непривилегированного процесса, контролирующего бесперебойное выполнение приложений в пространстве пользователя и перезапускающего задачи в случае сбоев. Поддерживается работа в Linux и FreeBSD, возможно применение в окружениях на базе стандартной Си-библиотеки Musl. В качестве областей применения упоминаются встраиваемые системы, образы ram-дисков (initramfs), контейнеры (Docker/Podman/LXC/Kubernetes), а также рабочие станции и серверные системы. Для управления работой сервисов и взаимодействия с init-процессом поставляется утилита командной строки nitroctl.

Вместо составных скриптов инициализации в Nitro применяется модель на основе выноса каждой функции в отдельный скрипт. Для каждого сервиса в иерархии /etc/nitro создаётся подкалог, в котором могут размещаться следующие скрипты: setup - содержит команды, выполняемые до запуска сервиса; run - определяет сценарий запуска сервиса; finish - включает команды, выполняемые после завершения сервиса. Для организации ведения лога применяется символическая ссылка с именем log, указывающая на другой сервис, которому будет перенаправлен вывод. Для отключения автозапуска сервиса достаточно создать в его каталоге файл с именем "down", а для игнорирования сервиса следует добавить символ "@" к имени каталога.

Автором проекта отмечаются следующие достоинства Nitro по сравнению с другими системами инициализации:

  • Всё состояние хранятся в ОЗУ, что упрощает работу в окружениях c дисковыми разделами в режиме только для чтения.
  • Архитиктура на основе обработки событий, не использующая опрос в режиме полинга (polling).
  • Отсутствие операций выделения памяти во время работы (все буферы выделяются при запуске).
  • Ограниченное использование файловых дескрипторов во время работы.
  • Поставка в форме одного самодостаточного исполняемого файла и утилиты для управления системой.
  • Отсутствие стадий компиляции конфигурации - работу сервиса определяют простые скрипты в связанном с сервисом каталоге.
  • Наличие функции перезапуска сервисов после сбоя.
  • Наличие механизма ведения логов, которые могут включаться как по умолчанию, так и выборочно для отдельных сервисов.
  • Возможность построения цепочки обработки лога, охватывающей несколько сервисов.
  • Работа не зависит от точности выставления системных часов.
  • Поддержка запуска во FreeBSD через /etc/ttys.
  • Возможность сборки в форме миниатюрного статически скомпилированного исполняемого файла при использовании musl libc.


Источник: https://www.opennet.ru/opennews/art.shtml?num=63764

opennet honked 24 Aug 2025 11:00 +0200

Атака на браузерные дополнения с менеджерами паролей, использующая кликджекинг

На конференции DEF CON 33 представлен метод атаки на браузерные дополнения, подставляющие свои элементы интерфейса в просматриваемую страницу. Применение атаки к дополнениям с менеджерами паролей может привести к утечке хранимой в менеджерах паролей информации, такой как параметры аутентификации, параметры кредитных карт, персональные данные и одноразовые пароли для двухфакторной аутентификации. Проблема затрагивает все протестированные менеджеры паролей, включая 1Password, Bitwarden, LastPass, KeePassXC-Browser, NordPass, ProtonPass и Keeper.

Метод атаки основан на том, что браузерные дополнения подставляют диалог с запросом автоподстановки пароля непосредственно на отображаемую страницу, интегрируя свои элементы в DOM (Document Object Model) данной страницы. Если атакующий имеет возможность выполнить свой JavaScript-код на странице, например, эксплуатировав XSS-уязвимость на сайте, то он может манипулировать всеми элементами в DOM, в том числе подставленными браузерными дополнениями.

Среди прочего, имеется возможность сделать диалог подтверждения прозрачным и пространственно совместить кнопку в этом диалоге с кнопкой подставного диалога, созданного атакующим и стимулирующего пользователя к клику. В качестве подобных подставных диалогов могут использоваться фиктивные запросы полномочий работы с Cookie, рекламные баннеры или формы с капчей. Разместив подставной диалог под прозрачным диалогом менеджера пароля и совместив местоположение кнопок на экране, можно добиться того, что клик пользователя придётся на кнопку подтверждения заполнения параметров аутентификации в диалоге менеджера паролей, хотя пользователь будет считать, что он кликнул, например, на кнопку закрытия окна с рекламой.

<img alt="" src="https://www.opennet.ru/opennews/pics_base/CFD0C5CECEC5D4_1756019398.png">

Атака сводится к следующим шагам:

  • Создание навязчивого элемента на странице, стимулирующего совершение клика.
  • Добавление на страницу web-формы для входа или заполнения персональных данных.
  • Выставление прозрачности для web-формы ("opacity: 0.001" в CSS).
  • Использование метода focus() для выставления фокуса ввода на поле в форме, приводящего к активации диалога автозаполнения менеджера паролей.
  • Поиск появившегося диалога менеджера паролей в DOM и выставление для него прозрачности.
  • Ожидание клика пользователя на видимом навязчивом элементе на странице, который при должном совмещении видимых и невидимых элементов приведёт к нажатию на кнопку в прозрачном диалоге и заполнению полей менеджером паролей.
  • Извлечение данных из заполненной web-формы и отправка их на сервере атакующего.

Так как автозаполнение параметров аутентификации в менеджере паролей активируется только для сайтов, при открытии которых данные параметры были сохранены, для организации атаки необходимо иметь возможность запустить свой JavaScript-код на атакуемом сайте или в поддомене. Таким образом, для атаки необходимо либо получить поддомен в том же домене, что и атакуемый сайт, либо найти XSS-уязвимость на сайте, позволяющую внедрить свой код в выводимое пользователю содержимое.

Отмечается, что многие пользователи используют один менеджер паролей как для хранения параметров входа, так и для генерации одноразовых паролей для двухвакторной аутентификации, что позволяет использовать рассматриваемый метод атаки при автозаполненении одноразовых паролей. В качестве примера продемонстрирована атака на сайт issuetracker.google.com, содержащий XSS-уязвимость. Для получения параметров входа и кода для двухфакторной аутентификации достаточно отправить пользователю ссылку, эксплуатирующую XSS-уязвимость, и добиться трёх кликов через подстановку фиктивных навязчивых запросов (разрешение обработки Cookie, разрешение персонализации и согласие с политикой обеспечения конфиденциальности).

Помимо сайтов с XSS-уязвимостями атака может быть совершена на сервисы, предоставляющие поддомены всем желающим - большинство менеджеров паролей в конфигурации по умолчанию выполняет заполнение параметров входа не только для основного домена, но и для поддоменов.

Атака также может применяться для определения сохранённых в менеджере паролей персональных данных пользователя и параметров кредитных карт. При этом для утечки подобных данных нет необходимости в выполнении JavaScript-кода в контексте чужого сайта и достаточно заманить жертву на страницу на сайте атакующего - в случае персональных данных заполнение web-форм производится на основе их типа (адрес, номер кредитной карты, ФИО), без привязки к домену. Наиболее опасной является утечка параметров кредитных карт, так как менеджеры паролей подставляют не только номер карты, но и дату окончания действия и проверочный код.

Выявивший проблему исследователь протестировал 11 браузерных дополнений с менеджерами паролей, в сумме насчитывающих 39.7 млн. активных установок, и все они оказались не защищены от подобного вида атак. Некоторые производители выпустили обновления (NordPass 5.13.24, ProtonPass 1.31.6, RoboForm 9.7.6, Dashlane 6.2531.1, Keeper 17.2.0, Enpass 6.11.6, Bitwarden 2025.8.1), в которых обходным путём попытались блокировать проведение атаки. Другие дополнения (KeePassXC-Browser, 1Password, iCloud Passwords, Enpass, LastPass, LogMeOnce) пока остаются без исправления. Для проверки проявления уязвимости в различных менеджерах паролей опубликован набор тестовых страниц.

<img alt="" src="https://www.opennet.ru/opennews/pics_base/CFD0C5CECEC5D4_1756023910.png"> <img alt="" src="https://www.opennet.ru/opennews/pics_base/CFD0C5CECEC5D4_1756020239.png">

Позиция разработчиков 1Password, не выпустивших исправление, сводится к тому, что уязвимость является фундаментальной и напрямую не связанна с конкретным браузерным дополнением, поэтому попытки её устранения на стороне дополнения лишь блокируют отдельные векторы атаки, но не устраняют саму проблему, которую нужно решать в браузере или запросом отдельного подтверждения перед автозаполением полей. Упоминается, что в 1Password уже поддерживается вывод запроса подтверждения перед автозаполнением параметров платежей и в следующем выпуске будет добавлена опция для вывода подобного запроса для всех типов автозаполняемых данных (из-за снижения удобства работы подобную опцию не будут активировать по умолчанию).

Среди предлагаемых автором исследования методов защиты упоминается отслеживание изменения стилей подставляемых на страницу элементов при помощи API MutationObserver, блокировка изменений через Shadow DOM в режиме "closed", мониторинг за выставлением прозрачности элементов, задействование API Popover для вывода диалогов, проверка наложения слоёв, временное отключение обработки событий указателя (pointer-events:none) во всех плавающих элементах во время вывода диалога менеджера пароля. При этом для полного блокирования описанного класса атак рекомендуется на уровне браузера реализовать отдельный API для защиты от кликджекинга.

В качестве универсального метода защиты в браузерах на основе движка Chromium пользователям рекомендуется включить режим подтверждения доступа дополнения к сайту (Настройки дополнения → "site access" → "on click"), при котором дополнение получает доступ к сайту только после клика на пиктограмме в правой части панели с адресной строкой. В качестве обходного пути защиты также упоминается отключение автозаполнения форм и копирование паролей вручную через буфер обмена, но при этом возникает проблема с утечкой данных из общего буфера обмена и опасность не заметить попытки фишинга.

Источник: https://www.opennet.ru/opennews/art.shtml?num=63754

External Attachment: image

External Attachment: image

External Attachment: image